imagen vectorial sobre proxies

Tarea: Proxy-caché transparente con autenticación y filtros

Ámbito de aplicación

  • Ciclo formativo: Administración de sistemas informáticos.
  • Módulo: Seguridad y alta disponibilidad.
  • Resultado de aprendizaje: RA5 Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Descripción del problema

Como responsable de seguridad de tu empresa, has detectado que hay un consumo de ancho de banda excesivo y que en algunos PC hay software procedente de fuentes no confiables instalado. Visto esto, te has dado cuenta que no tienes ningún control de las URLs visitadas por los usuarios de tu empresa lo que podría suponer un riesgo. Además disponer de esa información podría permitirte recabar información relevante para tomar decisiones respecto a la seguridad de la organización.

Para mejorar esta situación decides instalar y configurar un servidor proxy caché que acelere la navegación y descargas y que restrinja las conexiones de los usuarios y así de paso recabar información de las conexiones solicitadas, establecidas y denegadas para poder tomar decisiones en base a dicha información.

Para filtrar contenidos conoces servicios como OpenDNS o software como NetFilter pero como proxy caché te han recomendado Squid que permite hacer todo lo que necesitas. Squid registra la actividad en ficheros .log que resultan difíciles de analizar por lo que decides indagar en busca de algún software que te permita analizar dicha información con más facilidad y encuentras Squid Analyzer que parece una opción efectiva para este propósito.

Resumiendo… ¿qué debes hacer?

  1. Crea una presentación donde demostrar la resolución de las tareas y que contenga una introducción explicando el concepto de proxy y los tipos de proxies en el ámbito de la seguridad informática.
  2. Crea un contenedor docker basado en la imagen debian. donde configurar tu proxy.
  3. Instala y configura el proxy-caché Squid.
  4. Configura una serie de reglas de control de acceso para restringir el acceso HTTP.
  5. Configura la autenticación en el proxy para registrar la actividad de cada usuario y generar sensación de control en los usuarios.
  6. Instala Squid Analyzer para monitorizar la información generada por Squid.
  7. Explica el procedimiento de configuración del proxy para que sea transparente.

NOTA: Como se trata de una práctica de aprendizaje te recomiendo instalar Squid sobre un contenedor debian de Docker donde tu sistema anfitrión será el cliente desde donde hacer las pruebas de funcionamiento. Esta infraestructura no sería apropiada para implementar un proxy transparente, por ese motivo solamente tienes que explicarlo teóricamente.

Entrega

Elabora una presentación donde demuestres la resolución con éxito de cada tarea.

No olvides cambiar el prompt y el nombre de usuario para garantizar la autoría de tu entrega.

Instrumentos de calificación

Recursos útiles para la resolución del problema planteado