Herramientas de usuario

Herramientas del sitio


sad:t5

Estudio en LABORATORIO:

Publicación de un servidor en IPCop y en pfSense

Se trataría de configurar un conjunto de reglas en IPCop para publicar un servidor alojado en la red naranja (DMZ) y que pueda ser accedido desde la red externa. Posteriormente, se repetiría la operación sobre un sistema pfSense:

  • Escenario de pruebas para IPCop.
  • Configuración del reenvío de puertos en IPCop.
  • Vista de la red en el servidor publicado en la red naranja.
  • Pruebas de acceso al servidor publicado desde la red externa.
  • Vista con iptables de las reglas configuradas.
  • Escenario de pruebas para pfSense.
  • Configuración de las reglas de publicación en pfSense.
  • Pruebas de conexión desde un cliente en la red externa.

Estudio en LABORATORIO:

Instalación y configuración de Squid Proxy

Sobre un sistema GNU/Linux se procederá a la instalación del proxy Squid y se realizarán unas configuraciones básicas para navegación y autenticación de usuarios:

  • Preparación del software para su instalación sobre Ubuntu.
  • Vista inicial del fichero de configuración y pruebas iniciales de acceso.
  • Creación de las ACL que habiliten la navegación a los clientes de una red.
  • Pruebas de navegación.
  • Configuración de la autenticación básica NCSA en Squid.
  • Pruebas de autenticación.

Estudio en LABORATORIO:

Creación de un proxy socks mediante un túnel SSH

Se trata de crear un túnel SSH que pueda ser utilizado como proxy socks:

  • Escenario de las redes en la parte del cliente y del servidor.
  • Instalación del software servidor OpenSSH en Ubuntu.
  • Creación de un túnel desde el cliente con la utilidad PuTTY.
  • Navegación desde un cliente utilizando el túnel como sock proxy.
  • Comprobación de que el tráfico es dirigido a través del túnel.
sad/t5.txt · Última modificación: 2019/01/04 13:18 (editor externo)