Cualquier servidor accesible desde Internet corre el riesgo de atraer la atención de modo indeseado sobre el sistema en el se ejecuta. Es posible que las personas no autorizadas intenten averiguar las contraseñas, los archivos de actualización y los archivos o leer los datos confidenciales. Parte de la atracción de Internet es su accesibilidad. No obstante, la Web está abierta tanto a una utilización positiva como al abuso.
Los siguientes apartados describen cómo controlar quién tiene acceso a los archivos de su servidor de Caching Proxy.
Caching Proxy da soporte a las conexiones SSL (Secure Sockets Layer), en las que las transmisiones seguras que impliquen el cifrado y descifrado se establecen entre el navegador de cliente y el servidor de destino (bien un servidor de contenido, bien un servidor sustituto).
Cuando Caching Proxy se configura como sustituto, puede establecer conexiones seguras con los clientes, con los servidores de contenido o ambos. Para habilitar las conexiones SSL, en los formularios de Configuración y Administración, seleccione Configuración de proxy –> Valores SSL. En este formulario, seleccione el recuadro de selección Habilitar SSL y especifique una base de datos de conjunto de claves y un archivo de contraseñas de la base de datos de conjunto de claves.
Cuando Caching Proxy se configura como un servidor proxy de reenvío, sigue un protocolo de paso a través denominado Túneles SSL para pasar peticiones cifradas entre el cliente y el servidor de contenido. La información cifrada no se coloca en antememoria porque el servidor proxy no descifra las peticiones de túnel. En una instalación de proxy de reenvío, se habilitan los túneles SSL. Para inhabilitarlos, en los formularios de Configuración y Administración, seleccione Configuración de proxy –> Valores de proxy y deseleccione el cuadro de selección Túneles SSL de este formulario.
Puede tomar varias precauciones básicas para proteger el sistema.
Los filtros de paquetes le permiten definir desde donde pueden venir los datos y a dónde pueden ir. Puede configurar el sistema para rechazar ciertas combinaciones de origen y destino.
Un cortafuegos separa una red interna de una red accesible públicamente como, por ejemplo, Internet. El cortafuegos puede ser un grupo de sistemas o un único sistema que actúe como una pasarela en ambas direcciones, regulando y haciendo un seguimiento del tráfico que pase por él. IBM Firewall es un ejemplo de software de cortafuegos.
Ejemplos:
Proxy /* http://content server :443
o
Proxy /* https://servidor de contenido :443