Servidores Proxy - Segurança da Informação

O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.

[ Hits: 19.070 ]

Por: Marcelo Cristofani dos Santos em 19/05/2016


Introdução



Atualmente, o principal objetivo de uma "rede moderna" é promover a segurança para todo o sistema, pois com a dinamização da tecnologia da informação, todas as empresas sofrem quer sejam por desvio de dados (informações) ou por brechas de segurança. Muitos desses problemas vêm de acessos indevidos à internet tais como sites pornográficos, jogos, redes sociais, entre outros. Combatendo esse estado atual, a segurança da informação vem desenvolvendo meios de aprimorar o bloqueio a esses acessos.

Um servidor Proxy é uma dessas ferramentas e tem como função principal repassar os dados (pacotes) do cliente (Nó) para "frente", ou seja, quando um cliente se conecta a um servidor Proxy, ele automaticamente solicita a requisição de um serviço por ele gerenciado, como por exemplo, o acesso a um site ou aplicação Web. Ele atua entre a rede e a internet, realmente efetuando um filtro do que entra ou sai, trabalhando assim como um gerenciamento de pacotes.

O profissional que trabalha com esse sistema tem por função mapear todas as políticas do Proxy, tais como o armazenamento de cachê, políticas e filtros Http. Ele atua dentro do protocolo TCP/IP, funcionando como um filtro.

Metodologia

A metodologia adotada nesta pesquisa é a de uma leitura crítica dos fundamentos do sistema, utilizando como base os relatórios uma instituição em o aluno-pesquisador é funcionário no intuito de identificar as principais dificuldades de utilização do Linux. Nessa análise documental foi revelada a necessidade de se produzir um material que possibilitasse a todos que utilizam o servidor Proxy explorar suas potencialidades. Decidiu-se criar um guia para que usuários desse sistema pudessem utilizá-lo de forma simples e eficaz.

Um servidor Proxy tem como função principal repassar os dados (pacotes) do cliente(Nó) para "frente", ou seja:

Quando um cliente se conecta a um servidor Proxy, ele automaticamente faz a requisição de um serviço por ele gerenciado, como um acesso a um site ou aplicação Web.

Portanto o profissional deve mapear todas as políticas do Proxy, como armazenamento de cachê, políticas e filtros Http (protocolos).

Ele atua dentro do protocolo TCP/IP assim funcionamento realmente como um filtro por assim disser, ou ate mesmo anonimato dependendo da sua aplicação, assim já voltando ao que eu falei na introdução, ele é baseado em Linux um sistema livre, o operador do sistema faz o que sua vontade quiser um exemplo disso é bem simples, você pode usar um Proxy em uma empresa como filtro de conteúdo, bloqueio de sites por assim disser, AntiSpam de via protocolos de webmail filtrando diretamente nas portas 110(pop3) e 25/587(smtp), como também pode ser usada para ter "anonimato" ao navegar na internet.

Com certeza você já procurou por servidor Proxy na internet para burlar um bloqueio existente na sua faculdade ou até mesmo no trabalho.

Existem varias aplicações dentro do servidor Proxy que irei explicar como funcionam, assim como Transparência, Proxy aberto, Proxy Anônimo, WebPoxy, Firewall, Segurança etc.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Diferença entre um servidor Proxy e um filtro de pacotes
   3. Servidor proxy utilizando SQUID
   4. Configuração do proxy Squid
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Avast antivírus para GNU/Linux

Segurança extrema com LIDS: novos recursos

Testando configurações e segurança do Apache com Nikto

Como recuperar a senha de root usando uma live distro

Transportando dados com segurança - encripte seu pendrive em 5 passos

  
Comentários
[1] Comentário enviado por LaisMD em 26/05/2016 - 11:51h

Muito bem explicado :D

[2] Comentário enviado por riccelli_reis em 03/06/2016 - 18:06h

Excelente! Parabéns! Se puder contribuir, temos um artigo bastante detalhado de como configurar o Squid controlando acessos a sites seguros, que muita gente ainda não consegue fazer. O servidor usado para testes acabou entrando "em produção" de tão bom que ficou:
https://www.vivaolinux.com.br/artigo/Squid-348-SSL-Firewall-DNS-DHCP-no-Debian-Jessie-v8/

Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts