El proxy HTTP empleado en el dispositivo Panda GateDefender es squid, cuya principal capacidad consiste en almacenar en caché las solicitudes web para acelerar futuras solicitudes de la misma página, aunque tiene muchas más funciones que permiten su perfecta integración con los otros servicios descritos en el resto de esta sección. La página de configuración del proxy HTTP está compuesta por seis pestañas que organizan un sinfín de opciones: Configuración, Política de acceso, Autenticación, Filtro web, Replicar Active Directory y Proxy HTTPS.
Un clic en el interruptor Activar proxy HTTP activa el proxy HTTP. Tras algunos segundos, necesarios para iniciar todos los servicios requeridos, aparecen algunos controles en la pestaña Configuración, agrupados en seis paneles. Cada panel tiene un título, seguido de un signo ? que muestra una ventana de ayuda, y se puede expandir o plegar al hacer clic en los iconos
o
situados a la izquierda de las etiquetas.
El primer ajuste consiste en seleccionar desde un menú desplegable cómo pueden acceder al proxy los usuarios en cada zona activada (VERDE, NARANJA, AZUL) (no hay menú desplegable para las zonas no activadas):
Nota
Algunos exploradores, incluidos Internet Explorer y Firefox, son capaces de detectar automáticamente los servidores proxy mediante WPAD. La mayoría de los exploradores también admiten PAC, a través de una URL especial. Al utilizar un dispositivo Panda GateDefender como servidor proxy, la URL se ve de este modo: http://<GREENIP>/proxy.pac
.
Deshabilitar el proxy HTTP por zona
Para desactivar completamente el proxy para una determinada zona, el proxy de la zona debe establecerse como transparente y la subred de la zona (cuyo valor se puede encontrar en
) debe añadirse a Omitir proxy transparente desde SUBRED/IP/MAC que aparece al expandir el panel Omitir proxy transparente.En el panel Configuraciones de proxy hay opciones globales de configuración para los servicios del proxy:
Opción de configuración para los puertos que los clientes pueden utilizar cuando navegan:
Opción de configuración para activar la función de registro y elegir qué registrar.
?id=123
)En este panel se puede definir alguna excepción al proxy transparente (véase también arriba), es decir, qué orígenes (es decir, clientes) y destinos (es decir, servidores remotos) debe omitir el proxy, aunque esté activado en esa zona.
Los destinos que no se encuentran sujetos al proxy transparente.
Sugerencia
Utilice la notación CIDR para introducir subredes.
Opciones de configuración para el espacio ocupado en disco por el caché y el tamaño de los objetos almacenados.
Nota
Los objetos cuyo tamaño no entra dentro de los rangos definidos anteriormente jamás se almacenarán en el disco, sino que se descargarán cada vez que un cliente los solicite.
Cuando esta opción se encuentra activada (es decir, la casilla está marcada), el proxy jamás intentará actualizar objetos en caché desde el servidor web de subida. Los clientes podrán explorar sitios web estáticos en caché incluso después de que el enlace activo quede inactivo.
Advertencia
Esta opción es útil para navegar por Internet mientras que el enlace activo no funciona si la página solicitada ha sido almacenada en caché anteriormente. No obstante, esta opción puede causar algún problema si se intenta actualizar una página, aun con un enlace activo en funcionamiento, dado que el proxy HTTP siempre servirá la página en caché. La única posibilidad de tener una copia actualizada de una página web en este caso es vaciar la memoria caché del servidor proxy.
Si hay otro servidor proxy en la LAN, puede contactarse antes de solicitar el recurso original. Este panel contiene opciones de configuración para la conexión entre el dispositivo Panda GateDefender y el proxy de subida.
Las políticas de acceso se aplican a cada cliente que se conecta a través del proxy, sin importar su autenticación. Una regla de política de acceso es un esquema basado en el tiempo que permite o prohíbe los accesos en función de diversos parámetros acerca del usuario (por ejemplo, la fuente o el destino del tráfico), y el cliente utilizado o el contenido descargado (por ejemplo, el usuario agente, los tipos de mime, la detección de virus y el filtrado de contenido).
En la página aparece una lista de reglas definidas. Cualquier regla puede especificar si se bloquea o se permite el acceso web y, en este último caso, se puede activar y seleccionar un tipo de filtro. La tabla contiene la siguiente información para cada regla incluida en ella: El número de identificación progresivo (#), el nombre (``), el origen y el destino, el tipo de autenticación, si es necesario, los periodos en que está activa, los usuarios agente emparejados, y las acciones disponibles:
Para añadir una nueva regla de política de acceso, haga clic en Añadir política de acceso: Se abrirá un formulario en el que configurar todos los parámetros:
El tipo de autenticación que se aplicará a los clientes. Puede estar desactivada (en cuyo caso no se requiere autenticación), basada en el grupo o basada en el usuario. Se pueden seleccionar uno o más usuarios o grupos, a los cuales aplicar la política, entre los existentes en la lista que aparecerá.
Sugerencia
La autenticación solo es local, por lo tanto, antes de poder utilizarla, hay que crear al menos un usuario o un grupo en la pestaña Autenticación.
Selecciona uno o varios días de la semana.
Sugerencia
Para seleccionar dos o más días, mantenga pulsada la tecla CTRL
y haga clic con el ratón en el nombre del día.
Una lista de los tipos de MIME de archivos entrantes que deben bloquearse; uno por línea. Los virus de tipo MIME solo pueden ser bloqueados (es decir, estar en la lista negra), pero no permitidos (es decir, estar en la lista blanca). Por lo tanto, esta opción solo se encuentra disponible en las políticas de acceso de tipo Rechazar. Esta opción permite bloquear cualquier archivo que no corresponda a la política de la empresa (por ejemplo, archivos multimedia).
Nota
La lista de los tipos MIME disponibles se puede encontrar en el archivo /etc/mime.types
en cualquier máquina Linux, en la página web oficial de la IANA, y también en el RFC 2045 y el RFC 2046.
Las acciones disponibles permiten cambiar la prioridad, editar, activar/desactivar o eliminar cada regla de la lista de reglas.
El proxy del dispositivo Panda GateDefender admite cuatro tipos de autenticación, que se pueden ver en el menú desplegable de la parte superior de la página: Autenticación local (NCSA), LDAP (v2, v3, Novell eDirectory, AD), Windows Active Directory (NTLM) y RADIUS. El tipo NCSA almacena las credenciales de acceso en el dispositivo Panda GateDefender, mientras que los otros métodos se basan en un servidor externo. En esos casos es obligatorio proporcionar toda la información necesaria para acceder a ese servidor.
Debajo del menú desplegable desde el cual se selecciona el tipo de autenticación, hay dos paneles presentes. El de arriba, Configuración de autenticación, contiene elementos de configuración comunes, mientras que el de abajo cambia en función de la selección del tipo de autenticación, presentando la configuración específica de cada método.
Los elementos comunes que se pueden configurar en este panel son:
El texto que aparece en el diálogo de autenticación y se utiliza como el dominio de kerberos o winbind al unirse al dominio de Active Directory. Si se utiliza Windows Active Directory para la autenticación, se debe utilizar el FQDN del PDC.
Sugerencia
Si el nombre del servidor es autlocal
y el nombre de dominio es ejemplo.org
, el FQDN es autlocal.ejemplo.org
.
Una vez que se ha rellenado el formulario común de configuración, dependiendo del tipo de autenticación elegido, se puede configurar el ajuste específico para el tipo de autenticación seleccionado. Autenticación local (NCSA), Windows Active Directory (NTLM), LDAP (v2, v3, Novell eDirectory, AD), RADIUS.
Al hacer clic en el botón administrar usuarios, se abre la GUI de administración de usuarios. Se compone de una lista sencilla de los usuarios existentes, si se ha creado alguno, y de un enlace Añadir usuario NCSA para añadir más usuarios. Un usuario se añade introduciendo el nombre de usuario y la contraseña en el formulario, y después se puede editar o eliminar.
Sugerencia
La contraseña debe tener al menos 6 caracteres.
Al hacer clic en el botón administrar grupos, se abre la GUI de administración de grupos. Se compone de una lista sencilla de los grupos existentes y sus miembros, si se ha creado alguno, y de un enlace Añadir grupo NCSA para añadir más grupos. Un grupo se crea introduciendo un nombre de grupo y seleccionando uno o más usuarios que deben pertenecer a ese grupo. Un usuario puede pertenecer a más de un grupo.
Advertencia
Si bien un mismo usuario puede pertenecer legalmente a uno o más grupos, se debe tener cuidado con que los grupos a los que pertenece el usuario no definan políticas de acceso opuestas. Como ejemplo, imagine un usuario que sea miembro de dos grupos, uno con la política para permitir acceso al sitio web www.ejemplo.org y otro con la política que bloquea el acceso a esa página web. En este caso, no es fácil predecir si a ese usuario se le otorgará acceso o no al sitio www.ejemplo.org. De la administración de estos problemas se encarga el diseñador de las políticas de acceso.
Requisitos para el uso de NTLM.
Para poder utilizar la autenticación nativa de Windows con Active Directory (NTLM), se deben cumplir algunas condiciones:
Sugerencia
El reloj del dispositivo Panda GateDefender puede sincronizarse con el reloj del servidor Active Directory emitiendo el siguiente comando en el shell:
net time set -S IP_OF_AD_SERVER
Autenticación NTLM con Windows Vista y Windows 7.
El proxy HTTP en el dispositivo Panda GateDefender utiliza NTLMv2 negociado, mientras que, de forma predeterminada, Windows Vista y Windows 7 solo admiten NTLMv2. Por consiguiente, es posible que un cliente que instale esos sistemas operativos no logre autenticarse en el proxy HTTP aunque introduzca las credenciales correctas. Para realizar correctamente la autenticación, es necesario efectuar los cambios siguientes:
- Haga clic en
(ejecutar como administrador).- Vaya a
.- Busque la opción de configuración Seguridad de redes: nivel de autenticación de LAN Manager.
- Seleccione el valor “Enviar Lan Manager y NT Lan Manager: usar la seguridad de sesión NT Lan Manager versión 2 si se negocia”.
Después de aplicar estos cambios el explorador del cliente debe autenticarse correctamente utilizando el nombre de inicio de sesión de AD y las credenciales para el proxy HTTP.
La capacidad del filtro de contenido del dispositivo Panda GateDefender se basa en la solución de filtrado de URL Cyren, que utiliza dos técnicas de filtrado que pueden definirse por perfil de filtro.
La primera consiste en un método avanzado de categorización de páginas web en función de su contenido. El segundo método utiliza una combinación de URL y dominios de listas blancas y negras: Todas las URL solicitadas por un cliente se buscan en esta lista y solo se proporcionan si se encuentran en la lista blanca.
Nota
Si el sistema aún no se ha registrado en la Panda Perimetral Management Console, las listas del filtro de URL no se pueden descargar. En ese caso, aparecerá un mensaje informativo. Haciendo clic en él, se abrirá el formulario de registro.
Se necesita un perfil para poder utilizar el filtro de contenido. Hay disponible un perfil por defecto, que permite acceder a todas las páginas web y que no se debe eliminar. Pueden crearse fácilmente los perfiles adicionales que se necesiten en la definición de una Política de acceso. Por lo tanto, las políticas de acceso que requieran un perfil determinado solo se podrán crear según ese perfil.
En la página, hay una lista de los perfiles existentes, acompañados de una observación y de las acciones disponibles:
Encima de la tabla, hay un enlace Crear un perfil. Al hacer clic en él, se reemplaza el enlace por el Editor de perfil, que se utiliza para configurar un perfil nuevo, y la lista de perfiles existentes se mueve al pie de la página. Se pueden definir los siguientes ajustes:
En esta sección es posible activar la funcionalidad de la aplicación de SafeSearch para los motores de búsqueda compatibles. En este momento son:
Aplicación de SafeSearch
Con la funcionalidad de filtrado web estándar ya es posible filtrar sitios web no apropiados para niños o estudiantes. No obstante, esto no afecta a resultados de los motores de búsqueda como las imágenes de vista previa.
Dado que los motores de búsqueda almacenan imágenes, es imposible saber de qué sitio web provienen y, por tanto, no se pueden bloquear basándose en su categoría. Para poder seguir bloqueando contenido inapropiado u ofensivo, muchos motores de búsqueda incluyen una funcionalidad SafeSearch que, cuando está activada, simplemente no incluirá estos resultados.
Cuando se utiliza la aplicación de SafeSearch, este comportamiento se aplica en los motores de búsqueda seleccionados con independencia de la configuración personal del usuario.
Puesto que la mayoría de los motores de búsqueda utiliza automáticamente HTTPS, es necesario activar el proxy HTTPS.
Los siguientes ajustes vienen en forma de paneles, que pueden expandirse o contraerse haciendo clic en los iconos o
a la izquierda de su título. En el extremo derecho, una flecha pequeña muestra si los elementos contenidos se permiten total o parcialmente o no se permiten. Se puede hacer clic en esas flechas para cambiar rápidamente el estado de todos los elementos contenidos.
Las categorías que se van a activar para aplicar el filtro de contenido. Cada categoría contiene otras subcategorías, que se pueden permitir de manera individual. La flecha verde significa que los elementos de la (sub)categoría se utilizan para el filtro de contenido, mientras que la flecha roja
significa que esos elementos no se utilizan. El icono
situado cerca del nombre de la categoría indica que solo se utilizan para el filtrado de contenido algunas de las subcategorías que contiene.
Aquí se pueden añadir listas personalizadas de páginas web como permitidas siempre (lista blanca), cuyo acceso se permitirá siempre a los clientes, o rechazadas (lista negra), cuyo acceso no se permitirá nunca a los clientes.
El filtrado de contenido puede causar positivos y negativos falsos, por lo tanto aquí se puede introducir la lista de dominios que siempre deben bloquearse o permitirse. Esta política se aplicará con independencia de los resultados del análisis del filtro de contenido.
En esta sección se pueden introducir las credenciales necesarias para unirse al servidor Active Directory, una función que solo es posible si se ha seleccionado la opción Windows Active Directory (NTLM) en la pestaña Autenticación.
En esta página es posible configurar el servidor proxy para el escaneo de tráfico SLL cifrado, es decir, el tráfico a través del puerto 443. Cuando está activado, el squid intercepta todas las solicitudes de los clientes y las reenvía al servidor remoto, como en el caso de las solicitudes HTTP. La única diferencia surge en las solicitudes HTTPS. Se necesita un certificado «intermedio» para que el cliente se conecte al dispositivo Panda GateDefender a través de HTTPS. Este podrá proporcionar la solicitud, recuperar el recurso remoto, controlarlo y enviarlo a el cliente que lo solicitó.
Existen tres ajustes disponibles en esta página y se dividen en dos partes. La primera permite configurar el proxy HTTPS. La segunda se utiliza para administrar el certificado del dispositivo Panda GateDefender.
Cuando se utiliza esta opción, el proxy de subida gestionará directamente el tráfico HTTPS, de lo contrario será gestionado por el dispositivo Panda GateDefender.
Nota
Esta opción solo funciona si se ha definido un proxy de subida en el proxy de subida (véase ).
Para activar el proxy HTTPS, haga clic en Guardar y espere unos segundos.
La parte inferior se puede utilizar para cargar un certificado que usará el dispositivo Panda GateDefender o para generar uno nuevo, que sustituirá al actual, en caso de haberlo.
Una vez que el certificado ha sido cargado o creado, aparecerá una nueva opción en forma de hiperenlace junto a la etiqueta Cargar certificado proxy.