Bienvenido! - Willkommen! - Welcome!

Bitácora Técnica de Tux&Cía., Santa Cruz de la Sierra, BO
Bitácora Central: Tux&Cía.
Bitácora de Información Avanzada: Tux&Cía.-Información
May the source be with you!

Tuesday, June 15, 2010

Advanced Proxy and IPcop

Source

Advanced Proxy is an add-on module for the popular Linux based firewall distributions IPCop and SmoothWall, extending their web proxy functionality with a lot of versatile and useful additional features.
The package contains a squid binary recompiled with advanced configuration options for maximum flexibility. The Advanced Proxy graphical user interface gives you access to much more settings than the built-in proxy GUI does.


Key features of Advanced Proxy

  • Seamless GUI integration for advanced web proxy configuration
  • Local user authentication including group based user management
  • identd (RFC 1413) authentication
  • LDAP authentication including Active Directory, eDirectory and OpenLDAP
  • Windows authentication including native Windows domains and Samba
  • RADIUS authentication
  • Extended cache management
  • Web access control by IP and MAC addresses
  • Download throttling
  • Time based access restrictions
  • Classroom extensions for supervising web access by classrooms
  • MIME type filter
  • Blocking of unauthorized browsers or client software
  • Automatic client configuration support (PAC and WPAD)

News

2010-03-18: Advanced Proxy 3.0.5 for IPCop 1.4 and SmoothWall 3.0 available for download.
Please try to read the docs first. 
Fuente
http://linuxman.blogsome.com/2006/11/17/trabajando-con-ipcop/
IPCop tiene muchos addons que aumentan las características del sistema base. URLFILTER
Uno de ellos es CopFilter, y el motivo principal para instalarlo fue buscar una alternativa antispam (ves Levitha, así es como se combate el spam). Usa una mezcla de SpamAssasin y ClamAV para filtrar el correo electrónico que llega a mi red y lo mejor es que lo hace de manera transparente, no tengo que cambiar nada en los programas de correo electrónico.
Instalar un addon desde Windows en IPCop con WinSCP o Putty:
http://tinyurl.com/2dnl7v
http://www.zerina.de/zerina/files/flash/ZERINA-Install.htm

BlockOutTraffic (BOT) tutorial de configuración inicial
(para mIRC, Ares, Emule)
QoS averigua que puertos utiliza el equipo de voz sobre ip y le das en Servicios | Control de Tráfico
Y le asignas una prioridad alta a esos puertos.
Conexión remota....Si el servidor al que se quieren conectar esta fuera de la red que controla ipCop, por lo tanto tendrias que permitir la salida al puerto 3389 (Hasta donde se no es aleatorio) que es el que utiliza.
Mas o menos tienes que definir las direcciones,
Luego el Grupo de direcciones
Y al final el permiso al grupo de direcciones para que puedan accesar libremente al puerto 3389.
Si quieres cambiar el puerto en el cliente lo puedes hacer de la siguiente manera:
Escritorio Remoto
Lo mismo aplicaría si usas rdesktop
Configurado un equipo junto con otros dos que prestan servicios (mensajeria jabber y cosas asi) para que tuvieran acceso a todos los puertos 1-65535y me funcionaron todos a excepcion del terminal server, otra cosa cuando paso un scan de puertos me detecta el 3389 pero tan pronto activo el BOT ya no lo hace
Pero tendrias que cambiar el Servidor para que escuche en ese puerto.
Si configurado un Reenvio de puertos en la opción de Firewall que redirecciona las peticiones de tu ip Publica (red) hacia la computadora que estan en tu zona Green.
Reenvio de puertos en ipcop


instalar CLAMAV, o algun antivirus sobre IPCop, crear ruteo persistente para otras subredes accesadas por la LAN que usa como gateway al IPCop
----------------
Addions: Advanced Proxy, URL Filter, el caché de descargas, calamaris reporter, BOT, supongo que es similar al smoothwall solo que el smooth lo trae ya en la distro y uno inicia OPEN, HALFT OPEN o CLOSED, yo iniciaba en CLOSED que asumo es como queda el ipcop justo al montar el BOT, bien, lo instalaré porque es la única forma de que el proveedor no me llame a dar lata por la cantidad de spyware y bichos que salen de algunas de las 55 máquinas. Por tu pregunta deduzco que si hago una enrutada de los puertos 25, 110, 993 (no recuerdo el otro), debería funcionar sin problemas?
No he probado el dns-static, para que cuando digiten “web.local” lleguen a mi webserver local que es la 192.168.0.1, en smooth eso sólo funciona si habilito los puertos del 1024 al último (65535)..

http:\192.168.0.1:445
ipcop.localdomain
====================
http://www.endian.com/en/community/download/iso/
www.brazilfw.com.br
www.pfsense.com basado en FreeBSD y despunta en temas en los que ipcop (o cualquier otro linux) renquea:
bonding y QoS

No comments: