TFC: Complete solution design and add blacklist requirement
Signed-off-by: Nicolás Ortega Froysa <nicolas@ortegas.org>
This commit is contained in:
parent
57f5e2bdb9
commit
136e9fa4d6
@ -47,6 +47,13 @@
|
|||||||
date={2023-05-05},
|
date={2023-05-05},
|
||||||
keywords={info}
|
keywords={info}
|
||||||
}
|
}
|
||||||
|
@online{blacklists,
|
||||||
|
author={{Université Toulouse 1 Capitole}},
|
||||||
|
title={Blacklists UT1},
|
||||||
|
url={http://dsi.ut-capitole.fr/blacklists/index_en.php},
|
||||||
|
date={2023-05-05},
|
||||||
|
keywords={resource}
|
||||||
|
}
|
||||||
@online{nginx-vs-apache,
|
@online{nginx-vs-apache,
|
||||||
author={{Hackr.io}},
|
author={{Hackr.io}},
|
||||||
title={NGINX vs Apache: Head to Head Comparison},
|
title={NGINX vs Apache: Head to Head Comparison},
|
||||||
|
Binary file not shown.
@ -275,6 +275,17 @@ sencillo, siendo Bind9, también denominado {\it Named}. Está presente en todas
|
|||||||
las distribuciones más conocidas de Linux bajo el nombre de {\it bind}, {\it
|
las distribuciones más conocidas de Linux bajo el nombre de {\it bind}, {\it
|
||||||
bind9}, o {\it named}.
|
bind9}, o {\it named}.
|
||||||
|
|
||||||
|
También nos hace falta tener un recurso que contenga una lista de páginas
|
||||||
|
prohibidas que se vaya actualizando, y que nosotros opdamos ir descargando y
|
||||||
|
actualizando de manera sistemática y frecuente. Esto es necesario ya que siempre
|
||||||
|
pueden haber nuevos dominios que queramos bloquear, y no es posible mantener una
|
||||||
|
lista estática de este género. En esto podemos hacer uso de las listas negras de
|
||||||
|
la Universidad de Toulouse (\cite{blacklists}), que contiene varias categorías
|
||||||
|
de dominios que se pueden bloquear, entre ellas las categorías que nos interesan
|
||||||
|
serían las de <<adult>>, <<lingerie>>, <<mixed\_adult>>, y
|
||||||
|
<<sexual\_education>>, además de otras categorías que podrían ser de interés al
|
||||||
|
usuario (e.g.\ <<agressif>>).
|
||||||
|
|
||||||
Entre los programas de servidores HTTP existen dos candidatos principales: Nginx
|
Entre los programas de servidores HTTP existen dos candidatos principales: Nginx
|
||||||
y Apache. Aunque si quisiésemos instalar nuestra solución en una máquina de
|
y Apache. Aunque si quisiésemos instalar nuestra solución en una máquina de
|
||||||
{\it Microsoft Windows} se podría contemplar {\it Microsoft Internet Information
|
{\it Microsoft Windows} se podría contemplar {\it Microsoft Internet Information
|
||||||
@ -344,6 +355,29 @@ dos partes esenciales:
|
|||||||
conectarse al dominio prohibido, y qué dominio ha sido.
|
conectarse al dominio prohibido, y qué dominio ha sido.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
|
Como visualización gráfica, podemos fijarnos en la figura \ref{fig:network-map},
|
||||||
|
que muestra una distribución básica de la red. El servicio DHCP de nuestra red
|
||||||
|
ha de tener configurado a la dirección IP de nuestro servidor {\it Angelus
|
||||||
|
Custos} como servidor DNS. Esto generalmente se encuentra dentro de la
|
||||||
|
configuración del {\it router}, que suele encargarse en el mismo dispositivo de
|
||||||
|
las tareas de servidor DNS, DHCP, {\it switch}, y enrutador.
|
||||||
|
|
||||||
|
Cada vez que un cliente de nuestra red quiera acceder a un servidor por su
|
||||||
|
nombre de dominio (e.g.\ example.com) pedirá a nuestro servidor la resolución de
|
||||||
|
aquel nombre a una dirección IP. Si el dominio no se encuentra dentro de la
|
||||||
|
lista negra de sitios prohibidos se adelantará la petición a un servidor DNS
|
||||||
|
externo (e.g.\ Google en la dirección {\tt 8.8.8.8}) y seguirá la ruta normal.
|
||||||
|
Mas en el caso de que estuviera el nombre en la lista negra, nuestro servidor
|
||||||
|
devolvería su propia dirección IP para que así se conecte el cliente a nuestro
|
||||||
|
{\it script} que avisará al administrador y bloqueará el contenido, mostrando
|
||||||
|
nada más que una página estática con un texto predeterminado, avisando de que la
|
||||||
|
página está bloqueada y el administrador ha sido avisado.
|
||||||
|
|
||||||
|
\section{Pruebas y Despliegue}
|
||||||
|
\subsection{Plan de Pruebas}
|
||||||
|
\subsection{Manuales Técnicos y de Usuario}
|
||||||
|
\subsection{Plan de Despliegue}
|
||||||
|
|
||||||
\begin{figure}[h]
|
\begin{figure}[h]
|
||||||
\centering
|
\centering
|
||||||
\includegraphics[width=0.75\textwidth]{imgs/router-dns.png}
|
\includegraphics[width=0.75\textwidth]{imgs/router-dns.png}
|
||||||
@ -351,19 +385,9 @@ dos partes esenciales:
|
|||||||
\label{fig:router-dns}
|
\label{fig:router-dns}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
|
|
||||||
Como visualización gráfica, podemos fijarnos en la figura \ref{fig:network-map},
|
En el panel de control del {\it router} se puede encontrar esta configuración
|
||||||
que muestra una distribución básica de la red. El servicio DHCP de nuestra red
|
en un apartado parecido al que se ve en la figura \ref{fig:router-dns}.
|
||||||
ha de tener configurado a la dirección IP de nuestro servidor {\it Angelus
|
|
||||||
Custos} como servidor DNS. Esto generalmente se encuentra dentro de la
|
|
||||||
configuración del {\it router}, que suele encargarse en el mismo dispositivo de
|
|
||||||
las tareas de servidor DNS, DHCP, {\it switch}, y enrutador. En el panel de
|
|
||||||
control del {\it router} se puede encontrar esta configuración en un apartado
|
|
||||||
parecido al que se ve en la figura \ref{fig:router-dns}.
|
|
||||||
|
|
||||||
\section{Pruebas y Despliegue}
|
|
||||||
\subsection{Plan de Pruebas}
|
|
||||||
\subsection{Manuales Técnicos y de Usuario}
|
|
||||||
\subsection{Plan de Despliegue}
|
|
||||||
\section{Conclusiones y Propuestas de Mejora}
|
\section{Conclusiones y Propuestas de Mejora}
|
||||||
|
|
||||||
\pagebreak
|
\pagebreak
|
||||||
|
Loading…
Reference in New Issue
Block a user