• No se han encontrado resultados

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

N/A
N/A
Protected

Academic year: 2021

Share "Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP"

Copied!
13
0
0

Texto completo

(1)
(2)

Panda GateDefender Performa Pág. 2 de 13

Cómo configurar el proxy explícito de Panda

GateDefender Performa en una Base de Datos de

Usuarios Local o en un servidor LDAP

Aviso de copyright

© Panda Security 2010. Todos los derechos reservados. Ni los documentos ni los programas a los que tenga acceso pueden ser copiados, reproducidos, traducidos o transferidos a ningún medio electrónico o legible sin el consentimiento previo por escrito de Panda Security, C/ Gran Vía Don Diego Lopez de Haro 4, 48001 Bilbao (Vizcaya) ESPAÑA

Marca Comercial Registrada

Panda Security™. TruPrevent: Marca registrada en la Oficina de Patentes y Marcas de EEUU. Windows Vista y el logo de Windows son marcas comerciales o marcas comerciales registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de producto son marcas comerciales registradas de sus respectivos propietarios. D. L. BI-1915-07

(3)

Panda GateDefender Performa Pág. 3 de 13

Índice

1. Introducción... 4

2. Escenarios... 4

2.1Escenario A – Base de Datos de Usuarios Local de Panda GateDefender Performa4 2.2Escenario B – Base de Datos de Usuarios LDAP de Panda GateDefender Performa8 3. Pasos para añadir la información del Proxy Web al navegador en la web... 12

Tabla de Ilustraciones

Figura 1 - Usuarios y grupos locales... 4

Figura 2 - Proxy explícito... 5

Figura 3 - Grupos de usuarios permitidos para el proxy explícito... 5

Figura 4 - Autenticación de usuarios... 6

Figura 5 - Lista de configuraciones... 6

Figura 6 - Perfiles: Configuración... 6

Figura 7 - Asignación de la configuración a perfiles locales... 7

Figura 8 - Gestión de perfiles de protección... 7

Figura 9 - Configuración de los perfiles de protección... 7

Figura 10 - Servidores LDAP... 8

Figura 11 - HTTP/HTTPS - Activación del funcionamiento como proxy... 9

Figura 12 - Grupo de usuarios permitidos para el proxy explícito... 9

Figura 13 - Autenticación de usuarios... 10

Figura 14 - Lista de configuraciones... 10

Figura 15 - Perfiles configuración... 10

Figura 16 - Asignación de la configuración a perfiles locales... 10

Figura 17 - Gestión de perfiles de protección... 11

Figura 18 - Configuración de los perfiles de protección ... 11

Figura 19 - Configuración de la LAN en Internet Explorer... 12

(4)

1. Introducción

Este documento describe los pasos que deben seguirse para habilitar y configurar el servidor proxy explícito de Panda GateDefender Performa.

Los ejemplos empleados en este documento corresponden a un esquema de red con la siguiente configuración general:

1. IP de la consola de GD: 172.16.1.1

2. IP definida de la red de GD: 192.168.201.199 3. IP a crear del proxy explícito de GD: 192.168.201.10 4. Pasarela de red por defecto: 192.168.201.1

Será necesario aplicar la configuración que mejor se adapte a la red dependiendo del escenario del cliente. Este documento describe los siguientes escenarios:

1. Escenarios

a. Escenario A – Base de Datos de Usuarios Local de Panda GateDefender Performa

b. Escenario B – Servidor LDAP (Active Directory): 192.168.201.2 2. Pasos para añadir la información del proxy Web al navegador Web.

2. Escenarios

2.1 Escenario A – Base de Datos de Usuarios Local de Panda GateDefender Performa

1. Definición de usuarios.

Para definir los usuarios, acceda a Configuración >> Sistema >> Usuarios de dominio >> Usuarios y grupos locales y añada los usuarios y grupos necesarios.

Figura 1 - Usuarios y grupos locales

(5)

2. Configuración del Proxy Explícito.

a. Acceda a Configuración >> Sistema >> General >> Proxy explícito b. Marque la casilla Activar funcionamiento como proxy para HTTP/HTTPS. c. Introduzca los datos siguientes:

i. Dirección IP del proxy ii. Máscara de red

iii. Puertos HTTP y HTTPs a través de los que escucha el proxy.

Figura 2 - Proxy explícito

Si configura el proxy con una dirección IP que ya exista en la red, se genera un evento de IP duplicada, visible en la pantalla Informe de sistema (también se muestra un aviso en la pantalla Estado).

Nota: Antes de habilitar el proxy explícito debe de haber configurado las redes internas.

d. Seleccione la casilla Utilizar autenticación y haga clic en Seleccionar usuarios para configurar los grupos que pueden utilizar el proxy interno. Compruebe los grupos necesarios y guarde la configuración.

Figura 3 - Grupos de usuarios permitidos para el proxy explícito

3. Autenticación del Servidor.

(6)

Configure Autenticación mediante el Proxy. Establezca la dirección IP como la

Dirección del Proxy Explícito. En el ejemplo que aparece a continuación se utilizan los protocolos HTTP y HTTPS para la autenticación.

Figura 4 - Autenticación de usuarios

4. Definición del perfil de protección.

Haga clic en Modificar o Nuevo y configure sus módulos.

Figura 5 - Lista de configuraciones

Haga clic en Editar Configuración para establecer una configuración específica y editar las protecciones de este perfil.

Figura 6 - Perfiles: Configuración

(7)

Por último, haga clic en Aceptar para aplicar los cambios en la configuración del perfil. 5. Aplique la configuración a un grupo específico de usuarios: Asignar configuración a

perfiles locales.

Figura 7 - Asignación de la configuración a perfiles locales

En este ejemplo, se ha creado un perfil de nombre Blockl_all y se le asigna el grupo de usuarios Localusers – Test Group.

Figura 8 - Gestión de perfiles de protección

A continuación, seleccione la configuración creada en el paso 4 y por último haga clic en Aceptar para aplicar el nuevo perfil.

Figura 9 - Configuración de los perfiles de protección

(8)

2.2 Escenario B – Base de Datos de Usuarios LDAP de Panda GateDefender Performa

1. Defina las fuentes LDAP en: Configuración >> Sistema >> Usuarios de dominio >> Fuentes LDAP.

2. En este ejemplo:

BaseDN: cn=Users; dc=SampleCompany, dc=local

BindDN: cn=Administrator, cn=users, dc=SampleCompany, dc=local

Figura 10 - Servidores LDAP

3. Configuración del Proxy Explícito.

a. Acceda a Configuración >> Sistema >> General >> Proxy explícito b. Marque la casilla Activar funcionamiento como proxy para HTTP/HTTPS. c. Introduzca los siguientes datos:

i. Dirección IP del proxy ii. Máscara de red

(9)

iii. Puertos HTTP y HTTPs a través de los que escucha el proxy.

Figura 11 - HTTP/HTTPS - Activación del funcionamiento como proxy

Si configura el proxy con una dirección IP que ya exista en la red, se genera un evento de IP duplicada, visible en la pantalla Informe de sistema (también se muestra un aviso en la pantalla Estado).

Nota: Antes de habilitar el proxy explícito debe de haber configurado las redes internas.

4. Seleccione la casilla Utilizar autenticación y haga clic en Seleccionar usuarios para configurar los grupos que pueden utilizar el proxy interno. Compruebe los grupos necesarios y guarde la configuración.

Figura 12 - Grupo de usuarios permitidos para el proxy explícito

5. Autenticación del Servidor.

Configure Autenticación mediante el Proxy. Establezca la dirección IP como Dirección Panda GateDefender Performa Pág. 9 de 13

(10)

del Proxy Explícito. En el ejemplo que aparece a continuación se utilizan los protocolos HTTP y HTTPS para la autenticación.

Figura 13 - Autenticación de usuarios

6. Definición del perfil de protección.

Haga clic en Modificar o Nuevo y configure sus módulos.

Figura 14 - Lista de configuraciones

Haga clic en Editar configuración para establecer una configuración específica y edite las protecciones para este perfil.

Figura 15 - Perfiles configuración

Por último, haga clic en Aceptar para aplicar los cambios en la Configuración del Perfil.

7. Aplique la configuración a un grupo específico de usuarios: Asignar configuración a perfiles locales.

Figura 16 - Asignación de la configuración a perfiles locales

(11)

En este caso, se ha creado un perfil de nombre GDTest_Admin, asignado al grupo de usuarios GDTest_Admin del grupo LDAP SampleCompany.

Figura 17 - Gestión de perfiles de protección

A continuación, seleccione la Configuración creada en el paso 6 y por último haga clic en Aceptar para aplicar el nuevo perfil.

Figura 18 - Configuración de los perfiles de protección

(12)

3. Pasos para añadir la información del Proxy Web al

navegador en la web

Por último, e independientemente del escenario seleccionado, añada la información del Proxy Web al navegador web.

En el caso de Internet Explorer, vaya a Opciones de Internet >> Conexiones >>

Configuración de LAN y marque la casilla correspondiente a la utilización de un Servidor proxy. Haga clic en Avanzadas y añada el proxy junto con los puertos.

En este entorno de prueba, se ha añadido la dirección IP de Panda GateDefender Performa a la lista de excepciones.

Figura 19 - Configuración de la LAN en Internet Explorer

Compruebe que se bloquean los sitios Web. Debe mostrarse la página de Acceso Denegado.

Figura 20 - Acceso denegado a la página

(13)

Panda GateDefender Performa Pág. 13 de 13 Nota: El motor de filtrado Web funciona consultando un archivo de caché. La primera vez que se visita una página se analiza el archivo y se realiza la acción apropiada. En caso de que la URL no esté en la caché, se envía una consulta a los servidores para determinar en qué tipo de sitio se ha clasificado la URL. A continuación la consulta alimenta la caché, de forma que haya información sobre dicha URL en caso de que se intente acceder a la misma en el futuro. Esto quiere decir que la primera vez que se visite un sitio Web completamente nuevo desde la red, el usuario será capaz de acceder a la página. A partir de ese momento, se seleccionará la acción correspondiente cada vez que se visite de nuevo.

Referencias

Documento similar

"No porque las dos, que vinieron de Valencia, no merecieran ese favor, pues eran entrambas de tan grande espíritu […] La razón porque no vió Coronas para ellas, sería

A la hora de elegir una estrategia de investigación, el investigador intenta maximizar tres puntos: ser capaz de generalizar los resultados a través de las poblaciones, ser preciso

[r]

[r]

[r]

En cuarto lugar, se establecen unos medios para la actuación de re- fuerzo de la Cohesión (conducción y coordinación de las políticas eco- nómicas nacionales, políticas y acciones

D) El equipamiento constitucional para la recepción de las Comisiones Reguladoras: a) La estructura de la administración nacional, b) La su- prema autoridad administrativa

b) El Tribunal Constitucional se encuadra dentro de una organiza- ción jurídico constitucional que asume la supremacía de los dere- chos fundamentales y que reconoce la separación