Cómo obligar a los clientes a navegar por Internet a través del proxy de calamar

1

Estoy usando Windows Server 2012 en el que he compartido Internet a través de NAT a una tarjeta LAN secundaria mediante enrutamiento y servicio remoto.
El problema es que cuando mis clientes navegan a través del proxy 10.0.0.1:3128 todo va bien, pero cuando eliminan este proxy de las Opciones de Internet, entonces pueden navegar por los sitios web que están bloqueados por el proxy.

¿Cómo puedo redirigir el tráfico del cliente para que pase únicamente por el servidor proxy?

    
pregunta Neeraj Mehta 18.02.2015 - 15:49
fuente

3 respuestas

4

Si configura un proxy como filtro, debe denegar todas las solicitudes que no provengan del propio proxy.

Esto obligará al usuario a pasar por el proxy o no tener acceso en absoluto.

Por lo general, el usuario no debe tener acceso a la configuración del proxy a menos que estén destinados a cambiarlo.

    
respondido por el M'vy 18.02.2015 - 16:17
fuente
0
La opción

Lazy mans sería cambiar la dirección IP de las puertas de enlace y asegurarse de que no se configura a través de dhcp. De esta manera, las máquinas (sin saber la ip de la puerta de enlace) no tendrían acceso a Internet abierto.

P.s. Configure el propio servidor proxy con la dirección IP apropiada.

    
respondido por el Damian Nikodem 18.02.2015 - 17:32
fuente
0

La forma más sencilla sería no permitir el reenvío de IP entre las interfaces internas y externas. De esa manera solo se permitirá el tráfico HTTP / HTTPS que pasa a través del proxy. Pero esta solución simplista no se puede utilizar si se debe permitir el tráfico no HTTP (S), por ejemplo, SMTP, IMAP, POP o DNS. Por lo tanto, para que sea aceptable, debe configurar reglas de filtrado que permitan explícitamente algunos puertos (o algunas máquinas) al tiempo que prohíbe HTTP (S). En organizaciones medianas a grandes, configuraría sistemas de correo y DNS que podrían usar esos puertos a través del firewall externo, mientras que a todas las máquinas cliente solo se les permitiría usar el proxy HTTP (S).

El resto no es más que mi opinión. El servidor de Windows 2012 es un excelente sistema operativo para crear servidores internos, porque si ofrece servicios ricos a través de AD. Pero para construir firewalls seguros expuestos a Internet, preferiría sistemas más simples como Linux o BSD mejor, porque se pueden simplificar más fácilmente para contener solo las aplicaciones y servicios requeridos para ese uso: por lo general, no hay una interfaz gráfica de usuario X11, pero sí una interfaz confiable. Servicio de filtrado de IP (IPTABLE, IPF, IPFilter, etc.) y opcionalmente (*) algunos proxies. La razón detrás de esto es: cuanto menos servicios se abren en el host del bastión, menos vulnerabilidades potenciales. Por supuesto, depende en gran medida del tamaño de su red y de su conocimiento: si usted es un experto en proteger servidores de Windows y sabe poco o nada sobre la configuración básica de Unix, esto no será una opción ...

(*) ya que algunos proxies pueden ser complejos en una configuración o en el punto de vista del tamaño del código, puede tener sentido no instalarlos en el host del bastión en sí, sino en otro servidor

    
respondido por el Serge Ballesta 02.08.2017 - 16:07
fuente

Lea otras preguntas en las etiquetas