MandrakeSecurity. Multiple Network Firewall. Guía del Usuario. (http://www.mandrakesoft.com)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MandrakeSecurity. Multiple Network Firewall. Guía del Usuario. (http://www.mandrakesoft.com)"

Transcripción

1 MandrakeSecurity Multiple Network Firewall Guía del Usuario (http://www.mandrakesoft.com)

2 MandrakeSecurity: Multiple Network Firewall; Guía del Usuario Publicado Copyright 2002 MandrakeSoft SA por Camille Bégnis, Christian Roy, Fabian Mandelbaum, Joël Pomerleau, y Florin Grad

3 Tabla de contenidos Prefacio i 1. Nota legal i 2. Acerca de Mandrake Linux i 2.1. Contacte con la comunidad Mandrake i 2.2. Soporte a Mandrake ii 2.3. Compre productos Mandrake ii 3. Acerca de esta Guía de Instalación y del Usuario de MandrakeSecurity iii 4. Autores y traductores iii 5. Palabras del traductor iv 6. Las herramientas usadas en la elaboración de este manual iv 7. Convenciones usadas en este libro iv 7.1. Convenciones tipográficas iv 7.2. Convenciones generales v 1. Comenzando Guías para comenzar Requisitos de hardware Instalación con DrakX Introducción al instalador de MandrakeSecurity Eligiendo su idioma Términos de licencia de la distribución Detección y configuración del disco Configuración de su ratón Configuración del teclado Selección de los puntos de montaje Elección de las particiones a formatear Instalación de los paquetes Contraseña de root Contraseña del administrador Agregar un usuario Configurar su red Donde debería colocar el cargador de arranque Disquete de arranque Instalación de actualizaciones desde la Internet Se terminó! Como desinstalar Linux I. Administración y configuración de MandrakeSecurity Configuración básica de MandrakeSecurity Introducción Configuración básica del sistema Configuración de tarjetas Ethernet Cambiando la contraseña del administrador Registro del sistema sobre las máquinas locales/remotas Configuración de la hora Configurando el acceso a la Internet Estado del acceso a la Internet Configuración del módem analógico Configure su acceso a la Internet por RDSI Configuración de la conexión ADSL Configuración de la conexión por Cable/LAN Configuración de las cuentas del proveedor Restricción horaria Servicios: DHCP, Proxy, DNS, y más Estado de los servicios que se brindan Servidor DHCP Servidor proxy Squid DNS de cacheo Sistema de detección de intrusiones iii

4 5.6. Activación de los servicios Configurando el comportamiento propiamente dicho del cortafuegos Control principal del cortafuegos Definición de las zonas Configuración del enmascarado, NAT estática y Proxy ARP Configuración de las políticas predeterminadas Configuración de las reglas del cortafuegos Manteniendo la Lista Negra Configuración de las reglas de Tipo de servicio Configuración de VPN Qué es una VPN? Por qué una VPN? Configurando un Servidor VPN Configurar un Cliente VPN Configuración de los clientes enmascarados Máquina Linux Máquina Windows XP Máquina Windows 95 o Windows Máquina Windows NT o Windows Máquina DOS utilizando el paquete NCSA Telnet Windows para Trabajo en Grupo Máquina MacOS Máquina OS/2 Warp Monitoreando el cortafuegos Utilización de la red y del sistema Registros Herramientas de administración Conexión remota utilizando SSH Respaldar y Restaurar Actualizar el software II. Teoría aplicada Seguridad bajo GNU/Linux Preámbulo Generalidades Seguridad física Seguridad local Seguridad de los archivos y del sistema de archivos Seguridad con contraseñas y cifrado Seguridad del núcleo Seguridad de la red Preparación para la seguridad (antes que Usted vaya en línea) Qué hacer durante y después de un irrupción Fuentes sobre seguridad Preguntas formuladas con frecuencia (FAQ) Conclusión Términos relacionados con la seguridad Generalidades sobre redes Copyright Cómo usar este capítulo Información general acerca de las redes en Linux Información genérica sobre la configuración de redes Información sobre Ethernet Información relacionada con IP Utilizando hardware común de PC Otras tecnologías de red Cables y cableado A. Dónde encontrar información adicional B. La Licencia Pública General GNU iv

5 B.1. Preámbulo B.2. Términos y condiciones para la copia, distribución y modificación B.3. Cómo aplicar estos Términos a sus programas nuevos C. Licencia de Documentación Libre GNU C.1. Acerca de la traducción al castellano de la Licencia de Documentación Libre GNU C.2. Licencia de Documentación Libre GNU PREÁMBULO APLICABILIDAD y DEFINICIONES COPIADO TEXTUAL COPIADO EN CANTIDAD MODIFICACIONES COMBINANDO DOCUMENTOS COLECCIONES DE DOCUMENTOS AGREGACIÓN CON TRABAJOS INDEPENDIENTES TRADUCCIÓN TERMINACIÓN REVISIONES FUTURAS DE ESTA LICENCIA C.3. Cómo usar esta Licencia para sus documentos v

6 vi

7 Lista de tablas 1. Material importado i 1-1. Requisitos de hardware Asignaciones reservadas de redes privadas Tabla de figuras 2-1. Primerísima pantalla de Bienvenida Eligiendo el idioma predeterminado La ventana de conexión para conectarse a MandrakeSecurity Pantalla de bienvenida de MandrakeSecurity La entrada del menú para desconectarse Esquema de conexión VPN Añadiendo una zona VPN Añadiendo una interfaz de red ipsec Añadiendo políticas predeterminadas para la VPN Añadiendo un túnel en el cortafuegos Configurando la CA Disposición de la VPN Añadiendo un lado del Servidor VPN Regla para permitir el tráfico HTTP sobre la VPN Añadiendo el lado Cliente de una VPN Volviendo a configurar la red local con Draknet Configurando la pasarela con Draknet Configurando la pasarela con Windows XP El icono de red bajo Windows 95/ El panel de configuración de la red bajo Windows El panel de configuración TCP/IP bajo Windows El panel de configuración de la pasarela bajo Windows El panel de configuración del protocolo bajo Windows NT/ El panel de software de red bajo Windows NT/ El panel de configuración TCP/IP bajo Windows NT/ El panel de configuración de DNS bajo Windows NT/ Accediendo al panel de control TCP/IP Configuración automática del acceso a la Internet para MacOS Configuración manual del acceso a la Internet para MacOS Ejemplo de reporte de Snort Pantalla principal de Herramientas Pantalla de restauración de ejemplo Aplicar la configuración del archivo restaurado Un ejemplo de ruteo dinámico El cableado NULL-módem Cableado Ethernet 10base vii

8 viii

9 Prefacio 1. Nota legal Este manual (excepto los capítulos que se listan en la tabla de abajo) está protegido bajo los derechos de la propiedad intelectual de MandrakeSoft. Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, Versión 1.1 o cualquier versión posterior publicada por la Fundación de Software Libre (FSF); siendo las Secciones Invariantes Acerca de Mandrake Linux, página i, con los Textos de Tapa listados debajo, y sin Textos de Contra-tapa. Se incluye una copia de la licencia en la sección Licencia de documentación libre GNU, de Aplicaciones de todos los días, junto con una traducción al castellano. Textos de Tapa: MandrakeSoft Mayo Copyright 1999, 2000, 2001, 2002 por MandrakeSoft S.A. y MandrakeSoft Inc. Los capítulos citados en la tabla de abajo están sujetos a un dueño del copyright distinto al de todo el manual y a una licencia diferente: Seguridad bajo GNU/Linux, página 137 Generalidades sobre redes, página 177 Tabla 1. Material importado Copyright original (c) Kevin Fenzi y Dave Wreski (c) 1997 Terry Dawson, 1998 Alessandro Rubini, 1999 & 2000 Joshua D. Drake {POET}/CommandPrompt, Inc. - Licencia Licencia Pública General GNU como la publicó la Fundación de Software Libre; ya sea la versión 2 de la Licencia, o (a su opción) cualquier versión posterior. Licencia LDP (vea la información sobre la licencia en el capítulo) Mandrake, Mandrake Linux y MandrakeSoft son marcas registradas de MandrakeSoft S.A.; Linux es una marca registrada de Linus Torvalds; UNIX es una marca registrada de The Open Group en los Estados Unidos de América y otros países. Todas las otras marcas registradas y copyrights son la propiedad de sus dueños respectivos. 2. Acerca de Mandrake Linux Mandrake Linux es una distribución GNU/Linux soportada por MandrakeSoft S.A. MandrakeSoft nació en la Internet en 1998 con el propósito principal de brindar un sistema GNU/Linux fácil de usar y amigable. Los dos pilares de MandrakeSoft son el código abierto y el trabajo colaborativo Contacte con la comunidad Mandrake A continuación tiene varios vínculos con la Internet que lo llevan a varias fuentes relacionadas con Mandrake Linux. Si desea conocer más acerca de la compañía MandrakeSoft debe conectarse al sitio web (http:// de la misma. También está el sitio web de la distribución Mandrake Linux (http: //www.mandrakelinux.com) y todos sus derivados. Antes que nada, MandrakeSoft se complace en presentar su nueva plataforma de ayuda abierta. MandrakeExpert (http://www.mandrakeexpert.com) no es sólo otro sitio web donde las personas ayudan a otras con sus problemas de computación a cambio de honorarios prepagos, que se deben pagar sin importar la calidad i

10 Prefacio del servicio recibido. Este sitio ofrece una experiencia nueva basada en la confianza y el placer de premiar a otros por sus contribuciones. Además de esa plataforma, MandrakeCampus (http://www.mandrakecampus.com/) proporciona a la comunidad GNU/Linux cursos abiertos de entrenamiento y educación sobre todas las tecnologías y temas relacionados con la filosofía del código abierto. También brinda a los maestros, tutores, y alumnos un lugar donde pueden intercambiar sus conocimientos. Hay un sitio para el mandrakeólico denominado Mandrake Forum (http://www.mandrakeforum.com/): sitio primario para los consejos, trucos, rumores, pre-anuncios, noticias semi-oficiales, y más, relacionados con Mandrake Linux. Además, este es el único sitio web interactivo que mantiene MandrakeSoft, por lo tanto, si tiene algo que decirnos, o algo que quiera compartir con otros usuarios, no busque más: este es un lugar para hacerlo! En la filosofía del código abierto, MandrakeSoft está ofreciendo varias formas de soporte (http://www. mandrakelinux.com/es/ffreesup.php3) para las distribuciones Mandrake Linux. En particular, está invitado a participar en las distintas Listas de correo (http://www.mandrakelinux.com/es/flists.php3), donde toda la comunidad de Mandrake Linux demuestra su vivacidad y bondad. Finalmente, no olvide de conectarse a MandrakeSecure (http://www.mandrakesecure.net/). Este sitio reúne todo el material relacionado con la seguridad sobre las distribuciones Mandrake Linux. Allí encontrará avisos de seguridad y errores, así como también artículos relacionados con la seguridad y la privacidad. Un sitio obligatorio para cualquier administrador de servidores o usuario al que le concierne la seguridad Soporte a Mandrake A pedido popular, MandrakeSoft propone a sus clientes felices que hagan una donación (http://www. mandrakelinux.com/donations/) para soportar los desarrollos futuros para el sistema Mandrake Linux. Su contribución ayudará a MandrakeSoft a proporcionar a sus usuarios una distribución mucho mejor, más segura, fácil, actualizada, y con soporte para más idiomas. Las habilidades de los muy talentosos serán sumamente útiles para alguna de las muchas tareas necesarias para realizar un sistema Mandrake Linux: Empaquetado: un sistema GNU/Linux está compuesto principalmente por programas recogidos de la Internet. Estos programas tienen que empaquetarse de forma tal que puedan funcionar juntos. Programación: hay muchísimos proyectos que MandrakeSoft soporta directamente: encuentre el que más le atraiga, y proponga su ayuda al desarrollador principal. Internacionalización: la traducción de las páginas web, los programas,y la documentación respectiva de los mismos. Documentación: por último pero no por menos, el libro que Usted está leyendo en este momento necesita de mucho esfuerzo para mantenerse actualizado con la evolución rápida del sistema. Consulte la página de contribuyentes (http://www.mandrakesoft.com/labs/) para saber más acerca de la forma en la que Usted puede ayudar a la evolución de Mandrake Linux. El 3 de agosto de 2001, luego de haberse establecido como uno de los líderes mundiales en Código Abierto y software GNU/Linux, MandrakeSoft se convirtió en la primer compañía de Linux listada en un mercado de acciones Europeo. Si ya es un accionista de MandrakeSoft o desea convertirse en uno, nuestras páginas para los inversores (http://www.mandrakesoft.com/company/investors) le brindan la mejor información financiera relacionada con la compañía Compre productos Mandrake Para los fans de Mandrake Linux que se desean beneficiar de la facilidad de la compra en línea, MandrakeSoft ahora vende sus productos mundialmente desde su sitio web de e-commerce (comercio electrónico): MandrakeStore (http://www.mandrakestore.com). Allí encontrará software Mandrake Linux sistemas operativos y herramientas de red (cortafuegos), pero también ofertas de suscripción especiales, soporte, software de terceros y licencias, documentación de entrenamiento, libros relacionados con GNU/Linux, así como también goodies relacionados con MandrakeSoft. ii

11 3. Acerca de esta Guía de Instalación y del Usuario de MandrakeSecurity Prefacio Este libro incluye un capítulo introductorio, que lo guiará en la instalación y el hardware específico necesario para operar MandrakeSecurity. Se recomienda que primero lea Guías para comenzar, página 1 que le dará una visión general del ciclo de vida de y las tareas de mantenimiento de MandrakeSecurity. Luego pasaremos por el proceso de instalación (Instalación con DrakX, página 3) Es bastante directo y simple, pero si esta es su primer instalación GNU/Linux, se recomienda seguir este capítulo mientras instala MandrakeSecurity Luego viene el contenido! Después de este capítulo introductorio vienen dos partes. La primera se denomina Configuración y administración de MandrakeSecurity y cubre todos los pasos necesarios para ejecutar Mandrake- Security con eficiencia. Aprenderá los pasos básicos en Configuración básica de MandrakeSecurity, página 21 y cómo configurar la conexión con la Internet de su servidor en Configurando el acceso a la Internet, página 33. Luego, Servicios: DHCP, Proxy, DNS, y más, página 51 explicará cómo configurar su servidor como un servidor DNS, DHCP y Proxy, además de permitirle utilizar los sistemas de detección de intrusiones (IDS). Uno de los capítulos más importantes de la primer parte es Configurando el comportamiento propiamente dicho del cortafuegos, página 69. Trata sobre la sección de las reglas del cortafuegos en la interfaz de MandrakeSecurity y lo ayudará a definir el tráfico entrante/saliente de su red. Los últimos capítulos de esa primer parte tratan con la configuración inicial y reconfiguraciones y ajustes posteriores de los servicios. Encontrará información sobre esos temas en Monitoreando el cortafuegos, página 117 y en Herramientas de administración, página 129. La segunda parte es más teórica, esa es la razón del título: Teoría aplicada. Se divide en dos capítulos. El primero, Seguridad bajo GNU/Linux, página 137, está basado en un COMO de Kevin Fenzi y Dave Wreski. El propósito principal del mismo es tratar los temas de seguridad que, sin lugar a dudas, enfrentarán los administradores. Alterna entre temas filosóficos y prácticos sobre como aumentar la seguridad de su sistema frente a crackers potenciales. El segundo y último capítulo de la segunda parte se denomina Generalidades sobre redes, página 177. Está basado en un COMO de Joshua D. Drake {POET}. Este capítulo contiene vínculos a otra documentación específica de redes sobre, por ejemplo, TCP/IP; el mismo trata los temas esenciales necesarios para operar una red de manera apropiada; explica principios orientados a la tecnología tales como IP y temas relacionados con Ethernet, tecnologías comunes para la mayoría de las PC, así como también tecnologías de red particulares como AppleTalk y Relevo de Tramas. Terminamos este manual con dos apéndices informativos. El primero, Dónde encontrar información adicional, página 201, apunta a fuentes de información en la Internet. Y el segundo es Licencia de Documentación Libre GNU, página 209, que es la licencia que cubre el contenido de este libro. 4. Autores y traductores Las personas siguientes contribuyeron a la realización de los manuales de Mandrake Linux: Camille Bégnis Fabian Mandelbaum Roberta Michel Rodrigo Pedrosa Jöel Pomerleau Christian Roy Las personas que escribieron el material importado que se lista en Tabla 1. También participaron, en mayor o menor grado, las personas siguientes: Amaury Amblard-Ladurantie, Florin Grad y Philippe Libat. iii

12 Prefacio 5. Palabras del traductor Como podrá notar a medida que pasa de un capítulo a otro, este libro es un compendio escrito por varios autores. Incluso cuando se tomó mucho cuidado en asegurar la consistencia técnica y del idioma, obviamente se conserva el estilo de cada autor. Algunos autores escriben en inglés, aunque puede no ser su lengua materna. Por lo tanto, puede notar algunas construcciones idiomáticas extrañas; no dude en hacernos saber sobre esto si algo no le parece claro. Soy de Argentina y los términos de informática que utilizamos aquí pueden no ser los mismos a los empleados en otros países de habla hispana (mouse en vez de ratón, archivo en vez de fichero, etc.), sin embargo he tratado de utilizar términos que puedan ser comprendidos por todos. Espero que la elección haya sido adecuada. Siguiendo la filosofía del Código Abierto (Open Source), las contribuciones siempre son muy bienvenidas! Usted puede proporcionar ayuda a este proyecto de documentación de muchas maneras diferentes. Si tiene un montón de tiempo, puede escribir un capítulo completo. Si habla una lengua extranjera, puede ayudar con la internacionalización de este libro. Si tiene ideas acerca de como mejorar el contenido, háganoslo saber; incluso son bienvenidas las advertencias sobre errores de tecleo u ortografía! Para mayor información sobre el proyecto de documentación de Mandrake Linux, por favor contacte al administrador de la documentación 6. Las herramientas usadas en la elaboración de este manual Este manual se escribió en DocBook. Borges (http://www.linux-mandrake.com/en/doc/project/borges/) se utilizó para administrar el conjunto de archivos involucrados. Los archivos fuente XML se procesaron con openjade y jadetex usando las hojas de estilo de Norman Walsh personalizadas. Las instantáneas de pantallas se tomaron con xwd o GIMP y se convirtieron con convert (del paquete ImageMagick ). Todas estas piezas de software están disponibles en su distribución Mandrake Linux, y todas las partes de las mismas son software libre. 7. Convenciones usadas en este libro 7.1. Convenciones tipográficas Para poder diferenciar con claridad algunas palabras especiales del flujo del texto, el equipo de documentación utiliza representaciones diferentes. La tabla siguiente le muestra un ejemplo de cada palabra o grupo de palabras especiales con su representación real y lo que esto significa. Ejemplo formateado i-nodo ls -lta ls(1) Significado Este formateo se usa para enfatizar un término técnico. Indica comandos, o argumentos a dichos comandos. Este formateo se aplica a los comandos, las opciones y los nombres de archivos. Vea también la sección sobre Sinopsis de comandos, página v. Referencia a una página Man. Para obtener la página en un shell (o línea de comandos), simplemente ingrese man 1 ls. $ ls *.pid El equipo de documentación utiliza este formateado para instantáneas de los textos imwheel.pid que $ Usted puede ver en su pantalla. Esto incluye a las interacciones con la computadora, los listados de programa, etc. localhost Apache Configurar Esto es algún dato literal que por lo general no encaja en alguna de las categorías definidas previamente. Por ejemplo, una palabra clave tomada de un archivo de configuración. Esto se usa para los nombres de las aplicaciones. Por ejemplo, no se usa en el nombre de un comando sino en contextos particulares donde el nombre del comando y de la aplicación pueden ser el mismo pero se formatean de maneras diferentes. Esto se usa para las entradas de menú o las etiquetas de las interfaces gráficas en general. La letra subrayada indica la tecla del atajo si es aplicable. iv

13 Prefacio Ejemplo formateado Bus-SCSI Le petit chaperon rouge Atención! Significado denota una parte de una computadora o una computadora en sí misma. Indica que estas palabras que pertenecen a una lengua extranjera. Por supuesto, esto se reserva para las advertencias especiales con el fin de enfatizar la importancia de las palabras; léalo en voz alta :-) Este icono resalta una nota. Generalmente, es un comentario en el contexto corriente que brinda información adicional. Este icono representa un consejo. Puede ser un consejo general sobre como realizar una acción específica, o una característica interesante que puede simplificarle la vida. Tenga sumo cuidado cuando vea este icono. Siempre significa que se tratará con información sumamente importante acerca de un tema en particular Convenciones generales Sinopsis de comandos El ejemplo que sigue le muestra los signos que encontrará en este manual cuando el autor describe los argumentos de un comando: comando <argumento no textual> [--opción={arg1,arg2,arg3}] [argumento opcional...] Estas convenciones son típicas y las encontrará en otros lugares, por ejemplo las páginas Man. Los signos < (menor que) y > (mayor que) denotan un argumento obligatorio que no debe ser copiado textualmente, sino que debe reemplazarse de acuerdo con sus necesidades. Por ejemplo, <archivo> se refiere al nombre real de un archivo. Si dicho nombre es pepe.txt,usted debería teclear pepe.txt, y no <pepe.txt> o <archivo>. Los corchetes [ ] denotan argumentos opcionales, los cuales puede o no incluir en el comando. Los puntos suspensivos... significan que en ese lugar se puede incluir un número arbitrario de elementos. Las llaves { } contienen los argumentos permitidos en este lugar. Uno de ellos debe ser puesto aquí Notaciones especiales De vez en cuando se le indicará que presione las teclas Ctrl+R. Eso significa que Usted debe presionar y mantener presionada la tecla Ctrl mientras presiona la tecla R también. Lo mismo aparece y vale para las teclas Alt y Mayúsculas. También acerca de los menús, ir a la opción del menú Archivo Resumir (Ctrl+R) significa: hacer clic sobre el texto Archivo sobre el menú (generalmente horizontal en la parte superior de la ventana) y luego sobre el menú vertical que aparece, hacer clic sobre la opción Resumir. Adicionalmente, se le informa que puede usar la combinación de teclas Ctrl+R como se describió anteriormente, para lograr el mismo resultado. v

14 Prefacio Usuarios genéricos del sistema Siempre que ha sido posible, hemos utilizado dos usuarios genéricos en nuestros ejemplos: Reina Pingusa Peter Pingus Este usuario se crea en el momento de la instalación. El administrador del sistema crea más tarde a este usuario. vi

15 Capítulo 1. Comenzando En este capítulo introductorio, revisaremos todos los pasos de configuración previos necesarios antes de utilizar los productos MandrakeSecurity. Ya sea si Usted desea utilizar MandrakeSecurity por medio de un aparato o directamente desde una instalación Mandrake Linux, este capítulo es para Usted Guías para comenzar La lista cronológica que se presenta aquí debería guiarlo a través de todo el ciclo de vida de su cortafuegos. Debe leerla con cuidado antes de hacer cosa alguna, y consultar las secciones del manual que se citan como se le instruye. 1. Requisitos de hardware. Si está construyendo su cortafuegos a partir de una PC estándar, verifique si su hardware es adecuado con respecto a sus necesidades en Requisitos de hardware, página Instalación. Instale una distribución mínima en la máquina objetivo, siguiendo las instrucciones en Instalación con DrakX, página Primer conexión y configuraciones básicas. Configure los parámetros básicos del sistema y el acceso a la Internet: Configuración básica de MandrakeSecurity, página Activación de los servicios. Los servicios que Usted desea activar de los que le propone MandrakeSecurity : Servicios: DHCP, Proxy, DNS, y más, página Configuración de las reglas del cortafuegos. Filtrar el tráfico que pasa por la pasarela:configurando el comportamiento propiamente dicho del cortafuegos, página Configuración de la VPN. Si desea establecer una Red Privada Virtual (VPN) con otro sitio remoto equipado con MandrakeSecurity : Configuración de VPN, página Configuración de los sistemas cliente. Ahora es el momento de conectar sus diferentes servidores y máquinas al cortafuegos. Configure los servidores en la DMZ de acuerdo a las reglas del cortafuegos añadidas en MandrakeSecurity. Para los clientes, siga las instrucciones en Configuración de los clientes enmascarados, página Pruebas. Simplemente debe asegurarse que los distintos servicios configurados están funcionando de manera adecuada. También pruebe que las diferentes reglas del cortafuegos realmente están dando el resultado esperado. 9. Copia de respaldo de la configuración. Obligatorio, no es necesario insistir: Respaldar y Restaurar, página Monitoreo del sistema. Ahora su sistema completo está en producción y cumple con su cometido. Para asegurarse que todo sigue como se espera a medida que pasa el tiempo, debe tomar el buen hábito de verificar regularmente los indicadores de vida del sistema: Monitoreando el cortafuegos, página Cambiar las contraseñas. Es sumamente importante cambiar periódicamente la contraseña de admin, usada para acceder a su sistema cortafuegos. Para eso, debe conectarse a la página Configuración del sistema Cuenta: Cambiando la contraseña del administrador, página Actualización del sistema. Para asegurarse que el cortafuegos siempre está en lo máximo de la seguridad, MandrakeSoft publica con regularidad paquetes actualizados de las aplicaciones para las que se han descubierto y corregido problemas de seguridad o errores. Debe asegurarse de instalar los paquetes actualizados ni bien estén disponibles: Actualizar el software, página Reconfiguración completa del sistema. En caso que sea absolutamente necesario: haga copia de respaldo de la configuración; desinstale los paquetes naat-* del sistema; instale el paquete snf-es; restaure la configuración. 1

16 Capítulo 1. Comenzando 1.2. Requisitos de hardware Si ha elegido instalar MandrakeSecurity en una PC estándar, aquí tiene algunas guías bastante aproximadas con respecto al hardware necesario para dos configuraciones diferentes. Luego haremos una revisión rápida del proceso de instalación. Configuración Red local limitada sin DMZ y tráfico limitado Procesador Pentium 166 Pentium III RAM 64MB 128MB Disco rígido 2GB 10GB Red local con una DMZ que aloja varios servicios de Internet públicos. Interfaces de red Ethernet (LAN) + Internet 2*Ethernet (LAN+DMZ) + Internet Tabla 1-1. Requisitos de hardware Por supuesto esos números son puramente indicativos y son altamente dependientes de la utilización efectiva de la red. La configuración tendrá que actualizarse dependiendo de los servicios que realmente están activos en el cortafuegos. Verifique regularmente la carga del sistema: (Monitoreando el cortafuegos, página 117) de forma tal de poder actuar antes que su servidor se sature. 2

17 Capítulo 2. Instalación con DrakX 2.1. Introducción al instalador de MandrakeSecurity DrakX es el programa de instalación de MandrakeSecurity. Su facilidad de uso ha sido mejorada con una interfaz gráfica que le permite avanzar y retroceder a través de la instalación y formula preguntas a medida que sea necesario. Con DrakX, no importa si Usted es un usuario nuevo de MandrakeSecurity o un profesional avezado El trabajo de DrakX es brindarle una instalación suave y una transición simple hacia MandrakeSecurity. Figura 2-1. Primerísima pantalla de Bienvenida Cuando comienza la instalación, la primer pantalla que aparece presenta algo de información y le brinda opciones de instalación (Figura 2-1) Si no hace algo, simplemente comenzará la instalación en modo normal o linux. Los párrafos siguientes presentarán algunas opciones y parámetros que puede pasar al programa de instalación si Usted se encuentra en problemas. Si presiona F1 se abrirá una pantalla de ayuda. Aquí tiene algunas opciones útiles de entre las cuales puede elegir: vgalo (modo vga): si intentó una instalación normal y no pudo obtener la interfaz gráfica que se muestra debajo en Eligiendo su idioma, página 4, puede intentar ejecutar la instalación en baja resolución. Esto ocurre con ciertos tipos de tarjeta gráfica, por lo que MandrakeSecurity le brindará una cantidad de opciones para solucionar problemas con hardware antiguo. Para intentar la instalación en el modo de baja resolución, simplemente debe ingresar vgalo en el prompt que se le presenta aquí. text (modo texto): si su tarjeta de vídeo es realmente antigua, y la instalación gráfica no funciona en absoluto, siempre puede elegir usar la instalación en modo texto. Debido a que todas las tarjetas de vídeo pueden mostrar texto, esta es la instalación de último recurso. Sin embargo, no debe preocuparse no es muy probable que necesite utilizar la instalación de modo texto. 3

18 Capítulo 2. Instalación con DrakX expert (modo experto): en algunos casos raros, su PC puede parecer que está congelada o trabada durante la fase de detección del hardware. Si ocurre esto, entonces añada la palabra expert como parámetro para decirle al programa de instalación que obvie la detección de hardware. Debido a que DrakX no buscará el hardware, Usted tendrá que proporcionar los parámetros del hardware de forma manual más adelante en la instalación. El parámetro expert se puede añadir a los modos previos, por lo que puede terminar especificando boot: vgalo expert para realizar una instalación gráfica de baja resolución sin que DrakX realice una búsqueda de hardware. Al seleccionar el modo expert se le pedirán más detalles acerca del proceso de instalación, permitiéndole realizar una instalación más personalizada. opciones del núcleo: por lo general, las opciones del núcleo no son necesarias para la mayoría de las máquinas. Hay unos pocos casos de placas principales que reportan de manera incorrecta la cantidad de memoria instalada debido a errores en el diseño del BIOS. Si necesita especificar manualmente la cantidad de memoria DRAM instalada en su PC, utilice el parámetro mem= xxxm. Por ejemplo, para comenzar la instalación en modo normal con una computadora que tiene 256 MB de memoria, su línea de comandos debería parecerse a esto: boot: linux mem=256m Ahora que hemos pasado por lo que podría fallar, avancemos al proceso de instalación propiamente dicho. Cuando ingresa a la instalación propiamente dicha obtiene una bonita interfaz gráfica (Figura 2-2) Sobre la izquierda puede ver las diferentes fases de instalación. Dependiendo del nivel de progreso de la instalación, algunas fases estarán o no disponibles. Si lo están, se resaltarán cuando apoye el cursor del ratón sobre las mismas. Los colores de los botones sobre la izquierda de la pantalla le permiten ver rápidamente qué está pasando con la instalación: rojo: todavía no se ha llevado a cabo esta fase de la instalación naranja: esta es la fase de la instalación que se está procesando verde: esta fase de la instalación ya ha sido configurada. Sin embargo, nada le impide volver a la misma en caso que lo necesite o lo desee. Esta guía asume que está realizando una instalación típica paso a paso, como se describe debajo Eligiendo su idioma El primer paso es elegir su idioma preferido. 4

19 Capítulo 2. Instalación con DrakX Figura 2-2. Eligiendo el idioma predeterminado Su elección de idioma preferido afectará al idioma de la documentación, el instalador y el sistema en general. Al hacer clic sobre el botón Avanzado podrá seleccionar otros idiomas para instalar en su máquina, instalando así los archivos específicos para la documentación del sistema y las aplicaciones. Por ejemplo, si albergará a gente de Francia en su máquina, seleccione Español como idioma principal en la vista de árbol y Francés Francia en la sección avanzada. Note que se pueden instalar múltiples idiomas. Una vez que ha seleccionado los idiomas adicionales haga clic sobre el botón Aceptar para continuar. La interfaz web de MandrakeSecurity no soporta todos los idiomas que se listan aquí. 5

20 Capítulo 2. Instalación con DrakX 2.3. Términos de licencia de la distribución Antes de continuar, debería leer cuidadosamente los términos de la licencia. La misma cubre a toda la distribución MandrakeSecurity, y si Usted no está de acuerdo con todos los términos en ella, haga clic sobre el botón Rechazar. Esto terminará la instalación de inmediato. Para continuar con la instalación, haga clic sobre el botón Aceptar. 6

21 Capítulo 2. Instalación con DrakX 2.4. Detección y configuración del disco DrakX primero detectará cualquier dispositivo IDE presente en su computadora. También buscará una o más tarjetas SCSI PCI en su sistema. Si se encuentra una tarjeta SCSI, DrakX instalará el controlador apropiado automáticamente. Debido a que la detección de hardware a veces no detectará alguna pieza de hardware, DrakX le pedirá que confirme si tiene una tarjeta SCSI PCI. Si hace clic sobre Sí se le presentará una lista de tarjetas SCSI de la cual elegir. Haga clic sobre No si sabe que no tiene hardware SCSI en su máquina. Si no está seguro puede verificar la lista de hardware detectado en su máquina seleccionando Ver información sobre el hardware y haciendo clic sobre Aceptar. Examine la lista de hardware y luego haga clic sobre el botón Aceptar para volver a la pregunta sobre la interfaz SCSI. Si tuvo que seleccionar su adaptador manualmente, DrakX le preguntará si desea especificar opciones para el mismo. Debería permitir que DrakX sondee el hardware buscando las opciones específicas que necesita la tarjeta para inicializarse adecuadamente. La mayoría de las veces, DrakX pasará esta fase sin problema alguno. Si DrakX no puede sondear las opciones para determinar automáticamente qué parámetros deben pasarse, Usted necesitará configurar manualmente el controlador. 7

22 Capítulo 2. Instalación con DrakX 2.5. Configuración de su ratón Por lo general, DrakX no tienen problemas en detectar la cantidad de botones que tiene su ratón. Si no, asume que Usted tiene un ratón de dos botones y lo configurará para que emule el tercer botón. El tercer botón del ratón en un ratón de dos botones puede presionarse haciendo clic simultáneamente sobre los botones izquierdo y derecho del ratón. DrakX sabrá automáticamente si su ratón tiene una interfaz PS/2, serie o USB. Si por alguna razón desea especificar un tipo de ratón diferente, seleccione el tipo apropiado de la lista que se proporciona. Si elige un ratón distinto al predeterminado, se le presentará una pantalla de prueba. Use los botones y la rueda para verificar que la configuración es correcta y el ratón funciona adecuadamente. Si el ratón no está funcionando correctamente, presione la barra espaciadora o Intro para Cancelar la prueba y volver a la lista de opciones. Los ratones con rueda a veces no se detectan automáticamente, por lo que debería seleccionar su ratón de una lista. Debe asegurarse de seleccionar el correspondiente en el puerto correcto al cual está conectado. Luego que ha seleccionado el ratón y ha presionado el botón Aceptar, se muestra una imagen de un ratón en la pantalla. Debe mover la rueda de su ratón para activarlo correctamente. Una vez que ve que la rueda de la pantalla se mueve a medida que Usted mueve la rueda de su ratón, pruebe todos los botones y verifique que el puntero del ratón en la pantalla se mueve a medida que Usted mueve su ratón. 8

23 Capítulo 2. Instalación con DrakX 2.6. Configuración del teclado Dependiendo del idioma predeterminado que Usted eligió en Eligiendo su idioma, página 4, DrakX seleccionará automáticamente un tipo particular de configuración del teclado. Sin embargo, podría no tener un teclado que se corresponde exactamente con su idioma: por ejemplo, si Usted es un argentino que habla inglés, todavía podría desear que su teclado sea un teclado Latinoamericano. O si habla castellano pero está en Inglaterra puede estar en la misma situación en la que el idioma y su teclado no concuerdan. En ambos casos, este paso de instalación le permitirá seleccionar un teclado apropiado de una lista. Haga clic sobre el botón Más para que se le presente la lista completa de los teclados soportados. 9

24 Capítulo 2. Instalación con DrakX 2.7. Selección de los puntos de montaje Ahora necesita elegir el lugar de su disco rígido donde se instalará su sistema operativo MandrakeSecurity. Si su disco rígido está vacío o si un sistema operativo existente está utilizando todo el espacio disponible, necesitará particionar el disco. Básicamente, particionar un disco rígido consiste en dividirlo lógicamente para crear espacio para instalar su sistema MandrakeSecurity nuevo. Debido a que los efectos del particionado por lo general son irreversibles y pueden llevar a la pérdida de datos si ya hay un sistema operativo instalado en el disco, el particionado puede resultar intimidante y estresante si Usted es un usuario inexperto. Por fortuna, DrakX incluye un asistente que simplifica este proceso. Antes de continuar con este paso, por favor lea el resto de esta sección y, por sobre todo, tómese su tiempo. Si su disco rígido ya ha sido particionado, bien en una instalación previa de GNU/Linux o por medio de otra herramienta de particionado, seleccione las particiones apropiadas en las que desea instalar su sistema Linux. Si no se han configurado particiones, deberá crearlas utilizando el asistente. Dependiendo de la configuración de su disco rígido, están disponibles varias opciones: Usar espacio libre: esta opción simplemente llevará a un particionado automático de su(s) disco(s) vacío(s). No se le pedirán más detalles ni se le formularán más preguntas. Usar la partición existente: el asistente ha detectado una o más particiones Linux existentes en su disco rígido. Si desea utilizarlas, elija esta opción. Si lo hace se le pedirá que elija los puntos de montaje asociados a cada una de las particiones. Los puntos de montaje legados se seleccionan automáticamente, y por lo general es una buena idea mantenerlos. Usar el espacio libre en la partición Windows: si Microsoft Windows está instalado en su disco rígido y ocupa todo el espacio disponible en el mismo, Usted tiene que liberar espacio para los datos de Linux. Para hacerlo, puede borrar su partición y datos Microsoft Windows (vea las soluciones Borrar el disco entero o Particionamiento de disco personalizado ) o cambiar el tamaño de su partición Windows FAT. El cambio de tamaño se puede realizar sin la pérdida de datos, siempre y cuando Usted ha desfragmentado con anterioridad la partición Windows y la misma utiliza el formato FAT. También se recomienda hacer una copia de respaldo de sus datos. Se recomienda esta solución si desea utilizar tanto MandrakeSecurity como Microsoft Windows en la misma computadora. 10

25 Capítulo 2. Instalación con DrakX Antes de elegir esta opción, por favor comprenda que después de este procedimiento, el tamaño de su partición Microsoft Windows será más pequeño que ahora. Tendrá menos espacio bajo Microsoft Windows para almacenar sus datos o instalar software nuevo. Borrar el disco entero: si desea borrar todos los datos y todas las particiones presentes en su disco rígido y reemplazarlas con su nuevo sistema MandrakeSecurity, elija esta opción. Tenga cuidado con esta solución ya que no podrá revertir su elección después de confirmarla. Si elige esta opción, se borrarán todos los datos en su disco. Quitar Windows: simplemente esto borrará todo en el disco y comenzará particionando todo desde cero. Se perderán todos los datos en su disco. Si elige esta opción, se perderán todos los datos en su disco. Particionamiento de disco personalizado: elija esta opción si desea particionar manualmente su disco rígido. Tenga cuidado esta es una elección potente pero peligrosa y puede perder todos sus datos con facilidad. Es por esto que esta opción realmente sólo se recomienda si Usted ya ha hecho algo así antes y tiene algo de experiencia. Para más instrucciones sobre cómo usar el utilitario DiskDrake, consulte la documentación en línea para DiskDrake (http://www.linux-mandrake.com/en/doc/82/en/user.html/diskdrake.html) Elección de las particiones a formatear 11

26 Capítulo 2. Instalación con DrakX Se debe formatear cualquier partición nueva que ha sido definida para que se pueda utilizar (formatear significa crear un sistema de archivos) Puede desear volver a formatear algunas particiones ya existentes para borrar cualquier dato que pudieran contener. Si así lo desea, por favor seleccione también dichas particiones. Por favor note que no es necesario volver a formatear todas las particiones preexistentes. Debe volver a formatear las particiones que contienen el sistema operativo (tales como /, /usr o /var) pero no tiene que volver a formatear particiones que contienen datos que desea preservar (típicamente /home) Por favor, tenga sumo cuidado cuando selecciona las particiones. Después de formatear, se borrarán todos los datos en las particiones seleccionadas y no podrá recuperarlos en absoluto. Haga clic sobre Aceptar cuando esté listo para formatear las particiones. Haga clic sobre Cancelar si desea elegir otra partición para la instalación de su sistema operativo Mandrake- Security nuevo. Haga clic sobre Avanzada si desea seleccionar las particiones en las que se buscarán bloques defectuosos en el disco Instalación de los paquetes Luego viene la instalación del sistema propiamente dicha. La lista de paquetes está predefinida y no se puede cambiar en este momento. El tiempo necesario para completar la instalación depende de la velocidad de su hardware. En la pantalla se mostrará una estimación del tiempo restante para finalizar de forma tal que pueda evaluar si tiene tiempo suficiente de disfrutar de una taza de café Contraseña de root Este es el punto de decisión crucial para la seguridad de su sistema GNU/Linux : tendrá que ingresar la contraseña de root. root es el administrador del sistema y es el único autorizado a hacer actualizaciones, agregar usuarios, cambiar la configuración general del sistema, etc. Resumiendo, root puede hacer de todo! Es por esto que deberá elegir una contraseña que sea difícil de adivinar DrakX le dirá si la que eligió es demasiado fácil. Como puede ver, puede optar por no ingresar una contraseña, pero le recomendamos encarecidamente 12

27 Capítulo 2. Instalación con DrakX que ingrese una. GNU/Linux es tan sensible a los errores del operador como cualquier otro sistema operativo. Debido a que root puede sobrepasar todas las limitaciones y borrar, sin intención, todos los datos que se encuentran en las particiones accediendo a las mismas sin el cuidado suficiente, es importante que sea difícil convertirse en root. El nivel de seguridad de MSEC está configurado, de manera predeterminada, en 4 ( alto ) La contraseña debería ser una mezcla de caracteres alfanuméricos y debería tener al menos una longitud de 8 caracteres. Nunca escriba la contraseña de root eso hace que sea muy fácil comprometer a un sistema. Algo a tener en cuenta no haga la contraseña demasiado larga o complicada ya que Usted debe poder recordarla! La contraseña no se mostrará en la pantalla a medida que Usted la teclee. Por lo tanto, tendrá que teclear la contraseña dos veces para reducir la posibilidad de un error de tecleo. Si ocurre que Usted comete dos veces el mismo error de tecleo, tendrá que utilizar esta contraseña incorrecta la primera vez que se conecte Contraseña del administrador Luego se le pide que ingrese la contraseña del administrador del sistema (login: admin) Por razones de seguridad, se diferencia del usuario root, y también porque puede no ser la misma persona. Es esa cuenta, admin, la que se necesitará para acceder a la interfaz web de MandrakeSecurity. Para elegir esta contraseña aplican los mismos criterios que para la elección de la contraseña de root Agregar un usuario Ya se han agregado todos los usuarios necesarios por lo que no debería necesitar agregar más usuarios para la operación normal de MandrakeSecurity. Sin embargo, si planea utilizar la característica de autenticación PAM de squid, aquí puede añadir los usuarios que estarán autorizados. El primer campo le pide su nombre real. Esto no es obligatorio, por supuesto ya que, en realidad, puede ingresar lo que desee. DrakX tomará entonces la primer palabra que ingresó y la copiará al campo Nombre de 13

28 Capítulo 2. Instalación con DrakX usuario. Este es el nombre que este usuario en particular utilizará para ingresar al sistema. Si lo desea, puede obviar lo predeterminado y cambiar el nombre de usuario. Luego tendrá que ingresar aquí una contraseña. La contraseña de un usuario no privilegiado (regular) no es crucial como la de root desde el punto de vista de la seguridad, pero esto no es razón alguna para obviarla: después de todo, son sus archivos los que podrían estar en riesgo. Luego puede elegir hacer que es usuario sea miembro de uno o más grupos especiales que le darán privilegios especiales. Marque las casillas de los privilegios que desea brindar a dicho usuario. Una vez que hace clic sobre Aceptar el usuario, puede añadir usuarios adicionales. Seleccione Hecho cuando haya finalizado de añadir usuarios. Hacer clic sobre el botón Avanzada le permite cambiar el shell predeterminado para ese usuario (bash por defecto) Configurar su red Ahora configurará la conexión a su red local (LAN) MandrakeSecurity intentará detectar automáticamente los dispositivos de red y módem. Si esta detección falla, quite la marca de la casilla Usar detección automática. Si bien aquí se ofrecen muchos tipos de conexión, no configure su conexión con la Internet ahora. Debería limitarse a configurar el acceso a la red LAN Ethernet, de forma tal que luego pueda conectarse a la interfaz administrativa y configurar otras conexiones con facilidad por medio de la misma. No detallaremos cada opción de configuración sólo debe asegurarse que tiene todos los parámetros como: dirección IP, pasarela predeterminada, servidores DNS, etc. que le brindó su Proveedor de Servicios de Internet o el administrador de su sistema. 14

29 Capítulo 2. Instalación con DrakX Más tarde, podrá configurar todas sus otras interfaces de red (Internet, DMZ, etc.) por medio de la interfaz MandrakeSecurity Donde debería colocar el cargador de arranque Debe indicar donde desea colocar el cargador de arranque necesario para arrancar en GNU/Linux. A menos que sepa exactamente lo que está haciendo, elija Primer sector del disco (MBR). Luego se le presentam las diferentes entradas de arranque que se propondrán al momento de arrancar el sistema. Aquí las puede modificar. 15

30 Capítulo 2. Instalación con DrakX Disquete de arranque El CD-ROM de MandrakeSecurity tiene un modo de rescate incorporado. Usted puede acceder al mismo presionando la tecla F1 durante el arranque y tecleando rescue en el prompt. Si su computadora no puede arrancar desde el CD-ROM, hay al menos dos situaciones en las que resulta crítico tener un disquete de arranque: cuando instala el cargador de arranque, DrakX sobreescribirá el sector de arranque ( MBR) de su disco principal (a menos que esté utilizando otro administrador de arranque) de forma tal que pueda iniciar o bien Windows o bien GNU/Linux (asumiendo que tiene Windows en su sistema) Si necesita volver a instalar Windows, el proceso de instalación de Microsoft sobreescribirá el sector de arranque, y entonces Usted no podrá iniciar GNU/Linux! si surge un problema y Usted no puede iniciar GNU/Linux desde el disco rígido, este disquete será la única manera de iniciar GNU/Linux. El mismo contiene una buena cantidad de herramientas del sistema para restaurar un sistema que colapsó debido a una falla de energía, un error de tecleo infortunado, un error u olvido de una contraseña, o cualquier otro motivo. Si responde Sí, se le pedirá que inserte un disquete dentro de la disquetera. Dicho disquete debe estar vacío o contener datos que no necesite DrakX formateará el disquete y lo sobre-escribirá por completo. 16

31 Capítulo 2. Instalación con DrakX Instalación de actualizaciones desde la Internet Es probable que cuando instale MandrakeSecurity algunos paquetes se hayan actualizado desde la publicación inicial. Se pueden haber corregido algunos errores, y solucionado problemas de seguridad. Para permitir que Usted se beneficie de estas actualizaciones, ahora se le propone transferirlas desde la Internet. Elija Sí si tiene funcionando una conexión con la Internet, o No si prefiere instalar los paquetes actualizados más tarde. Si responde Sí se muestra una lista de lugares desde los que se pueden obtener las actualizaciones. Elija el más cercano a Usted. Luego aparece un árbol de selección de paquetes: revise la selección y presione Instalar para transferir e instalar los paquetes seleccionados, o Cancelar para abortar. 17

32 Capítulo 2. Instalación con DrakX Se terminó! Ya está. Ahora la instalación está completa y su sistema GNU/Linux está listo para ser utilizado. Escriba con cuidado la URL que se le da en ese diálogo, es la dirección que Usted tendrá que utilizar en su navegador web para acceder a la interfaz web de MandrakeSecurity con la cuenta admin. Ahora, simplemente haga clic sobre Aceptar dos veces para volver a arrancar el sistema Como desinstalar Linux El proceso de desinstalación consta de dos pasos: 1. Borrar todas las particiones en su disco rígido y reemplazarlas por una única partición FAT por medio de DiskDrake. 2. Desinstalar el cargador de arranque del Sector de Arranque Maestro (MBR) Para hacer esto, arranque bajo DOS y ejecute el comando fdisk /mbr. Si tiene otro sistema operativo, por favor consulte la documentación del mismo para determinar como realizar la misma operación. Adiós, y gracias por utilizar MandrakeSecurity! 18

33 Presentando la interfaz MandrakeSecurity Los capítulos siguientes están dedicados a la utilización de la herramienta de administración web de MandrakeSecurity, que le permite controlar de manera remota a su cortafuegos desde cualquiera de las máquinas en su LAN. El primero, Configuración básica de MandrakeSecurity, página 21, lo guiará por la configuración básica de su cortafuegos. Podrá crear cuentas, detectar y añadir tarjetas de red (NICs), configurar un servidor de registro del sistema, así como también configurar su hora local y configurar un servidor NTP (Network Time Protocol, Protocolo de la Hora de Red) Luego viene Configurando el acceso a la Internet, página 33, que lo guiará para que pueda configurar la conexión de su servidor con la Internet. El tercero, Servicios: DHCP, Proxy, DNS, y más, página 51, le permitirá configurar servicios como DHCP, DNS y ajustes del proxy web. También podrá activar un IDS (Intrusion Detection System, Sistema de Detección de Intrusiones) como Prelude y Snort, así como también bloquear ciertos dominios o URL que no desea que visiten sus usuarios. Configurando el comportamiento propiamente dicho del cortafuegos, página 69 cubre todas las pantallas que se incluyen en la sección Reglas del Cortafuegos de MandrakeSecurity. En esta sección de la interfaz web, también podrá permitir/negar el tráfico entre las zonas. Finalmente, nos concentraremos en el monitoreo del sistema (esencial para garantizar una operación sin sobresaltos de su sistema cortafuegos) en Monitoreando el cortafuegos, página 117 y en las herramientas para mantener su sistema en Herramientas de administración, página 129. Esperamos que disfrute de MandrakeSecurity!

34 20

35 Capítulo 3. Configuración básica de MandrakeSecurity 3.1. Introducción En este capítulo presentaremos brevemente la interfaz y cómo navegar por la misma. Esta se compone básicamente de un menú que lleva a asistentes de configuración Conectando La conexión al servidor cortafuegos desde cualquier cliente se realiza por medio de cualquier navegador web gráfico moderno. La comunicación está cifrada por completo, de forma tal que nadie puede espiar la información que se transmite, en especial las contraseñas. Para iniciar la sesión, ingrese en el campo de ubicación de su navegador la URL que se le dió en la última pantalla del proceso de instalación. Debería ser una dirección parecida a la siguiente: https:// :8443/ donde es la dirección IP del cortafuegos que Usted eligió en su red LAN. Luego obtendrá algunas pantallas sobre un certificado, acéptelas. Finalmente aparece la pantalla de bienvenida de MandrakeSecurity (Figura 3-1) Figura 3-1. La ventana de conexión para conectarse a MandrakeSecurity Complete con el login y contraseña de admin como se definieron durante la instalación. Siempre que se le pida identificarse para conectarse a la interfaz, utilice la cuenta admin. La primera vez que se conecte debe cambiar la contraseña, consulte Cambiando la contraseña del administrador, página

36 Capítulo 3. Configuración básica de MandrakeSecurity La interfaz Figura 3-2. Pantalla de bienvenida de MandrakeSecurity La interfaz está diseñada de manera tradicional con un menú de dos niveles sobre la izquierda y un marco de contenido sobre la derecha. Este último contendrá los pasos diferentes de cada asistente correspondiente al segundo nivel de las entradas del menú seleccionado. Más adelante, denominaremos sección al tema cubierto por una entrada del menú de primer nivel, y sub-sección para las entradas de menú de segundo nivel. Cada página del asistente se compone de: texto informativo: de qué se trata la pantalla, campos de entrada del usuario: para completar o seleccionar de acuerdo a sus elecciones; botones: para llevar a cabo acciones especiales. También hay iconos, estos son los más importantes: El botón Ayuda. Muestra una ventana emergente con ayuda sobre esa pantalla en particular, que le informa el significado de los distintos elementos presentes en la misma. El botón Cancelar. Descarta todos los cambios realizados desde el comienzo del asistente y regresa a la página principal de MandrakeSecurity. El botón Anterior. Vuelve al paso anterior del asistente. El botón Siguiente. Avanza al paso siguiente del asistente. Note que las elecciones realizadas en una página no se validan hasta que se presione el botón Aplicar. El botón Aplicar. Cuando Usted llega a la última pantalla de un asistente, este botón le permite confirmar las elecciones y las aplica al sistema. No debe olvidarse de utilizarlo cuando haya finalizado un asistente o perderá todos sus cambios! Desconexión Es muy importante desconectarse de manera explícita de la interfaz cuando haya terminado con todas sus 22

37 Capítulo 3. Configuración básica de MandrakeSecurity tareas, o siempre que se aleje de su escritorio por un cierto tiempo. En realidad, el simple hecho de cerrar el navegador generalmente no es suficiente ya que el servidor no tiene forma de saber eso, y alguien que utilice su computadora justo después que Usted podría tomar su sesión donde Usted la dejó. Figura 3-3. La entrada del menú para desconectarse Siempre que termine con una sesión, simplemente debe hacer clic sobre ese icono. La próxima vez que intente volver a conectarse se le volverá a pedir que se identifique Configuración básica del sistema Esta sección es para la configuración básica del servidor. También permite que el administrador cambie su contraseña para acceder a la interfaz Configuración general del sistema La información que se muestra aquí es muy general y sin embargo, esencial. Su sistema debe estar asociado con un nombre así como también con un nombre de dominio. Los campos Sistema y Tiempo que lleva encendido le dan información básica acerca de su sistema. Se atribuirá un nombre al sistema. Luego, dicho nombre se asignará a una red local. En este punto, los parámetros a ingresar dependen de si Usted tiene o no un acceso permanente a la Internet con una dirección IP fija. Nombre del sistema cortafuegos.empresa.net Este campo contiene el nombre completo de host de su máquina: el nombre de la máquina seguido del nombre de dominio, por ejemplo: cortafuegos.empresa.net. Nombre de dominio empresa.net Este campo contiene el nombre de dominio de la máquina. Si Usted posee un nombre de dominio y tiene los 23

38 Capítulo 3. Configuración básica de MandrakeSecurity DNS necesarios apuntando a su dirección IP, utilícelo aquí. En caso contrario, use el nombre de dominio de su proveedor de servicios de Internet (ISP). Información del sistema Linux cortafuegos.empresa.net mdksecure #1... En este campo se lista, en orden: 1) el tipo de sistema operativo, 2) el nombre completo de la máquina, 3) la versión del núcleo, 4) la fecha en la que fue instalado, y 5) el tipo de procesador. Tiempo que lleva encendido 4:33pm up 1 day, 23:26, 7 users, load average: 0.00, 0.00, 0.00 En este campo se lista, en orden: 1) la hora local, 2) el tiempo que lleva encendido (en días, minutos y segundos), 3) la cantidad de usuarios conectados, 4) y el promedio de carga en los últimos 1, 5, y 15 minutos. Modificar marca verde Haga clic sobre esta casilla si desea cambiar el nombre del sistema y/o el nombre de dominio Propiedades del sistema Esta sección lo ayudará a cambiar el nombre del sistema y el nombre de dominio. Cuando haya finalizado, haga clic sobre el botón Siguiente, luego sobre el botón Aplicar. Luego se lo traerá de vuelta a la página del grupo de propiedades del sistema, que muestra el nombre del sistema, el nombre de dominio, la información del sistema y los datos de tiempo que lleva encendido ("uptime") el sistema. 24

39 Capítulo 3. Configuración básica de MandrakeSecurity 3.3. Configuración de tarjetas Ethernet Esta pantalla lista las tarjetas interfaz de red (NIC) configuradas actualmente en su máquina. Le permitirá seleccionar una tarjeta en particular y volver a configurarla, o añadir otra tarjeta. Zona Dirección IP Máscara de sub-red Activa Proto. de arranque eth0 wan sí dhcp editar quitar admin eth1 lan sí estática editar quitar admin Cada línea se corresponde a una NIC física en su computadora: para volver a configurarla, haga clic sobre el icono de texto a la izquierda del cesto de residuos. También se le permitirá seleccionar si desea (o no) activarla al arranque en la Página de configuración de la interfaz Ethernet; para permitir que la red asociada a esta interfaz se conecte a la interfaz web, haga clic sobre Admin (vea "Interfaz de administración" más abajo); para quitarla, haga clic sobre el cesto de residuos. Luego viene la Interfaz de administración, que indica la interfaz a través de la cual se permiten las conexiones administrativas. Esto significa que su cortafuegos tendrá que ser administrado desde una computadora conectada a la sub-red que está asociada con la tarjeta mencionada antes. Desde la misma puede tomar dos acciones: - Detectar las NICs corrientes: al hacer clic sobre ese icono se lanzará un proceso de detección automática de las NICs. Debe usarlo si instaló con anterioridad una NIC nueva en su computadora. Nota: luego que haga clic, puede tomar algo de tiempo para que aparezca la pantalla siguiente mientras la computadora está detectando las tarjetas nuevas. - Añadir manualmente una NIC: si la acción anterior fallase, puede configurar manualmente su tarjeta haciendo un clic sobre ese icono. 25

40 Capítulo 3. Configuración básica de MandrakeSecurity Detección de las interfaces Ethernet Esta pantalla muestra la NIC (o NICs) que recién han sido detectadas automáticamente en su máquina. Si la tarjeta que desea configurar no aparece aquí, regrese a la página anterior y haga clic sobre el botón Añadir una NIC manualmente. Controlador Mac Dirección IP Máscara de sub-red Activa Al arrancar Eth0 ne2k-pci 00:40:05:E2:55:F sí Cada línea corresponde a una NIC física en su computadora. Para seleccionarla y configurarla como su interfaz de acceso a la red local, haga clic sobre el icono Editar (junto a la columna Protocolo y a la izquierda del cesto de residuos) y complete los campos en blanco Configuración de la interfaz Ethernet para su(s) red(es) local(es) 26

41 Capítulo 3. Configuración básica de MandrakeSecurity En esta sección debe definir los parámetros de la tarjeta interfaz necesarios para satisfacer las necesidades de su(s) red(es) local(es). Puede ser que algunos ya se hayan elegido durante la instalación o una configuración previa y/o completados con valores estándar. Realice las modificaciones necesarias para satisfacer sus necesidades actuales. Conectada a la Zona denominada lan Debe elegir en qué tipo de red estará trabajando. Aquí tiene sus opciones: lan, o sistemas en su(s) red(es) local(es). Estos sistemas deben protegerse de la Internet y de la DMZ y, en algunos casos, de los pares. Elija esta zona para definir su red local; dmz, que significa Zona DesMilitarizada. Elija esta zona si debe poder acceder a sus sistemas desde la Internet y desde la red local; wan - red de área extensa. Puede ser pública o privada y asegura la interconexión entre redes de computadoras fuera de su LAN (la Internet). Seleccione este tipo de zona para conectarse directamente al mundo externo. Dirección IP Complete este campo si tiene una dirección IP estática para esa interfaz. Esta es la dirección de su servidor: es esencial ya que los sistemas cliente se referirán a la misma. Máscara de sub-red (ej..: ) En este campo, ingrese el nombre de la máscara de sub-red relacionada a la red donde está conectada esta interfaz. Ahora, configure el protocolo de arranque a utilizar cuando se inicializa esta interfaz. Esto depende del protocolo que utiliza su ISP. Seleccione la casilla adecuada, es decir, una de las siguientes: estática. Esta es una dirección IP permanente asignada al servidor por su ISP; dhcp. Esta es una dirección IP dinámica asignada por el ISP al arrancar. La mayoría de los ISPs de cable y DSL utilizan alguna forma de DHCP para asignar una IP a su sistema. También, las estaciones de trabajo deberían configurarse de esta manera para simplificar la administración de la red; bootp. Permite que una máquina Linux obtenga su información de red de un servidor a través de la red. Luego, puede decidir si desea, o no, que esta interfaz se active al arrancar. Cliente DHCP (opcional) dhcpd Este campo le permite elegir el tipo de cliente DHCP que será utilizado en su red. Puede seleccionar uno de los siguientes: dhcpcd - demonio cliente que obtiene una dirección IP y otra información de un servidor DHCP, configura automáticamente la interfaz de red, e intenta renovar el período de "leasing" de acuerdo a RFC2131 o RFC1541 (que se considera obsoleto); pump - demonio cliente para BOOTP y DHCP. Permite a su máquina recuperar la información de configuración de un servidor. dhclient - con este, puede configurar una o más interfaces de red que utilicen el protocolo DHCP o BOOTP; dhcpxd - el objetivo principal del mismo es cumplir con la especificación DHCP definida en RFC2131. Soporta un proceso por sesión y también puede manejar sesiones del tipo todas-en-un-proceso. Una de sus características más avanzadas reside en los scripts que se ejecutan cuando se necesitan, para poder ajustar todo lo necesario para configurar las interfaces. 27

42 Capítulo 3. Configuración básica de MandrakeSecurity Finalmente, puede elegir completar el campo de nombre de host DHCP (opcional) con el valor apropiado Cambiando la contraseña del administrador Este formulario le permitirá modificar la contraseña de la cuenta del administrador (admin). Es recomendable que la cambie periódicamente. Nombre de login admin Contraseña nueva ******** Contraseña nueva (otra vez) ******** Debe elegir una contraseña segura. Intente seleccionar alguna que incluya letras mayúsculas y minúsculas y caracteres especiales, como por ejemplo el signo de interrogación (?). Cuando haya finalizado, haga clic sobre el botón Cambiar 3.5. Registro del sistema sobre las máquinas locales/remotas Los registros son una parte esencial de un sistema crítico con respecto a la seguridad como un cortafuegos. El registro no solo le brinda información en tiempo real de lo que está sucediendo en el sistema, sino que también lleva la pista de la historia de los sucesos en el mismo, es decir: cuando algo va mal en el sistema - una colgadura o una intrusión - encontrará por qué ocurrió y generalmente determinará una solución. 28

43 Capítulo 3. Configuración básica de MandrakeSecurity Antes que nada, puede elegir activar (o no) el sistema de registro en la máquina local (el cortafuegos en sí mismo). Por supuesto, esto sólo será relevante si hay un monitor conectado directamente a la máquina cortafuegos. Será posible controlar: Servidor Syslog (ej.: ) Puede elegir ingresar el nombre del servidor Syslog (ej.: syslog.empresa.com) o la dirección IP. Si no conoce la dirección IP, puede utilizar el comando ifconfig como root, o /sbin/ifconfig como un usuario no privilegiado. Luego ingrese la dirección de su servidor Syslog. Esta es una manera de asegurar mejor sus registros, evitando almacenarlos directamente en su servidor y haciéndolo en una máquina distinta. Nivel para el registro de red Info Este parámetro controla la cantidad de información que se mostrará, de acuerdo al nivel que elija: Info: muestra todos y cada uno de los mensajes del cortafuegos, desde los mensajes normales de operación hasta los críticos. Notas: muestra los mensajes que, si bien no son problemáticos para el sistema, no son usuales. Advertencia: le informa que puede estar ocurriendo algo fuera de lo común y que debería comenzar a pensar en tomar acción. Error: muestra los mensajes de error que pueden conducir a un mal funcionamiento del sistema. Críticos: muestra mensajes que indican que su sistema está en peligro serio. Alerta: le informa que debe tomar acción de inmediato. Pánicos: muestra sólo los mensajes críticos que por lo general llevan a la falla del sistema. En este punto, su sistema no se podrá utilizar. A menos que sepa exactamente lo que está haciendo, es altamente recomendable no elegir este nivel Configuración de la hora Antes que nada, el asistente le sugerirá dos opciones para la configuración interna de la hora. Haga clic sobre el icono "Modificar" relacionado con lo que Usted desea configurar: Fecha y hora: si no tiene un servidor NTP, haga clic sobre el botón "Modificar" para configurar manualmente la hora y fecha actuales en la máquina. 29

44 Capítulo 3. Configuración básica de MandrakeSecurity Huso horario y dirección del servidor NTP: haga clic sobre el botón "Modificar" bajo el campo Dirección del servidor NTP (opcional) para indicar la ubicación física del servidor y, eventualmente, configurar un servidor de la hora, que ajustaría automáticamente la fecha y hora del sistema Configuración de la fecha y la hora Simplemente ingrese la fecha y hora corrientes en los campos respectivos: Fecha (mm/dd/aa) 04/17/02 Hora 24-horas (hh:mm:ss) 17:07:58 Luego, aplique sus modificaciones haciendo clic sobre el botón "Cambiar" Configuración del huso horario y del servidor NTP Debe elegir el huso horario de su ubicación geográfica e indicar la presencia eventual de un servidor NTP. Huso horario Dirección del servidor NTP (opcional) America/Buenos_Aires ntp.mico.com En la lista de husos horarios seleccione el huso horario y luego la ciudad más cercana a donde se encuentre el cortafuegos. Eventualmente, puede ingresar el nombre de un servidor NTP (Network Time Protocol - Protocolo de hora de red) que ajusta y verifica automáticamente y periódicamente su el reloj del sistema. Si su compañía tiene su propio servidor, utilice ese. De lo contrario, puede utilizar un servidor público de los que se listan en el sitio 30

45 Capítulo 3. Configuración básica de MandrakeSecurity web de servidores NTP secundarios (stratum 2) (http://www.eecis.udel.edu/~mills/ntp/clock2.htm). 31

46 Capítulo 3. Configuración básica de MandrakeSecurity 32

47 Capítulo 4. Configurando el acceso a la Internet Esta sección le permite configurar la(s) manera(s) en la(s) que su servidor accederá a la Internet. Le permite la configuración de las interfaces con los protocolos soportados por su versión de MandrakeSecurity. También puede definir todas las cuentas de su proveedor Estado del acceso a la Internet Esta página introductoria a los asistentes de configuración del acceso a la Internet resume la configuración corriente de acceso a la Internet y permite al administrador subir o bajar la conexión manualmente. También permite probar la conexión. La primer parte resume todos los parámetros de acceso a la Internet para la configuración corriente: tipo, interfaz, información de la cuenta, etc. Luego viene el estado de acceso: o bien "Arriba" o "Abajo" e información adicional acerca de la conexión corriente. Lo siguen tres botones: Iniciar: iniciar manualmente la conexión con la Internet con la configuración corriente como se muestra arriba. Detener: Forzar la desconexión de la conexión con la Internet. 33

48 Capítulo 4. Configurando el acceso a la Internet Probar: actualizar el estado de acceso a la Internet que se muestra arriba. Para realizar esta prueba, simplemente se intenta realizar un "ping" a una máquina externa. Si desea probar la conexión con una máquina específica, ingrese la IP de la misma aquí, en el campo siguiente: Máquina de prueba remota Configuración del módem analógico Este formulario contiene todos los parámetros necesarios para configurar una conexión con la Internet por medio de un módem analógico estándar. Debe asegurarse que tiene todos los parámetros que le brindó su ISP. Primero puede haber algunos recordatorios acerca de la configuración actual de la conexión con la Internet. Nombre de conexión Mi Gran conexión con la Internet Complete este campo con cualquier nombre apropiado para la configuración de manera tal que Usted pueda recordar la conexión para la cual dicho nombre es relevante. Luego puede intentar detectar automáticamente el módem conectado a su máquina, haciendo clic sobre el icono: (Detectar). 34

49 Capítulo 4. Configurando el acceso a la Internet Lista de módems detectados ttys0 Esta lista contiene todos los módems detectados en los puertos de su máquina (En este ejemplo, el primer puerto serie). Elija el que desea utilizar para esta conexión. Puerto del módem ttys1 (COM 2) Si no se pudo detectar su módem, siempre puede seleccionar manualmente, en esta lista, el puerto al cual está conectado. Velocidad del módem Simplemente elija la velocidad de transferencia máxima de su módem (en bits/segundo). Comando PPP especial En caso que su conexión necesite pasarle opciones especiales al demonio pppd, puede ponerlas aquí. En la mayoría de los casos aquí no debería necesitar poner cosa alguna. Dominio del proveedor miproveedor.net El nombre de dominio de su proveedor Numero telefónico del proveedor El número telefónico para conexiones con el proveedor de Internet. También ingrese los prefijos necesarios de la conexión telefónica que esté utilizando. Nombre de login pepe Contraseña ****** Contraseña (confirmar) ****** Aquí ingrese con cuidado el nombre de conexión y contraseña que le proveyó su ISP. Autenticación PAP El mecanismo de autenticación que utiliza su ISP. Por lo general es PAP. DNS 1 del proveedor DNS 2 del proveedor Los Servidores de nombres de dominio de su ISP. Cuando haya completado todos los campos, avance al paso siguiente. Podrá revisar todos los parámetros y luego confirmar sus elecciones. La conexión se configurará de inmediato. Si desea quitar una cuenta de discado telefónico, haga clic sobre Cuentas de Internet en el menú de la izquierda. 35

50 Capítulo 4. Configurando el acceso a la Internet Lista de módems analógicos Esta página muestra todos los módems detectados en su máquina. Debe asegurarse que los módems están alimentados y conectados correctamente antes de abrir esta página. Lista de módems detectados ttys0 (COM1) En el menú desplegable, simplemente elija el puerto al cual está conectado el módem en cuestión, y avance al paso siguiente Configure su acceso a la Internet por RDSI Elija el tipo de tarjeta RDSI Este primer paso del asistente de configuración RDSI le brinda varias opciones: Detectar una tarjeta interna: si selecciona este icono aparecerá una lista de las tarjetas RDSI detectadas en su máquina. Si tiene una tarjeta interna pruebe esto primero. De lo contrario, deberá: Seleccionar una tarjeta interna: si el paso anterior ha fallado, se mostrará una lista de las tarjetas RDSI soportadas. Configurar un módem externo: seleccione este icono si tiene un módem externo y no una tarjeta RDSI interna. 36

51 Capítulo 4. Configurando el acceso a la Internet Elija la tarjeta RDSI Aquí se le presenta la lista de tarjetas RDSI detectadas en su máquina. Simplemente seleccione la tarjeta que desea utilizar para su conexión con la Internet y avance al paso siguiente. Si su tarjeta no está en la lista, haga clic sobre "Configurar manualmente una tarjeta interna" Elija el modelo de la tarjeta RDSI Simplemente seleccione el nombre del modelo de su tarjeta en la lista de modelos sugeridos, y avance al paso siguiente. Si el modelo de su tarjeta no está en la lista, averigüe con qué modelo es compatible en la documentación que se le proporcionó con la tarjeta. 37

52 Capítulo 4. Configurando el acceso a la Internet Elija el proveedor y el protocolo para el acceso RDSI Aquí se le presenta una amplia lista de los proveedores que existen alrededor del mundo. Si el suyo no está presente, necesitará configurarlo manualmente. Primero debe indicar qué protocolo utilizar, esto dependerá de su ubicación geográfica: Europa Resto del mundo Luego, necesita configurar su proveedor de alguna de las maneras siguientes: Seleccione su proveedor: encuentre su proveedor en la lista, organizada por país, ciudad y finalmente nombres de proveedores. Si el suyo está allí, genial!, simplemente debe seleccionarlo y avanzar al paso siguiente. Edite manualmente la información de su proveedor: si el nombre de su proveedor no aparece en el listado de arriba, seleccione ese icono. 38

53 Capítulo 4. Configurando el acceso a la Internet Configuración del acceso RDSI Este formulario lista todos los parámetros necesarios para configurar una conexión con la Internet por RDSI. Debe asegurarse que tiene todos los parámetros necesarios o debe pedirlos a su ISP. Si su proveedor está en la lista, simplemente complete los campos vacíos. Su login RDSI pepe Su contraseña RDSI ****** Su contraseña RDSI (confirmar) ****** Aquí, ingrese con cuidado el nombre de login y contraseña provistos por su ISP. Su número telefónico personal Aquí se necesita el número telefónico que Usted utiliza para conectarse a la Internet por medio de RDSI. Nombre del proveedor Número telefónico del proveedor Mi proveedor RDSI favorito Una cadena de caracteres simple para identificar primero a su proveedor y luego al número telefónico que Usted debe discar para conectarse al servicio RDSI de dicho proveedor. 39

54 Capítulo 4. Configurando el acceso a la Internet DNS 1 del proveedor DNS 2 del proveedor Los Servidores de nombres de dominio de su ISP. Detección de tarjeta RDSI ELSA Quickstep 1000 (PCI) Esto indica el nombre de la tarjeta que se está configurando. Modo de discado Automático/Manual Seleccione cómo se conectará a la Internet: Automático: siempre que el servidor recibe un pedido de Internet compatible con las reglas de tráfico saliente del cortafuegos, se realizará automáticamente la conexión. Manual: esta opción necesitará la intervención del administrador para conectar y desconectar manualmente la conexión cuando sea necesario. IRQ de la tarjeta RDSI 12 E/S de la tarjeta RDSI 0x300 Si no se pudo detectar su tarjeta, deberá proporcionar esa información. De lo contrario, no realice cambios en los campos. Cuando se han completado, o dejado en blanco según sea necesario, todos los campos, avance al paso siguiente. Podrá revisar todos los parámetros y luego confirmar sus elecciones. Se configurará inmediatamente la conexión. 40

55 Capítulo 4. Configurando el acceso a la Internet 4.4. Configuración de la conexión ADSL Configuración del tipo de protocolo ADSL Aquí, seleccione el protocolo específico que utiliza su proveedor de servicios de Internet (ISP). Elija el protocolo apropiado haciendo clic sobre la casilla correspondiente. Si tiene dudas, debe consultar con su ISP. Protocolo de túnel punto a punto (PPTP) Punto a punto sobre Ethernet (PPPoE) Protocolo de configuración dinámica del host (DHCP) 41

56 Capítulo 4. Configurando el acceso a la Internet Configurar una conexión DSL (ADSL) Esta es la primer pantalla del asistente que lo guiará a través del proceso de configurar una conexión DSL con la Internet. Antes que nada, seleccione la tarjeta interfaz de red (NIC) para utilizar para este propósito. En la lista de sugerencias, haga clic sobre el nombre de la interfaz que desea utilizar para la conexión Cable/LAN. Si su tarjeta específica parece no estar, intente detectarla haciendo clic sobre el botón "Detectar" Añadir interfaz Ethernet Esta página muestra las interfaces que se detectaron en su sistema cortafuegos. Simplemente seleccione el nombre (ETHx) de la tarjeta adecuada. 42

57 Capítulo 4. Configurando el acceso a la Internet Configuración de la interfaz Ethernet para su acceso a la Internet Aquí se definen los parámetros de la tarjeta interfaz necesarios para configurar los parámetros de su acceso xdsl. La mayoría de los parámetros ya habrán sido seleccionados o completados con valores estándar automáticamente: simplemente debe verificar que se corresponden con sus necesidades. Dirección IP (ej.: ) Complete este campo si tiene una dirección IP estática para esa interfaz. Debe asegurarse que es la que Usted tiene asignada. Máscara de sub-red (ej.: ) Complete este campo con la máscara de sub-red a la que está conectada esta interfaz. Debe asegurarse que es la que Usted tiene asignada. Pasarela predeterminada (ej.: ) Esta es la pasarela a través de la cual pasarán sus pedidos para la Internet. Este parámetro es crucial para que su máquina cortafuegos pueda acceder a la Internet. Finalmente, puede decidir si esta interfaz se activará o no cada vez que arranque la máquina. 43

58 Capítulo 4. Configurando el acceso a la Internet Configuración de la cuenta de Internet para su acceso DSL Para que su proveedor lo autentique como un usuario, Usted necesita brindar información acerca de su cuenta. Su ISP debería haberle proporcionado los parámetros necesarios. Nombre de usuario pepe Contraseña ****** Contraseña (confirmar) ****** Ingrese con cuidado el nombre de login y contraseña que le proporcionó su ISP. Por lo general, ambos distinguen entre mayúsculas y minúsculas. Nombre del proveedor DNS 1 del proveedor DNS 2 del proveedor Mi proveedor favorito de ADSL La primer cadena de caracteres simple identifica a su proveedor y las siguientes a los Servidores de Nombres de Dominio (DNS) de su ISP. Una vez que estén completos todos los campos, avance al paso siguiente. Podrá revisar todos los parámetros antes de confirmar sus elecciones. La conexión se configurará inmediatamente. 44

59 Capítulo 4. Configurando el acceso a la Internet 4.5. Configuración de la conexión por Cable/LAN Configurar una conexión por Cable o LAN Esta pantalla aparece cuando Usted ha configurado previamente ese tipo de conexión con la Internet. La misma resume la configuración corriente. Haga clic sobre el botón "Cambiar" si desea utilizar otra NIC para ese acceso a la Internet. Haga clic sobre el botón "Configurar" si desea volver a configurar la NIC seleccionada. 45

60 Capítulo 4. Configurando el acceso a la Internet Configurar una conexión por Cable/LAN Esta pantalla es la primera del asistente que lo guiará a través del proceso de configuración de una conexión a la Internet por medio de Cable/LAN. Básicamente, ambos tipos de conexión son idénticos. Esta es la razón por la cual se tratan juntas. Primero, seleccione la tarjeta interfaz de red (NIC) a utilizar para este propósito. En la lista de sugerencias, seleccione el nombre de la interfaz que desea utilizar para la conexión por Cable/LAN Configuración de al interfaz Ethernet para su acceso a la Internet por Cable/LAN 46

61 Capítulo 4. Configurando el acceso a la Internet Aquí definirá los parámetros de la tarjeta interfaz necesarios para satisfacer las necesidades de su acceso por Cable/LAN. La mayoría de los parámetros ya habrán sido seleccionados y los campos completados con valores estándar. Comience por validar los valores. Dirección IP Complete este campo si tiene una dirección IP estática para esta interfaz. Debe asegurarse que es la que le ha sido asignada ya que las direcciones IP conflictivas pueden resultar en repetidos problemas intermitentes de acceso a la Internet. Máscara de sub-red Complete este campo con la red correspondiente a la que está conectada esta interfaz. Debe asegurarse que es la que Usted tiene asignada. Pasarela predeterminada Esta es la pasarela a través de la cual pasarán sus pedidos a la Internet. Este parámetro es crucial para permitir que su máquina cortafuegos alcance la Internet. Luego, debe indicar qué protocolo de arranque se debe utilizar cuando se inicializa esta interfaz. Esto depende del protocolo que utilice su ISP. Seleccione uno de los siguientes: estático; si tiene un dirección IP específica asignada para su servidor (la mayoría de los casos para los servidores) dhcp; si este protocolo configura automáticamente su dirección bootp; si este protocolo configura automáticamente su dirección. Finalmente, puede decidir si desea, o no, activar automáticamente esta interfaz al arrancar. Luego viene la configuración de su máquina como un miembro de la Internet. Nombre externo del sistema Nombre de dominio externo mi_empresa.org Complete esos campos con la identificación externa de su máquina cortafuegos. DNS externo DNS externo Las IP de esos DNS generalmente se corresponden con los Servidores de nombres de dominio de su ISP. 47

62 Capítulo 4. Configurando el acceso a la Internet Cable/LAN - Aplicando los cambios a la configuración de Internet Este es el último paso para configurar el acceso a la Internet por Cable/LAN. Revise todos los parámetros y haga clic sobre "Aplicar" para activar su modificación. 48

63 Capítulo 4. Configurando el acceso a la Internet 4.6. Configuración de las cuentas del proveedor Esta pantalla presenta la configuración actual del acceso a la Internet. En caso que Usted posea varias cuentas de proveedor también le permite cambiar de una cuenta a otra dentro del mismo tipo de acceso. La primer parte de la pantalla le informa acerca del acceso a la Internet que está en uso actualmente: tipo, interfaz, proveedor. Luego viene la lista de cuentas asociadas al tipo corriente de conexión a la Internet. DNS1 TeléfonoProv DNS2 Contrase~na Login Aute free.fr SecreTo pepe PAP quitar proveedor.net MuySecreTo popo PAP quitar Cada cuenta se compone de ocho campos: Dominio del proveedor: haga clic sobre el mismo si desea activar esta cuenta. DNS1: el primer servidor DNS de este proveedor. TeléfonoProv: si aplica, dice el número telefónico que necesita discar el módem para acceder al proveedor. DNS2: el segundo servidor DNS de este proveedor. Contraseña: la contraseña asociada con el login. Login: el login (nombre de conexión) correspondiente con la cuenta de su proveedor. Aute: si aplica, el protocolo de autenticación utilizado para conectar con el proveedor. quitar: haga clic sobre este vínculo si desea quitar definitivamente esta cuenta de proveedor. 49

64 Capítulo 4. Configurando el acceso a la Internet 4.7. Restricción horaria En caso que no tenga una conexión permanente, esta página le permitirá definir sus esquemas de conexión con la Internet. Para cada uno de los tres períodos de tiempo definidos, se le darán cinco opciones para su conexión. Conexión telefónica en horario de oficina: Defina los esquemas de conexión durante las horas de oficina (8:00 a 18:00). Conexión telefónica fuera del horario de oficina: Defina los esquemas de conexión fuera del horario de oficina (18:00 a 8:00). Conexión telefónica los fines de semana: Defina los esquemas de conexión durante los fines de semana (sábado, domingo). Para cada uno de estos períodos, elija una de las políticas siguientes: Sin conexión: La conexión está inactiva durante ese período. Tiempos de conexión cortos: Las conexiones se realizan por demanda, y el vínculo se corta cuando cesan los pedidos. [sólo relevante para tipos de vínculo por módem analógico o RDSI] Tiempos de conexión medianos: Las conexiones se realizan por demanda, y el vínculo se corta un poco después que han cesado los pedidos. [irrelevante para tipos de vínculo permanente] Tiempos de conexión largos: Las conexiones se realizan por demanda y el vínculo se corta mucho después que han cesado los pedidos, de esta forma se minimizan las demoras promedio de conexión. [irrelevante para los tipos de vínculo permanentes] Conexión continua: El vínculo con la Internet se mantiene durante ese período. Cuando haya pasado por los tres períodos de tiempo diferentes el paso siguiente le mostrará las elecciones que realizó recién. Debe revisarlas y avanzar al paso siguiente. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy. 50

65 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Esta sección controla el uso de otros servicios, principalmente los servicios DHCP, DNS y de proxy Estado de los servicios que se brindan Esta página describe el estado de los servicios que su máquina brinda. Puede cambiarlos haciendo clic sobre los diferentes servicios, como por ejemplo el servidor DHCP, el proxy web, el DNS de cacheo y la Detección de intrusiones, que se encuentran a la izquierda de la ventana de MandrakeSecurity Servidor DHCP 51

66 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Para permitir la configuración dinámica de las máquinas nuevas que se conectan a su LAN (Red de área local), necesitará configurar un servidor DHCP en su cortafuegos. Cuando dichas máquinas se configuran para utilizar un servidor DHCP al arrancar, se configurarán automáticamente los parámetros de red necesarios para integrar a las mismas a la LAN. Entonces, sólo necesita configurar a los clientes para usar un servidor DHCP. Esta característica está disponible en la mayoría de los sistemas operativos modernos. Simplemente elija si desea (o no) utilizar un servidor DHCP seleccionando Sí o No y haciendo clic sobre el botón Siguiente Configuración del servidor DHCP Ahora debe informar a los scripts de conexión para que su ISP pueda autenticarlo. Su ISP debe haberle proporcionado toda la información necesaria. Interfaz en la que debería escuchar DHCP eth0 Este campo contiene el nombre de la interfaz conectada a la LAN. Sólo aquellas computadoras que comparten la misma sub-red con esa dirección obtendrán una respuesta del servidor DHCP. Nombre de dominio del cliente (ej.: empresa.com) empresa.com Simplemente ingrese el nombre de dominio de su máquina en este campo. IP del servidor WINS Si Usted alberga un servidor de nombres de dominio Windows en su LAN, ingrese la IP del mismo en este campo. Así, el servidor DHCP le dirá a las estaciones de trabajo Windows de su red, cuando estas arranquen, cuál es la IP del servidor WINS, en vez de tener que configurar cada estación de trabajo Windows por separado. Comienzo del rango de IP (ej.: 24) 65 Fin del rango de IP (ej.: 75)

67 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Esos campos contienen el rango de direcciones IP permitido para las máquinas cliente DHCP. El ejemplo que se da es para una sub-red de clase C. Debe asegurarse que no incluye la primer IP (0 en ese caso) ni la última (255) en el rango ya que las mismas están reservadas. Note que, por lo general, se reservan las primeras direcciones para las máquinas con IP estática, mientras que las últimas las utilizan los servidores DHCP. Lapso de tiempo predeterminado (21600 = 6hs) Lapso de tiempo máximo (43200 = 12hs) La asignación de una IP a una máquina siempre está limitada en el tiempo. Cuando el cliente no configura el período de "leasing" necesario, el servidor intervendrá y volverá a asignar una IP a cada máquina al final de cada "Lapso de tiempo predeterminado". Sin embargo, se honrará un pedido de período de "leasing" inferior al "Lapso de tiempo máximo". En caso contrario, se volverá a asignar una IP automáticamente luego del "Lapso de tiempo máximo" Servidor DHCP - Confirmando sus cambios En esta etapa, la Página de Confirmación muestra los datos que se aplicarán al cortafuegos. Si hace clic sobre el botón Aplicar, se guardarán todos sus cambios, reemplazando a los predeterminados o a los anteriores. Si desea cambiar los parámetros haga clic sobre el botón Anterior, cambie los parámetros, haga clic sobre el botón Siguiente, y aplique sus cambios. 53

68 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más 5.3. Servidor proxy Squid Para poder recordar los pedidos HTTP y FTP hechos desde dentro de su LAN hacia la Internet, necesitará configurar un servidor proxy en su cortafuegos. Esto permite que una página, que piden dos usuarios diferentes, se obtenga de la Internet sólo una vez, acelerando dramáticamente el acceso a esta página a la vez que se ahorra el preciado ancho de banda. MandrakeSecurity ha elegido al servidor proxy Squid. Este actúa como un agente, aceptando pedidos de los clientes (por ejemplo, los navegadores web) y pasando dichos pedidos al servidor Internet apropiado. Luego almacena una copia de los datos devueltos en un espacio reservado (caché) en disco. Elija entre cuatro opciones antes de avanzar al paso siguiente: desactivar el servidor proxy: si elije no utilizar el proxy, los pedidos de sus usuarios se reenviarán directamente al exterior; activar el proxy transparente: activa el proxy y lo configura para actuar como un proxy transparente, es decir: los usuarios no deberán configurar sus clientes para permitirles utilizar el proxy ya que el proxy intercepta y maneja automáticamente todos los pedidos. activar el proxy manual: igual que el anterior, pero los navegadores web cliente deben ser configurados explícitamente para utilizar el servidor proxy instalado en su servidor MandrakeSecurity; activar el proxy manual con autenticación al nivel de usuario: igual que el anterior. ADVERTENCIA: debe crear cuentas en la máquina cortafuegos Linux para los usuarios que están autorizados a conectarse a la Internet. 54

69 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Configuración principal del proxy Aquí se configurarán los parámetros del proxy. Luego de decidir sobre algunos parámetros comunes, tiene la opción de activar (o no) el filtrado de web. Modo de Squid: manual Este campo está definido por el Modo del servidor Proxy que eligió previamente entre "deshabilitado", "transparente", "manual" o "manual con autenticación". En nuestro ejemplo, elegimos "manual". Puerto de Squid (recomendamos 3328) 3328 Este es el puerto en la máquina cortafuegos en el cual Squid escuchará los pedidos. No es necesario realizar cambio alguno aquí a menos que este puerto sea utilizado por otro servicio. Tamaño del caché de Squid (en MB) 100 Este campo le permite controlar la cantidad de datos en el espacio reservado que Squid puede almacenar y manejar. Para que su caché sea eficiente, debería ajustar el espacio del mismo según la cantidad de usuarios: para más usuarios, se necesita más espacio. El espacio puede variar entre 10 MB y 10 GB o más. Seleccione el modo de autenticación Pam Este campo sólo se mostrará si Usted seleccionó el modo "manual con autenticación". Le permite elegir entre PAM (Pluggable Authentication Modules - Módulos de autenticación "enchufables"), un mecanismo flexible para autenticar usuarios (la acción predeterminada en MandrakeSecurity); LDAP (Lightweight Directory Access Protocol - Protocolo "liviano" de acceso a directorios) que permite el acceso a servicios de directorio en línea; Samba, que lo conectará a su grupo de trabajo Samba, por ejemplo EMPRESA si Usted utiliza tal servidor; y finalmente NIS (Network Information Service - Sistema de información de red), que facilita la comunicación de información crítica a todas las máquinas a través de una red. Correo electrónico administrativo de Squid Ingrese el correo electrónico del administrador en este campo en nuestro ejemplo) para que sus usuarios sepan a quién contactar en caso que ocurra un problema para comentarle los bugs/problemas (si es que hay alguno). 55

70 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Una vez que regresa a la página principal del servidor proxy Squid, puede activar el filtrado web. Esta característica le permitirá negar o restringir el acceso a ciertas páginas en la Internet, dependiendo de la URL de las mismas. Es útil bloquear el acceso a los carteles de promociones o el contenido adulto. Puede filtrar por URL o por contenido. Seleccione el icono de texto para cualquiera de ellos. Luego, puede ver las reglas de filtrado para las Redes autorizadas, Restricción de tiempo, Publicidad a quitar, URL de destino prohibidas, IP privilegiadas, IP fuente prohibidas, o realizar una copia de respaldo/restauración de sus reglas Opciones LDAP Para poder utilizar LDAP, necesita configurar parámetros básicos tales como los que siguen. ou (ej.: personas) dc (ej.: mdk) IP del servidor LDAP Primero, configure el atributo objeto de la categoría necesaria, por ejemplo "personas" o "departamento". Luego, configure la variable objeto dc con su nombre de dominio, por ejemplo "mandrake". La otra variable objeto dc debería configurarse con su país, por ejemplo "ar" para Argentina. Finalmente, ingrese la IP del servidor LDAP (ej.: ) o el nombre del mismo (ej.: ldap.mesd.k12.or.us) Opciones de Samba Esta página le permite configurar el nombre de su grupo de trabajo Samba. Grupo de trabajo Samba (ej.: MANDRAKESOFT) Simplemente ingrese el nombre de su grupo de trabajo Samba en el campo en blanco. 56

71 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Opciones NIS La página de autenticación NIS le permite configurar dos parámetros esenciales: el dominio NIS y la lista NIS. Dominio NIS (ej.: yp.mandrakesoft.com) Lista NIS (usualmente yp_lista.pornombre) En este campo ingrese su nombre de dominio NIS en el formato siguiente: yp.sudominio.com, es decir "yp" por Páginas Amarillas, seguido de su nombre de dominio. Igual principio que para la lista NIS: comience por "yp" seguido de la raya baja ("_"), luego el nombre de la lista en el formato "lista.nombre" URL a filtrar por el WebProxy Ha activado el Guardián Proxy y esta página le permitirá configurarlo. Esta es la primer pantalla del asistente. La misma realizará sugerencias para configurar los distintos aspectos del filtrado. Primero debe marcar la sección a configurar y avanzar al paso siguiente: Red autorizada: ingrese las redes/máscaras que podrán utilizar los servicios del proxy. 57

72 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Restricción horaria: permite definir el horario de conexión, es decir: cuando pueden (o no) conectar las personas. Publicidad a quitar: ingrese las URL o dominios completos de los sitios de publicidad. Las imágenes que provienen de dichos sitios no se reenviarán a los clientes. URL de destino prohibidas: ingrese las URL o dominios completos para los cuales se debería bloquear todo acceso. IP privilegiadas: ingrese las IP de las máquinas privilegiadas en su red local. Las mismas no tendrán restricción alguna de las impuestas por el filtro a las otras máquinas. IP fuente prohibida: designa a aquellas máquinas que no tienen autorización alguna para utilizar el proxy. Copia de respaldo/restauración: le permite hacer una copia de sus reglas del proxy así como también restaurarlas. Siempre que haya finalizado de configurar alguna de las secciones precedentes, se lo traerá de vuelta a esta página Red/Máscara fuente autorizada Este formulario le permitirá especificar qué sub-redes pueden utilizar los servicios del proxy. Si se deben especificar distintas clases de máquina en su red (una para las personas que pueden acceder a la web, la otra para las personas que no pueden), tendrá que crear una sub-red para las máquinas autorizadas y asignar las IP de acuerdo al estado de autorización particular que se ha garantizado a la computadora. Red/Máscara autorizada /25 En este campo, ingrese la dirección IP/Máscara de red de la sub-red (el ejemplo mostrado designa el rango de IP desde a donde 0 es su dirección de red y 127 su dirección de difusión). Luego 58

73 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más haga clic sobre el botón Añadir: Aparecerá la dirección en la lista en la parte inferior de la página. Si desea quitar una IP de la lista, simplemente debe seleccionarla y hacer clic sobre el botón Quitar:. Cuando haga pasado por las listas, avance al paso siguiente. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy Restricción horaria Este formulario le permite definir los períodos horarios dentro de los cuales se permitirá el acceso al proxy. Note que esto no afecta a las máquinas privilegiadas de su red local. Fuera de estos períodos horarios, las máquinas restringidas no podrán navegar por la web. Primero necesita elegir si habilitar o deshabilitar esta característica. Si la habilita tendrá que definir los períodos horarios en cuestión: hay dos períodos por día hábil. Dom AM 09:00-13:00 Debe asegurarse de respetar estrictamente el formato como se ilustra: HH:MM-HH:MM. Modifique todos los períodos según su conveniencia. Cuando haya finalizado con todos los períodos, avance al paso siguiente. Se le mostrará las elecciones que hizo. Debe revisarlas y avanzar al otro paso. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy. 59

74 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Dominios/URL con publicidad Cómo nos podemos deshacer de esas propagandas aburridas en nuestros sitios web favoritos? Examinemos dos ejemplos: freshmeat.net y yahoo.com. En el sitio web de freshmeat.net haga clic derecho sobre la imagen de publicidad y luego sobre "Copiar ubicación de imagen" en el menú emergente (nota: la opción de su navegador puede llamarse de otra manera...). Luego vaya a la sección Nuevo dominio de publicidad prohibido, haga clic sobre el botón del medio del ratón (o sobre ambos botones simultáneamente si Usted posee un ratón de dos botones). Borre la última parte de la URL y obtendrá ads.freshmeat.net. Ahora, añada este dominio a la lista. Nuevo dominio de publicidad prohibido ads.freshmeat.net En el sitio web de yahoo, haga clic derecho sobre la imagen de publicidad y luego copie la ubicación de la imagen como se indicó antes. Luego vaya a la sección Nueva URL de publicidad prohibida y haga clic sobre el botón del medio del ratón (o sobre ambos botones simultáneamente si Usted posee un ratón de dos botones) para pegar la información. Borre la última parte de la URL y obtendrá us.a1.yimg.com/us.yimg.com/a/pr/promo/anchor. Ahora añada esta URL a la lista. Si refresca la página de su navegador varias veces y copia la ubicación de la imagen, obtendrá varias URL distintas: us.a1.yimg.com/us.yimg.com/a/ya/promo/anchor us.a1.yimg.com/us.yimg.com/a/an/promo/anchor us.a1.yimg.com/us.yimg.com/a/ya/yahoopager/messenger us.a1.yimg.com/us.yimg.com/a/ya/yahoo_auctions 60

75 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más y así sucesivamente... Nueva URL prohibida us.a1.yimg.com/us.yimg.com/a/an/anchor La publicidad correspondiente a esta URL en particular no se mostrará. Luego aparecerán las listas para las dos categorías. Seleccione cualquier elemento de esas listas y quítelo haciendo un clic sobre el botón "Quitar":. Cuando haga pasado por las listas, avance al paso siguiente. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy Sitios prohibidos Este formulario le ofrece tres formas de filtrar las páginas vistas desde la red local. Estos tres tipos de filtrado dependen de la URL de dichas páginas. Palabra clave nueva microsoft 61

76 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Todas las URL que contengan esta palabra se bloquearán. Haga clic en Añadir esta palabra clave a la lista para hacerlo así. Nuevo dominio prohibido msn.com Todas las páginas que dependan de un servidor cuyo nombre termine en este dominio se bloquearán. En nuestro ejemplo: "http://eshop.msn.com/category.asp?catid=212" no se mostrará. Haga clic en Añadir este dominio a la lista para hacerlo así. Nueva URL prohibida Esta URL específica no se mostrará. En nuestro ejemplo: no se descartará. Haga clic sobre Añadir esta URL a la lista para hacerlo así. Luego se mostrarán las listas para las tres categorías. Puede seleccionar un elemento en esas listas y quitarlo si lo selecciona y hace clic sobre el botón Quitar:. Cuando haga pasado por las listas, avance al paso siguiente. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy IP privilegiadas Este formulario le permitirá añadir o quitar IP de las máquinas privilegiadas de su red local. Dichas máquinas estarán libres de cualquier restricción impuesta por el filtro a las demás máquinas. 62

77 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Ingrese una dirección IP privilegiada nueva Ingrese la dirección IP completa de la máquina privilegiada. Luego haga clic sobre el botón Añadir:. La IP aparecerá en la lista en la parte inferior de la página. Para quitar los privilegios de una IP de la lista, simplemente debe seleccionarla y hacer clic sobre el botón Quitar:. Cuando haga pasado por las listas, avance al paso siguiente. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy IP prohibidas Este formulario le permitirá añadir o quitar las IP de aquellas máquinas que no están autorizadas a utilizar el proxy en absoluto. Esto significa que si, desde la red local, no hay otra pasarela a la Internet, los usuarios de estas máquinas no podrán navegar por la web. Ingrese una nueva dirección IP prohibida Ingrese la dirección IP completa del host prohibido. Luego haga clic sobre el botón Añadir: la IP en la lista en la parte inferior de la página.. Aparecerá 63

78 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Si desea quitar una IP de la lista, simplemente debe seleccionarla y hacer clic sobre el botón Quitar:. Cuando haga pasado por las listas, avance al paso siguiente. Esto lo llevará de vuelta a la página principal de filtrado del WebProxy Realizando copias de respaldo y restaurando reglas del proxy Realizar una copia de respaldo de sus reglas del proxy es una excelente idea. También es muy conveniente poder restaurarlas. Siga estos pasos simples para hacerlo. Copia de respaldo: para crear una copia de respaldo de sus reglas del proxy, simplemente haga clic sobre el botón gris "Copia de Respaldo". Se mostrará una página nueva: haga clic mientras mantiene la tecla Shift (Cambio) presionada sobre el vínculo Copia de respaldo del WebProxy (o haga clic derecho y elija Guardar vínculo como) y se guardará el archivo WebProxyRulesBackup.tar.bz2 en su disco rígido. Restaurar: para poder restaurar sus reglas del proxy, haga clic sobre el botón "Examinar" para ubicar los archivos adecuados (por ejemplo: WebProxyRulesBackup.tar.bz2). Luego, haga clic sobre el botón "Subir" y, en la página siguiente, sobre el botón "Aplicar". 64

79 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Hacer copia de respaldo de las reglas Su operación de copia de respaldo se completó satisfactoriamente. Ahora, siga las instrucciones debajo para guardar su archivo de copia de respaldo de las reglas del proxy. Simplemente haga clic mientras mantiene la tecla Cambio (Shift) apretada sobre el vínculo Copia de respaldo del WebProxy (o haga clic derecho y elija Guardar vínculo como) y se guardará el archivo WebProxyRulesBackup.tar.bz2 en su disco rígido. Luego, haga clic sobre el botón "Siguiente". Sin embargo, si desea terminar esta operación, haga clic sobre el botón "Cancelar": se lo llevará de vuelta a la página principal de MandrakeSecurity DNS de cacheo Este asistente lo ayudará a configurar el servidor DNS. DNS es el acrónimo para Domain Name System (Sistema de Nombres de Dominio). El mismo traduce nombres de máquina legibles para las personas en direcciones IP legibles para las máquinas y vice-versa. Este asistente de configuración brindará un servicio local de DNS para las computadoras conectadas a su red local y todos los pedidos no locales se reenviarán a un servidor DNS externo. Para activar este servicio, por favor marque la casilla Habilitar y haga clic sobre el botón. Al hacer clic sobre volverá a la página predeterminada (de inicio) cancelando este asistente. 65

80 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Etapa de configuración de los DNS de reenvío Aquí puede especificar los servidores DNS utilizados para reenviar los pedidos. Servidor DNS DNS de reenvío primario DNS de reenvío secundario activo direcciónip_del_dns_primario_de_su_isp direcciónip_del_dns_secundario_de_su_isp Debe ingresar la dirección IP del servidor DNS primario y, opcionalmente, secundario en los campos correspondientes. Por lo general, Usted ingresará aquí las direcciones IP de los DNS primario y secundario de su ISP, pero puede ser que esté utilizando otro servidor DNS para reenviar los pedidos. Una vez que ha ingresado las direcciones IP de sus servidores DNS de reenvío, haga clic sobre el botón. Al hacer clic sobre Al hacer clic sobre se lo llevará de vuelta al paso anterior de este asistente. volverá a la página predeterminada (de inicio) cancelando este asistente Sistema de detección de intrusiones Esta página le permite seleccionar y activar un Sistema de detección de intrusiones (IDS) en su servidor. Los IDS son aplicaciones de filtrado basadas en la firma de los paquetes que se utilizan para generar alarmas cuando se producen actividades de red fuera de lo común. 66

81 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Prelude IDS Snort IDS Habilitar/Deshabilitar Habilitar/Deshabilitar Prelude IDS Prelude es un IDS híbrido que combina "detección de intrusión en la red" y "detección de intrusión en el host". Snort IDS Snort es un IDS de red de código abierto Activación de los servicios Esta página lista los servicios presentes en su máquina. Se le dará la oportunidad de habilitarlos o deshabilitarlos. 67

82 Capítulo 5. Servicios: DHCP, Proxy, DNS, y más Status [...] Gpm Running reload restart stop start Details Httpd-naat Running reload restart stop start Details Squid Running reload restart stop start Details [...] La primer columna de la tabla lista el nombre del servicio y el estado actual del mismo: Running (Ejecutando): El servicio está instalado y aceptando conexiones. Stopped (Detenido): El servicio está instalado en el cortafuegos, pero en este momento está deshabilitado. Unknnown (Desconocido): Por algún motivo, la interfaz no se pudo determinar el estado de ese servicio. Detalles--->: Haga clic sobre el botón "Detalles" al final de la fila para obtener más información. Luego se pueden modificar los parámetros de estos servicios: recargar: permite volver a cargar la configuración de ese servicio sin interrumpirlo. Para utilizar justo cuando se ha modificado un parámetro de dicho servicio. reiniciar: detiene y vuelve a iniciar el servicio. detener: el servicio negará las conexiones subsiguientes y terminará las corrientes. iniciar: el servicio aceptará las conexiones subsiguientes. Detalles: hace aparecer otra página con más información acerca de ese servicio en particular. 68

83 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos En este capítulo pasaremos por todas las páginas de configuración bajo la sección Reglas del cortafuegos de la interfaz. Es aquí donde se permite o niega el tráfico entre las diferentes zonas y computadoras con las que trata el cortafuegos Control principal del cortafuegos Esta sección de la interfaz permite controlar todo el tráfico que entra y sale de la máquina cortafuegos. En particular, permite definir los grupos diferentes de computadoras (zonas) con las que tratará su cortafuegos, y el tráfico permitido entre dichas zonas. En esta pantalla introductoria puede encontrar los comandos de control principales para todos esos servicios de ruteo y filtrado. Hay cuatro acciones que se pueden llevar a cabo en todo el cortafuegos: start (iniciar): inicia el cortafuegos y todos los servicios asociados definidos en esta sección; stop (detener): detiene el cortafuegos. Se cerrarán todos los canales de comunicaciones, aislando por completo a la máquina del exterior. Eso puede ser útil cuando se da cuenta que la máquina está comprometida, pero la interfaz de administración ya no estará disponible sino que deberá conectarse físicamente desde la consola del cortafuegos; restart (reiniciar): detiene el cortafuegos (si es que está corriendo) y luego lo vuelve a iniciar; 69

84 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos clear (borrar): borra por completo la configuración que realizó el administrador en toda la sección Reglas del cortafuegos. Utiĺıcelo con cuidado! Luego vuelve a instalar y activar la configuración predeterminada (de fábrica). Utilice start o restart para volver a la configuración personalizada. Tenga bien presentes las implicancias cuando utiliza las acciones "stop" o "clear". Cuando haya elegido la acción deseada, haga clic sobre el botón "Siguiente" para confirmarla Definición de las zonas Esta sub-sección permite definir con precisión cada uno de los grupos de computadoras (zonas) con las que tendrá que tratar el cortafuegos. La pantalla introductoria resume la configuración corriente y permite administrar los tres componentes del proceso de definición de zonas. 70

85 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos No olvide hacer clic sobre el botón Aplicar cuando haya terminado de configurar las zonas en esta sub-sección. Primero debe definir los nombres de las zonas. Piense con cuidado las zonas que pueden ser necesarias con su configuración de red corriente. Predeterminadamente se brindan tres nombres, como puede ver en la primer tabla que resume los nombres definidos. Estos valores predeterminados permiten una configuración simple pero segura de su red. LAN: Red de área local. La red interna donde se conectan las máquinas cliente internas. Por lo general, no se permiten las conexiones desde el exterior a máquinas dentro de la red LAN. DMZ: Zona DesMilitarizada. Por lo general, está reservada para servidores Internet. Esta zona contendrá computadoras dedicadas a ofrecer servicios a la Internet (la zona WAN que se define debajo). Por lo tanto se permiten las conexiones a computadoras en esta zona. WAN: Red de área extensa. Por lo general, esto designa a la Internet. O, más generalmente, a una red conectada a la Internet. Para cada una de las zonas definidas, haga clic sobre el icono correspondiente para modificar los nombres asociados a dicha zona o sobre para quitar definitivamente dicha zona. Si desea definir una zona nueva, haga clic sobre el icono "Añadir Zona":. Hay una zona especial, fw, que no se lista aquí pero que existe siempre. La misma se utiliza para designar la zona del cortafuegos ( firewall ): una zona que está compuesta por una única máquina, el servidor cortafuegos en sí mismo. Luego es necesario informar al sistema acerca de cada interfaz de red configurada en su cortafuegos, y la zona asociada a las mismas. Aquí la tabla lista las interfaces y las zonas asociadas. Si el nombre de la zona es "-" eso significa que hay varias zonas asociadas a esta interfaz. Esas zonas "host" especiales se definen debajo, en la tercer parte de la página. Para cada una de las interfaces definidas, haga clic sobre el icono correspondiente para modificar la zona o las opciones asociadas con dicha interfaz o sobre para quitar definitivamente dicha interfaz. Si desea añadir una interfaz nueva, haga clic sobre el icono "Añadir interfaz":. Finalmente, puede definir en la última parte de la página las zonas "host" posibles. Dichas zonas están formadas por un grupo de computadoras que comparten una única interfaz Ethernet del cortafuegos con otras computadoras. Por alguna razón Usted desea separar la manera en que se trata a esas máquinas con respecto a las otras máquinas conectadas a la misma interfaz. Las máquinas que posee una zona "host" se identifican por su máscara de sub-red. Por ejemplo, esto puede ser útil si su servidor Internet está conectado físicamente a su red LAN. Simplemente debe asociar la zona DMZ a una zona "host" compuesta de una única máquina: el servidor Internet. Para cada una de las zonas "host" definidas, haga clic sobre el icono correspondiente para modificar la configuración de la misma o sobre para quitarla definitivamente. Si desea añadir una zona "host" nueva, haga clic sobre el icono "Añadir host":. 71

86 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Editando la identificación de una zona Este formulario le permite añadir/modificar los nombres que identifican a las zonas. Hay tres cadenas de caracteres que identifican a una única zona, que se usan dependiendo del lugar donde se muestren. ID de zona (único): Zona: Mostrar nombre de zona: Comentarios: Este número único (ID) será utilizado en todo lugar donde sea necesario identificar unívocamente a la zona. Se recomienda no modificar el valor predeterminado sugerido. Nombre corto para la zona. El nombre debería tener 5 caracteres, o menos, de longitud y consistir de letras minúsculas o números. Debe comenzar con una letra. Además, están reservados para uso del sistema los nombres asignados al cortafuegos y "multi". El nombre de la zona como se muestra en los registros. Una cadena de caracteres para identificar con más precisión el rol de esa zona, a los propósitos del mantenimiento. Advertencia 1: No se permiten caracteres de espacio en ninguna de estas tres cadenas de caracteres. Es más seguro limitar los caracteres utilizados a letras, números, y el guión bajo "_". Advertencia 2: Si cambia el nombre a una zona o la quita, debería detener y luego iniciar el cortafuegos para instalar los cambios en lugar de volver a iniciarlo en la página principal de la sección "Reglas del cortafuegos". Ejemplo: Tiene una granja de servidores web todos ubicados en el misma sub-red. Aquí crearemos esa zona y la configuraremos más tarde. Zona: Mostrar nombre de zona: Comentarios: www WWW Granja_de_Servidores_Web 72

87 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Asociando zonas a las interfaces A cada interfaz Ethernet que importa al cortafuegos debe estar asociada al menos una zona. Es posible asociar múltiples zonas a una única interfaz a través de las zonas "host". Este formulario también permite configurar con precisión las opciones asociadas a la interfaz. ID de la interfaz: Zona: Interfaz: Difusión: opciones: Este número único (ID) será utilizado en todos los lugares donde se necesite identificar unívocamente a la interfaz. No se recomienda modificar el valor predeterminado propuesto. Elija la zona que desea asociar con la interfaz en la lista desplegable. La zona especial "-" significa que varias zonas "host" estarán asociadas con dicha interfaz. Elija la interfaz que desea configurar en la lista desplegable. Si no se muestran las interfaces deseadas, primero debe declararlas en la sección "Sistema". La dirección de difusión para la sub-red conectada a esta interfaz. Esto se debería dejar en blanco para interfaces Punto a Punto (ppp*, ippp*); si necesita especificar opciones para tales interfaces, ingrese "-" en esta columna. Si pone el valor especial "detect" en esta columna, el cortafuegos determinará automáticamente la dirección de difusión. Nueve opciones que se pueden marcar para especializar el comportamiento de la interfaz. Vea la tabla de abajo. Debajo tiene detalles acerca de las opciones disponibles para las interfaces. Debe revisarlas todas con cuidado para cada interfaz; para algunas interfaces en particular algunas de las opciones son altamente recomendables. dhcp Se asigna una dirección IP a la interfaz por medio de DHCP o un servidor DHCP que está corriendo en el cortafuegos la utiliza. El cortafuegos se configurará para permitir el tráfico DHCP hacia y desde la interfaz incluso cuando el cortafuegos esté detenido. 73

88 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos noping routestopped norfc1918 routefilter multi dropunclean logunclean blacklist Esta interfaz ignorará los paquetes ICMP de pedido de eco (ping). Cuando el cortafuegos está detenido, se aceptará el tráfico hacia y desde esta interfaz y el ruteo ocurrirá entre esta interfaz y otras interfaces con la opción "routestopped" activa. Los paquetes que llegan a esta interfaz y tienen una dirección fuente o destino que está reservada en RFC 1918 (Direcciones de red privadas) se registrarán e ignorarán. Por lo general se utiliza esta opción para las interfaces conectadas a la Internet. Invocar a la facilidad de filtrado de ruta del núcleo sobre esta interfaz. El núcleo rechazará cualquier paquete que ingresa por esta interfaz que tiene una dirección fuente que sería ruteada hacia afuera a través de otra interfaz en el cortafuegos. Advertencia: Si especifica esta opción para una interfaz, entonces dicha interfaz debe estar activa antes de iniciar el cortafuegos. La interfaz tiene múltiples direcciones y Usted desea poder rutear entre las mismas. Ejemplo: tiene dos direcciones en su única interfaz local eth1, una para cada sub-red /24 y /24 y desea rutear entre estas sub-redes. Debido a que sólo tiene una interfaz en la zona local, normalmente el cortafuegos no creará una regla para reenviar los paquetes de eth1 a eth1. Si añade "multi" en la entrada para eth1 entonces el cortafuegos creará la cadena loc2loc y la regla de reenvío apropiada. Los paquetes de esta interfaz que se seleccionan debido al objetivo de coincidencia unclean en iptables se registrarán y luego ignorarán, opcionalmente. Esta opción funciona como la anterior con la excepción que los paquetes que cumplen con el objetivo de coincidencia unclean en iptables se registran pero no se ignoran. Esta opción causa que los paquetes entrantes en esta interfaz se verifiquen contra la lista negra. Vea la sub-sección "lista negra". Ejemplo: Con el mismo ejemplo de la zona de servidores web, ahora indicaremos que a la zona "www" se atribuye la sub-red conectada a la interfaz "eth3". Zona: Interfaz: Difusión: www eth3 detectar 74

89 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Asociando zonas host a interfaces Si ha asignado una zona especial "-" a una interfaz, ahora debe definir las zonas "host" para dicha interfaz. Una zona host" es meramente un grupo de máquinas identificadas por su sub-red común. Se puede reducir a una única máquina. ID del host: Zona: Interfaz: Dirección IP: opciones: Este número único (ID) se utilizará en todos los lugares donde sea necesario identificar unívocamente a esta zona host. Elija el nombre de la zona a utilizar para esta zona host en la lista desplegable. Elija la interfaz asociada a esta zona host en la lista desplegable. Elija "+" si no desea asociar una interfaz en particular a la dirección de la zona o sub-red. Nota: el uso de "+" debilita levemente al cortafuegos e incrementa levemente la latencia de los paquetes. La dirección del host o sub-red para las máquinas asociadas a esta zona host. Ejemplo: " /2". La opción "routestopped", si está marcada, tiene el efecto siguiente: Cuando se detiene el cortafuegos, el tráfico hacia y desde este host (o estos hosts) se aceptará y ocurrirá el ruteo entre este host y otras interfaces y hosts con la opción "routestopped". Ejemplo: desea que algunas máquinas precisas en la red local puedan administrar el cortafuegos, incluso si el cortafuegos está detenido. Luego de haber configurado la interfaz local "eth2" como asignada a la zona especial "-" con la opción "multi", debe configurar la zona host especial "adm" que sólo se corresponde con algunas máquinas de la sub-red local. Zona: adm Interfaz: eth2 Dirección IP: /25 opciones: routestopped 75

90 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos 6.3. Configuración del enmascarado, NAT estática y Proxy ARP Esta sub-sección propone servicios para facilitar las comunicaciones entre la Internet y las máquinas internas, ya sean clientes o servidores. Advertencia: antes de salir de la misma, no olvide hacer clic sobre el botón "Aplicar" cuando ha finalizado de configurar los servicios necesarios de esta sub-sección. La parte "Enmascarado clásico" maneja las reglas que permiten que los clientes internos accedan a la Internet. Para cada una de las reglas definidas (si existe alguna), haga clic sobre el icono para modificar la regla o sobre el icono para quitar definitivamente ese enmascarado. Si desea definir un enmascarado nuevo, haga clic sobre el icono (Añadir enmascarado). La parte "NAT estática" maneja las reglas para la Traducción de la dirección de red. Esto permite que los servidores internos (generalmente en la DMZ) aparezcan como que son parte de la Internet para los clientes externos. 76

91 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Para cada una de las reglas definidas (si existe alguna), haga clic sobre el icono correspondiente para modificar la regla, o sobre el icono para quitar dicha NAT definitivamente. Si desea añadir una regla NAT nueva, haga clic sobre el icono Finalmente, en la última parte de la página, las reglas "Proxy ARP". (Añadir NAT) Enmascarado de IP clásico Para permitir que los clientes de su red interna accedan a la Internet, debe enmascarar esta red con respecto a la Internet, ya que está basada en direcciones privadas que no son válidas en la Internet. ID: Red enmascarada: A través de la interfaz: Red/Host opcional: Dirección fuente (SNAT) opcional: El número único (ID) que identifica a esta regla clásica de enmascarado de IP. La sub-red que desea que enmascare la interfaz de abajo. La misma se puede expresar como una única dirección IP, una sub-red o el nombre de una interfaz. Opcionalmente, la sub-red puede contener un "!" al final y una lista separada por comas de las direcciones y/o sub-redes que se deben excluir del enmascarado. La interfaz que enmascarará a la sub-red; normalmente es su interfaz conectada a la Internet. Opcionalmente puede especializar la regla añadiendo una sub-red o IP de un host. Cuando se añade esta calificación, sólo se enmascararán los paquetes dirigidos a ese host o sub-red. La dirección fuente a utilizar para los paquetes salientes. Esta columna es opcional y si se deja en blanco se utiliza la dirección IP primaria de la interfaz. Ejemplo 1: Tiene una cantidad de túneles IPSEC a través de ipsec0 y desea enmascarar el tráfico de su sub-red /24 sólo a la sub-red remota /16. Red enmascarada: /24 A través de la interfaz: ipsec0 Red/Host opcional: /16 Dirección fuente (SNAT): 77

92 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Ejemplo 2: Tiene una línea DSL conectada a eth0 y una red local ( /24) conectada a eth1. Desea que todas las conexiones local->red utilicen la dirección fuente Es más, desea excluir a y de la regla SNAT. Red enmascarada: /24! , A través de la interfaz: eth0 Host/Red opcional: Dirección fuente (SNAT): Traducción de dirección de red estática NAT estática es una manera de hacer que los sistemas detrás de un cortafuegos configurados con una IP privada (aquellas reservadas para uso privado según RFC 1819) parezcan tener direcciones IP públicas. Para permitir el acceso a la Internet a los clientes de su red interna, debe enmascarar esta red con respecto a la Internet, ya que está basada en direcciones privadas que no son válidas en la Internet. IMPORTANTE: Si todo lo que desea es reenviar puertos a servidores detrás de su cortafuegos, NO desea usar NAT estática. El reenvío de puertos también se puede lograr con entradas simples en la sub-sección "reglas". También, en la mayoría de los casos Proxy ARP brinda una solución superior a NAT estática ya que los sistemas internos se acceden utilizando la misma dirección IP internamente y externamente. ID: IP externa pública: Sobre la interfaz de red: IP interna privada (RFC 1918): El número único (ID) que identifica a esta regla NAT estática. Dirección IP externa para la traducción - Esta NO debería ser la dirección IP primaria de la interfaz que se nombra en el campo siguiente. Interfaz sobra la cual desea que aparezca la "IP externa pública". Dirección IP interna para la traducción. Debe ser una dirección IP privada según lo define la RFC Están disponibles dos opciones para la traducción: 78

93 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Todos los hosts Sistema cortafuegos Si se activa, esta NAT será efectiva desde todos los hosts. Si no, entonces NAT sólo será efectiva a través de la interfaz que se nombra en el campo "Sobre esta interfaz de red". Si se activa, NAT será efectiva también desde el sistema cortafuegos en sí mismo. Ejemplo: Deseamos hacer que el sistema interno con la IP aparezca estar en la sub-red * de la Internet. Si asumimos que la interfaz conectada a la Internet es eth0, entonces la regla siguiente haría que el sistema con IP parezca tener como dirección IP. IP externa pública: Sobre esta interfaz de red: eth0 IP interna privada: Todos los hosts Sistema cortafuegos Sí Sí Nota 1: La opción "Todos los hosts" se utiliza para especificar que el acceso a la IP externa desde todas las interfaces del cortafuegos debería pasar por NAT. Si se configura en "No", sólo el acceso desde la interfaz en el campo indicado debería pasar por NAT. Nota 2: Activar la opción "Sistema cortafuegos" hace que el paquete que se origina en el cortafuegos propiamente dicho y que esté destinado a la dirección "externa" sea redireccionado a la "IP interna privada" Reglas del Proxy ARP Este formulario se utiliza para definir las reglas del Proxy ARP (Address Resolution Protocol - Protocolo de resolución de direcciones). Necesita una regla para cada sistema que pasará por el Proxy ARP. ID: Dirección IP del servidor: Interfaz interna: Interfaz externa: El número único (ID) que identifica esta regla del Proxy ARP. Dirección del sistema objetivo. La interfaz que conecta al sistema. Si la interfaz es obvia a partir de la sub-red, puede elegir "-". La interfaz externa que Usted desea que honre pedidos ARP para la "Dirección IP del servidor" especificada arriba. 79

94 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Ya tiene una ruta a la IP del servidor: Si ya tiene una ruta a través de la "Interfaz interna" a la "Dirección IP del servidor", marque esta opción. Si desea que el cortafuegos propiamente dicho añada la ruta, debe asegurarse que esta opción no está marcada. Ejemplo: tiene una dirección IP pública /28. Usted configura su cortafuegos como sigue: eth (conexión con la Internet) eth /24 (sistemas locales enmascarados) eth (interfaz conectada con su DMZ) En su DMZ, usted desea instalar un servidor web/ftp con dirección pública En el servidor web, hace la sub-red igual que eth0 en el cortafuegos y configura a como la pasarela predeterminada: Dirección IP del servidor: Interfaz interna: Interfaz externa: Ya tiene una ruta a la IP del servidor: eth2 eth0 No Nota: Puede desear configurar a los servidores en su DMZ con una sub-red que es más pequeña que la sub-red de su interfaz conectada con la Internet. En este caso tendrá que poner "Sí" en la columna HAVEROUTE (ya tiene una ruta). 80

95 6.4. Configuración de las poĺıticas predeterminadas Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Esta sub-sección se utiliza para describir la política del cortafuegos con respecto al establecimiento de conexiones. El establecimiento de conexiones se describe en términos de clientes que inician las conexiones y servidores que reciben dichos pedidos de conexión. Las políticas definidas aquí son las políticas predeterminadas. Si no aplica regla alguna de la sub-sección "Reglas" a un pedido de conexión en particular, entonces se aplica la política predeterminada definida aquí. La tabla resume todas las políticas predeterminadas configuradas en este momento. Las configuraciones de fábrica hacen que, predeterminadamente, todas las políticas sean "REJECT" (RECHAZAR), de forma tal que sólo se permiten las conexiones que se explicitan en la sub-sección "Reglas". Atención: El orden es importante: el cortafuegos procesa las reglas de las políticas de arriba hacia abajo y utiliza la primer política aplicable que encuentra. Por ejemplo, en el archivo de políticas siguiente, la política para las conexiones (loc, loc) sería ACCEPT (ACEPTAR) como lo especifica la primer entrada incluso cuando la tercer entrada en el archivo especifica REJECT (RECHAZAR). Si hay muchas reglas, puede filtrarlas por zona cliente y servidor. Elija las zonas "cliente" y "servidor" deseadas entre las que están disponibles en las listas desplegables y haga clic sobre el icono "*" es simplemente un comodín que se corresponde con todas las zonas. Recordatorio: La zona "fw" designa al cortafuegos en sí mismo.. La zona especial Para cada una de las políticas definidas, haga clic sobre el icono correspondiente para modificar dicha 81

96 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos política o sobre para quitarla definitivamente. Para añadir una política nueva, haga clic sobre el icono Definir una poĺıtica predeterminada Está a punto de definir aquí la política predeterminada para los pedidos de conexión entre una zona cliente y una servidor. Para que se active esta política, la conexión se debe originar desde una máquina en la "Zona cliente" y estar dirigida a una máquina que pertenezca a la "Zona servidor". Luego se tomará la acción que dicta la "Política predeterminada" para dicha conexión. Opcionalmente, si se ha activado esta política, la misma generará una entrada en el registro con nivel "Registro". ID de política Zona cliente Zona servidor Política predeterminada Nivel de registro El número único (ID) que identifica esta regla de política. La zona desde la cual debe originar la conexión para que se active la política. La zona a la cual está dirigida la conexión. La acción que se tomará si se activa realmente la política. Vea la tabla debajo para detalles sobre las acciones posibles. Si se configura en "-", no se genera mensaje de registro cuando se aplica la política. En caso contrario se genera un mensaje de syslog con el nivel indicado cuando se aplica la política. Vea la página man de syslog.conf para una descripción de cada nivel de registro. Aquí tiene una pequeña descripción de las cuatro políticas posibles: ACCEPT DROP REJECT CONTINUE ACEPTAR. Se permite la conexión. TIRAR. Se ignora el pedido de conexión. RECHAZAR. Se bloquea el pedido de conexión y se envía un mensaje "destination-unreachable" (no se puede alcanzar el destino) de vuelta al cliente. CONTINUAR. La conexión no se acepta, ni se tira, ni se rechaza. Esto se puede utilizar cuando una o ambas zonas nombradas en la entrada son sub-zonas de, o se intersecan con, otra zona. 82

97 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Ejemplo: Usted confía en las personas que están en su red local "lan" y no desea restringirles el acceso a servicio alguno en la web (zona "wan"). No desea registrar la actividad de los mismos. Zona cliente loc Zona servidor wan Política predeterminada ACCEPT Nivel de registro Configuración de las reglas del cortafuegos Aquí estamos en el núcleo mismo del cortafuegos. La sub-sección "Reglas" definen las excepciones a las políticas establecidas en "Políticas predeterminadas". Hay una entrada en la tabla para cada una de estas reglas. 83

98 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos La tabla resume todas las reglas configuradas en este momento. Predeterminadamente, MandrakeSecurity define reglas estándar para las zonas predeterminadas (LAN, WAN, DMZ). Debido a que la política predeterminada es "TIRAR" (ignorar) cualquier conexión, las reglas predeterminadas permiten precisar algunas: Las computadoras de la LAN pueden conectar con la Internet (WAN) para navegar por la web, servicios de correo, FTP, y conexiones SSH; Las computadoras de la LAN se puede conectar al servidor SSH del cortafuegos o la interfaz web MandrakeSecurity; Se aceptan todos los pedidos de DNS (Servicio de Nombres de Dominio) dirigidos a la Internet; Se permiten los ecos "ping" entre las zonas internas. Si hay muchas reglas, las puede filtrar. Elija las zonas "Cliente" y "Servidor" deseadas así como también un. La zona o puerto especial "*" es simple- "Puerto" en las listas desplegables y haga clic sobre el icono mente un comodín que coincide con todas las posibilidades. Recuerde: la zona "fw" designa al cortafuegos en sí mismo. Para cada regla definida en la tabla haga clic sobre el icono correspondiente para modificar dicha regla o sobre para quitarla definitivamente. Si desea añadir una regla nueva, en realidad puede hacerlo de dos maneras: haga clic sobre el icono "Añadir host" correspondiente: Añadir regla simple Añadir regla personalizada Aquí se le presentará el formulario de regla simple, permitiendo definir una regla "ACCEPT" especificando sólo la fuente, destino y protocolo. El formulario que se muestra aquí permite la definición de reglas más complejas, con todos los tipos de acciones disponibles, y algunas opciones tales como registro, reenvío y SNAT Definiendo una regla simple del cortafuegos: ACCEPT 84

99 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Aquí está a punto de definir una regla nueva para autorizar una conexión específica entre dos zonas diferentes. Siempre que una conexión coincida con el criterio definido aquí, se permitirá la misma. ID de la regla Servicios predefinidos Protocolo Proveniente de y dirigido a Reenviar El número único (ID) que identifica esta regla de política. Elija un servicio común en la lista desplegable, o ingrese un nombre o el número de un servicio en el campo. El tipo de protocolo asociado a dicho servicio. La zona desde la cual se origina el pedido de conexión. La zona hacia la cual se dirige el pedido de conexión, seguida opcionalmente de una dirección IP o de una sub-red. Deje "-" en el campo para toda la zona. Cuando está marcada esta opción, se modifica el comportamiento de la regla. Se capturarán todos los pedidos desde la fuente especificada, cualquiera sea el sistema destino. Luego, se reenviará este pedido a la IP "y dirigido a". En este caso el campo "y dirigido a" debe contener una dirección IP específica. Ejemplo: Usted desea reenviar todos los pedidos de conexión por SSH desde la Internet al sistema local Servicios predefinidos Protocolo Proveniente de Conexión remota segura [ssh] tcp wan y dirigido a lan Reenvío [marcado] Definiendo una regla compleja del cortafuegos 85

100 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Está a punto de definir una regla nueva para manejar una conexión específica entre dos zonas diferentes. Si el pedido coincide con los diferentes criterios definidos aquí, se tomará la acción "Resultado". Aquí tiene una descripción de los diferentes campos disponibles en el formulario, debe completarlos de acuerdo al criterio que desea que coincida para activar esta regla. También están disponibles algunas opciones para manejar estas conexiones: ID de la regla Resultado Registro Servicios predefinidos Protocolo Cliente Servidor Dirección de reenvío SNAT El número único (ID) que identifica a esta regla de política. La acción tomada para el pedido de conexión que coincide con esta regla. Vea la tabla debajo. Configurado en "info" si desea que cada una de estas conexiones quede registrada en el registro del sistema cuando se acepten. Elija un servicio común en la lista desplegable, o ingrese un nombre o número de servicio en el campo. El tipo de protocolo asociado a ese servicio. La zona desde la cual proviene el pedido de conexión. Se pueden reducir las coincidencias especificando una IP o sub-red precisas, o incluso un número de puerto. Deje "-" en el campo para hacer coincidir con cualquier IP o puerto. La zona hacia la cual está dirigida el pedido de conexión. Se pueden reducir las coincidencias especificando una IP o sub-red precisas, o incluso un número de puerto. Deje "-" en el campo para hacer coincidir con cualquier IP o puerto. Si el pedido está dirigido a la IP especificada aquí (o está configurado en "all" - todos), será reenviado a la IP y puerto "Servidor". En este caso, el campo "Servidor" debe contener una dirección IP específica. Si se especifica, y el reenvío está activo arriba, entonces la dirección fuente del pedido será configurada a este valor "SNAT" antes del reenvío al servidor. Aquí tiene una descripción corta de las cuatro acciones posibles: ACCEPT (ACEPTAR) DROP (TIRAR) REJECT (RECHAZAR) CONTINUE (CONTINUAR) Se permite la conexión. Se ignora el pedido de conexión. Se bloquea el pedido de conexión y se envía un mensaje de "destino inalcanzable" al cliente. La conexión no se acepta, ni se ignora, ni se rechaza. Esto se puede utilizar cuando una o ambas zonas nombradas en la entrada son sub-zonas de, o se intersecan con, otra zona. Ejemplo: desea que el servidor FTP con dirección en su DMZ enmascarada se pueda acceder desde la sub-red local /24. Note que debido a que el servidor está en la sub-red /24, podemos asumir que el acceso al servidor desde dicha sub-red no involucrará al cortafuegos. Resultado ACCEPT Registro Servicios predefinidos ftp Protocolo tcp Cliente loc /24 Servidor dmz Dirección de reenvío

101 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos SNAT 6.6. Manteniendo la Lista Negra Esta página lista las máquinas (hosts) o sub-redes para las cuales los pedidos de conexión se negarán sistemáticamente, incluso si la regla explícita permite la conexión en condiciones normales. Note que para que esta lista sea efectiva, la(s) interfaz(ces) en la(s) que se conecta(n) dichas IP deben tener activa la opción "lista_negra" en la sub-sección "Configuración de Zonas". Para añadir una IP/sub-red nueva a la lista negra, debe ingresarla en el campo "Añadir IP/Sub-red del host" y hacer clic sobre el icono "Añadir Entrada". La dirección nueva aparecerá en la lista. Para quitar une IP/sub-red de la lista negra, debe seleccionarla en la lista y hacer clic sobre el icono "Quitar entrada". 87

102 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos 6.7. Configuración de las reglas de Tipo de servicio Esta página lista y permite manejar las reglas de TOS (Tipo de Servicio) del cortafuegos. Las reglas TOS ordenan al cortafuegos modificar los encabezados de los paquetes añadiendo un valor TOS. Este valor brinda información adicional, notablemente a los routers, de forma tal que se da un tratamiento óptimo a los paquetes de acuerdo al uso de los mismos. La tabla resume todas las reglas TOS configuradas actualmente. Si hay muchas reglas, las puede filtrar. Elija las zonas "Cliente" y "Servidor" deseadas así como también un. La zona o puerto especial "*" es simple- "Puerto" en las listas desplegables y haga clic sobre el icono mente un comodín que coincide con todas las posibilidades. Recuerde: la zona "fw" designa al cortafuegos en sí mismo. Para cada una de las reglas definidas en la tabla, haga clic sobre el icono correspondiente para modificar dicha regla o sobre para quitarla definitivamente. Si desea añadir una regla nueva, haga clic sobre el icono "Añadir regla TOS". 88

103 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos Editando las reglas TOS Este formulario define las reglas TOS (Type Of Service - Tipo de servicio), que añaden un valor TOS a hacer coincidir en los encabezados de los paquetes. Siempre que un paquete que está pasando a través del cortafuegos coincida con el criterio definido aquí, se añadirá el valor TOS correspondiente. ID de la regla TOS Cliente Servidor Protocolo El número único (ID) que identifica a esta regla TOS. Elija el tipo de tratamiento que mejor se ajustará al tipo de paquetes que coincidan con esta regla. La zona desde la cual proviene el paquete. La coincidencia se puede restringir especificando: una IP, interfaz o sub-red precisas en el campo del medio; o incluso un número de puerto en el campo de la derecha. Deje "-" en un campo para hacer coincidir con cualquier IP o puerto. La zona hacia la cual se dirige el paquete. La coincidencia se puede restringir especificando: una IP, interfaz o sub-red precisas en el campo del medio; o incluso un número de puerto en el campo de la derecha. Deje "-" en un campo para hacer coincidir con cualquier IP o puerto. El tipo de protocolo asociado a ese servicio. Ejemplo: Desea que los paquetes de datos FTP se manejen de forma tal de maximizar la velocidad de transferencia, sin importar la confiabilidad y demora, en todas las direcciones. TOS Maximizar-Transferencia (8) Cliente todos Servidor todos Protocolo ftp-data 89

104 Capítulo 6. Configurando el comportamiento propiamente dicho del cortafuegos 90

105 Capítulo 7. Configuración de VPN Este capítulo explica qué es una VPN y cómo configurar una VPN utilizando MandrakeSecurity para actuar tanto como el lado servidor como el cliente en una VPN Qué es una VPN? VPN es el acrónimo de Virtual Private Networking (Red Privada Virtual) y es una forma de establecer redes privadas sobre redes públicas, como la Internet, de manera segura. Vea Figura 7-1. Figura 7-1. Esquema de conexión VPN VPN utiliza túneles para crear una red privada que atraviesa la Internet pública. Un túnel se puede pensar como el proceso de encapsular un paquete dentro de otro y enviarlo a través de la red (la Internet en el caso de la VPN) MandrakeSecurity usa IPSec 1 como protocolo para el manejo de los túneles. La red de confianza entre las máquinas privadas a través de la Internet pública se construye por medio de los Certificados y una Autoridad Certificante (CA del inglés Certificate Authority) La CA es una entidad en la que confían los participantes de una VPN. Los certificados que crea su sistema MandrakeSecurity adhieren a los estándares de la industria pero no estarán garantizados por una CA tercera parte, como VeriSign por ejemplo. Por supuesto, Usted también puede utilizar sus propios certificados aprobados por CAs públicas con su sistema MandrakeSecurity Por qué una VPN? Configurar una VPN tiene muchas ventajas entre las que se encuentran las siguientes: Posibilidad de conectar entre sí redes privadas distribuidas geográficamente. Este es el motivo mismo que dio origen al desarrollo de las VPN. Piense en conectar entre sí sucursales diferentes de su empresa sin importar el lugar del mundo en el que se encuentren. Comunicaciones seguras. Debido a que todo el tráfico en la VPN está cifrado, puede estar tranquilo que sus datos permanecen seguros mientras viajan por la red. Reducción de costos. Al utilizar una red mundial ya establecida (la Internet) todo lo que Usted necesita para conectar entre sí sus redes privadas dispersas ya está en su lugar. No es necesario pagar canales de comunicación dedicados (muy) onerosos. Es más que suficiente utilizar uno o dos vínculos de alta velocidad con la Internet, como por ejemplo conexiones DSL. 1. También se soporta IPIP. 91

106 Capítulo 7. Configuración de VPN En realidad, también se pueden configurar VPN utilizando conexiones con módems analógicos, pero por lo general se prefiere un tipo de conexión permanente (como el que brindan DSL o cablemódem) Esto dependerá de la forma en la cual Usted utiliza a la VPN. Por supuesto, también hay algunas (pocas) contras: Usted no administra toda la red. Debido a que las redes públicas son una parte inherente de una red VPN, Usted no tiene control alguno sobre la parte pública de la red. Sin embargo, esto también es uno de los mayores beneficios de la VPN: administración reducida de la red y costos menores. Además, la parte pública de la red es la Internet y esta última está bien administrada por personas capacitadas y con recursos suficientes para asegurar la calidad de servicio necesaria. Punto único de falla. Por lo general, sólo hay un servidor VPN por lo que, si esa máquina falla, la red se cae. Sin embargo, este riesgo se puede disminuir utilizando máquinas tolerantes a las fallas. Como siempre, todo esto depende de cuan críticas son sus operaciones Configurando un Servidor VPN Las secciones siguientes detallarán la configuración de un servidor VPN sobre un sistema MandrakeSecurity. Se asume que el sistema MandrakeSecurity tiene una conexión permanente con la Internet con una dirección IP fija y una red LAN detrás del mismo con la subred /24. Además, el sistema MandrakeSecurity actuará como la CA para la VPN. Los pasos de configuración se presentarán en un orden lógico. Es altamente recomendable que los siga en dicho orden. Sin embargo, si Usted sabe lo que está haciendo, puede realizar algunos de los pasos como lo desee Hacer una copia de respaldo de la configuración corriente de MandrakeSecurity Debido a que la configuración de una VPN involucra cambios a las políticas y reglas del cortafuegos, es una buena idea realizar una copia de respaldo de la configuración utilizando la función de Respaldo / Restauración provista en la sección Herramientas. Por favor, consulte Herramientas de administración, página 129 para más información. 92

107 Capítulo 7. Configuración de VPN Crear una zona VPN Vaya a la subsección Configuración de Zonas de la sección Reglas del Cortafuegos y haga clic sobre el vínculo Añadir zona. En la figura siguiente se muestran valores de ejemplo para los campos: Figura 7-2. Añadiendo una zona VPN Por favor, consulte Configurando el comportamiento propiamente dicho del cortafuegos, página 69 para más información acerca del significado de los diferentes campos. El caracter espacio está prohibido para cualquiera de estas cadenas de caracteres. Es más seguro limitar los caracteres utilizados a las letras, números, y el caracter del guión bajo (_) Luego presione el botón Siguiente para añadir la zona nueva que identifica a la VPN propiamente dicha. Una vez que vea la zona listada en la página Configuración de Zonas, presione el botón Aplicar para que sus cambios tengan efecto. 93

108 Capítulo 7. Configuración de VPN Añadir la interfaz de red VPN Vaya a la subsección Configuración de Zonas de la sección Reglas del Cortafuegos y haga clic sobre el vínculo Añadir interfaz. En la figura siguiente se muestran valores de ejemplo para los campos: Figura 7-3. Añadiendo una interfaz de red ipsec Por favor, consulte Configurando el comportamiento propiamente dicho del cortafuegos, página 69 para más información acerca del significado de los diferentes campos. Luego presione el botón Siguiente para añadir la interfaz IPSec para la VPN. Una vez que ve la interfaz listada en la página Configuración de Zonas, presione el botón Aplicar para que sus cambios tengan efecto. Las interfaces ipsecn son interfaces lógicas asociadas a una interfaz física, como por ejemplo eth0. Se puede asociar más de una VPN con la misma interfaz ipsecn y añadir zonas VPN diferentes para configurar poĺıticas por zona, si Usted lo necesita Añadir poĺıticas predeterminadas del cortafuegos para el tráfico VPN Ahora debe añadir políticas predeterminadas del cortafuegos para manejar el tráfico VPN. Para esto, vaya a la subsección Políticas predeterminadas de la sección Reglas del Cortafuegos y haga clic sobre el vínculo Añadir política. En la figura siguiente se muestra la política para el tráfico entrante desde cualquier zona y dirigido a 94

109 Capítulo 7. Configuración de VPN la VPN (all->vpn): Figura 7-4. Añadiendo políticas predeterminadas para la VPN También debe añadir una política similar para el tráfico entrante desde la VPN y dirigido a las otras zonas (vpn->all) para configurar un vínculo de comunicación bidireccional. Por favor, consulte Configurando el comportamiento propiamente dicho del cortafuegos, página 69 para más información acerca del significado de los diferentes campos. Luego presione el botón Siguiente para añadir la política del cortafuegos para la VPN. Una vez que ha añadido las dos políticas predeterminadas y las ve listadas en la página Configuración de las políticas predeterminadas, presione el botón Aplicar para que sus cambios tengan efecto. Esta configuración permitirá todo y cualquier tipo de tráfico VPN. Está bien dejarlo así para la configuración y pruebas iniciales de la VPN, pero una vez que Usted está seguro que la VPN está establecida y funcionando, debería cambiar ambas poĺıticas predeterminadas definidas arriba al comportamiento RECHAZAR y añadir reglas para los tipos específicos de tráfico que desea permitir sobre la VPN. Por favor, consulte Probando la VPN y haciéndola más segura, página 100 para un ejemplo de cómo configurar reglas para permitir el tráfico HTTP Añadir el túnel VPN en el cortafuegos Es momento de añadir el túnel VPN en el cortafuegos, que permite el tráfico en el puerto 500/udp. Vaya a la subsección Túneles de la sección Reglas del Cortafuegos y haga clic sobre el vínculo Añadir Túnel. En la figura 95

110 Capítulo 7. Configuración de VPN siguiente se muestran valores para el túnel: Figura 7-5. Añadiendo un túnel en el cortafuegos ID (único). El identificador único para este túnel. Es altamente recomendable no realizar cambios a este valor. Tipo. El tipo de túnel. ipsec para un túnel IPSec (la configuración predeterminada y recomendada); ipip para un túnel IPIP. Zona. La zona desde/hacia la cual fluirá el tráfico VPN utilizando este túnel. Para el tipo de VPN que estamos configurando aquí, esto se debe poner en wan (la zona de la Internet) IP de la pasarela. La dirección IP de la máquina pasarela remota. En nuestro ejemplo, configuramos esto en /0, lo cual significa que se permitirá el tráfico VPN desde cualquier lugar de la Internet. Se puede pensar que configurar esto en /0 es un riesgo de seguridad, y de hecho no es muy seguro. Sin embargo, es la única configuración posible para las máquinas con tipos de conexión con la Internet no permanentes (como los módems analógicos) y máquinas sin dirección IP fija (casi todas las conexiones DSL y de cable-módem) Zona de la pasarela (opcional). Configurado en vpn debido a que será la VPN quien oficie de pasarela entre ambas redes privadas. Luego presione el botón Siguiente para añadir el túnel del cortafuegos para la VPN. Una vez que lo vea listado en la página Túneles, presione el botón Aplicar para que sus cambios tengan efecto Generar los certificados de la CA Todas las partes involucradas en una VPN necesitan un certificado como prueba de su identidad (autenticación) y a los propósitos del cifrado. Lo siguiente sólo es necesario si su MandrakeSecurity va a ser la Autoridad Certificante (CA) de su VPN. Si este no es su caso, puede ignorar este paso sin problemas. 96

111 Capítulo 7. Configuración de VPN Es obligatorio crear primero la Clave para la CA Clave CA Vaya a la subsección CA de la sección VPN, haga clic sobre el vínculo Clave CA y presione el botón Siguiente. En la figura siguiente se muestran valores de ejemplo para los campos: Figura 7-6. Configurando la CA El caracter espacio está prohibido para cualquiera de estas cadenas de caracteres. Es más seguro limitar los caracteres utilizados a las letras, números, y el caracter del guión bajo (_) A continuación una explicación breve de algunos de los campos (los otros se explican por sí solos): Nombre común. Este se debe configurar como el FQDN (Fully Qualified Domain Name, Nombre de dominio completamente calificado) de su máquina MandrakeSecurity. Días. El tiempo de expiración, en días, de este certificado. En el ejemplo está puesto en 10 años. Días Crl. Cuántos días deben transcurrir hasta que la Lista de Certificados Revocados (CRL) se considera obsoleta. Bits. Cuántos bits se deben utilizar para la generación de las claves. Normalmente se pone en 1024 o No utilice valores inferiores a 1024 para este campo. País. El código ISO de dos letras del país en el que se encuentra su sistema MandrakeSecurity. Dirección de correo electrónico. La dirección de correo electrónico del administrador del sistema MandrakeSecurity. Normalmente, esto se configura como 97

112 Capítulo 7. Configuración de VPN Una vez que está satisfecho con sus ajustes, presione el botón Siguiente y luego haga clic sobre el vínculo Generar un Certificado Autofirmado para generar al certificado para la CA Otras Claves Vaya a la subsección CA de la sección VPN y haga clic sobre el vínculo Otras Claves y luego sobre el vínculo Añadir entradas VPN. Verá el mismo diálogo que en la página de la Clave CA. Es obligatorio que la primer entrada que añada sea la del servidor VPN, en nuestro ejemplo su sistema MandrakeSecurity. Ahora ingrese los mismos valores que ingresó para la Clave CA y haga clic sobre el botón Siguiente. Cuando esto esté hecho, debe agregar las entradas para los puntos remotos. Una vez que añadió todas las entradas y las ve listadas en la página Configuración de Otra Lista de la CA VPN, presione el botón Aplicar para que sus cambios tengan efecto Añadir un Servidor VPN La figura siguiente muestra la VPN que estamos discutiendo, incluyendo detalles sobre la IP y las máscaras de las redes privadas y el significado de los lados izquierdo y derecho necesarios para la configuración a realizar en este paso: Figura 7-7. Disposición de la VPN Entonces, su servidor MandrakeSecurity (Servidor MNF A) está sobre el lado izquierdo y todos los demás servidores/clientes están sobre el lado derecho de la VPN. Esta es una convención que se debe establecer de antemano y se deben configurar ambas partes (izquierda y derecha) para que la configuración esté completa. Vaya a la subsección Servidor de la sección VPN y haga clic sobre el vínculo Añadir un Servidor VPN. En la figura siguiente se muestran valores típicos para los campos: 98

113 Capítulo 7. Configuración de VPN Figura 7-8. Añadiendo un lado del Servidor VPN El servidor VPN debe ser la primer entrada. Id del Servidor VPN. Identificador único numérico. Es seguro (y se recomienda) no realizar modificaciones a este valor. Lado. Configurado en Izquierda para su sistema MandrakeSecurity y en Derecha para el sistema remoto. Nombre común. Esto debe configurarse con el FQDN de su máquina MandrakeSecurity para el lado izquierdo y con el FQDN de la máquina remota para el lado derecho. IP. La dirección IP de la interfaz Internet de su máquina MandrakeSecurity para el lado izquierdo y la dirección IP de la máquina remota para el lado derecho. Sub-red/máscara. La IP y máscara de la red para el lado (izquierdo o derecho) correspondiente. En nuestro ejemplo, la configuramos en /24 para el lado izquierdo y en /24 para el lado derecho. Próximo salto. La dirección IP de la pasarela del sistema. Esto dependerá de la dirección IP de la máquina que está configurando, pero por lo general es igual que la IP del host pero con 1 como último número. Por ejemplo, si la IP de su host es , entonces debería configurar este valor como Autenticación. x509 es el único tipo de certificado soportado. Una vez que añadió tanto el lado izquierdo como el derecho, haga clic sobre el botón Aplicar y luego sobre el vínculo Reiniciar IPSec para que sus cambios tengan efecto. Felicidades! Ya está configurado el servidor VPN Distribución de los certificados y las claves Lo siguiente sólo es necesario si su MandrakeSecurity va a ser la Autoridad Certificante (CA) de su VPN. Si este no es su caso, puede ignorar este paso sin problemas. 99

114 Capítulo 7. Configuración de VPN Ahora tiene que distribuir todos los certificados y claves necesarias a las partes interesadas. Esta distribución debe realizarse de manera segura debido a que la seguridad de toda la VPN depende de dichos certificados y claves. Puede enviar por correo electrónico los archivos necesarios usando cifrado (ej.: con OpenPGP ), reunirse personalmente con las partes interesadas y entregarles un disquete con los datos, o cualquier otra forma segura que se le pueda ocurrir.nunca envíe por correo electrónico estos archivos sin utilizar alguna forma de cifrado. Los archivos a distribuir a las partes remotas son: /etc/freeswan/ipsec.d/fqdn_de_mandrakesecurity.crt /etc/freeswan/ipsec.d/fqdn_del_sistema_remoto.crt /etc/freeswan/ipsec.d/private/fqdn_del_sistema_remoto.key Luego las partes remotas deben copiar esos archivos a los lugares apropiados en sus sistemas; de más está decir que esta operación depende del tipo de sistema por lo que aquí no se detallará. Luego que los certificados y claves se distribuyeron y copiaron a los lugares apropiados en las máquinas remotas, se debe reiniciar el servicio IPSec en dichas máquinas remotas para incluir los certificados y claves distribuidos Probando la VPN y haciéndola más segura Llegó el momento de probar la VPN. Esto es bastante simple. Sólo debe hacer un ping a la red remota y ver si obtiene una respuesta. Siguiendo nuestro ejemplo, el comando ping -c debería devolver algo como esto PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.047 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.069 ms ping statistics packets transmitted, 2 received, 0% loss, time 1502ms rtt min/avg/max/mdev = 0.047/0.055/0.069/0.011 ms asumiendo que la máquina remota, , está conectada y funcionando. Una vez que está seguro que la VPN funciona, debería reemplazar las políticas predeterminadas del cortafuegos para la misma a RECHAZAR (negar, de manera predeterminada, todo el tráfico por la VPN) y añadir reglas del cortafuegos para los servicios específicos que necesita utilizar por medio de su VPN. La figura siguiente muestra los valores de los campos para una regla del cortafuegos que permite el tráfico HTTP en el puerto 80 a través de la VPN: 100

115 Capítulo 7. Configuración de VPN Figura 7-9. Regla para permitir el tráfico HTTP sobre la VPN 7.4. Configurar un Cliente VPN Vaya a la subsección Cliente de la sección VPN y haga clic sobre el botón Siguiente. La figura siguiente indica los valores a ingresar en los diferentes campos: Figura Añadiendo el lado Cliente de una VPN Una vez que completó todos los campos, presione el botón Aplicar para que sus cambios tengan efecto. 101

116 Capítulo 7. Configuración de VPN Por favor, consulte Añadir un Servidor VPN, página 98 para más información sobre el significado de los campos. Una vez que la VPN está configurada los roles de cliente/servidor no tienen por qué permanecer iguales. Por ejemplo, Usted podría configurar un servidor VPN en su red y hacer que los servicios (servidores) accesibles por medio de la misma estén en la red remota. Debe copiar a su sistema los archivos que se listan en Distribución de los certificados y las claves, página 99 (recuerde que esto depende del sistema y por lo tanto no se explicará aquí como realizarlo) y luego hacer clic sobre el vínculo Reiniciar IPSec para que los cambios tengan efecto. 102

117 Capítulo 8. Configuración de los clientes enmascarados Este capítulo le mostrará como hacer que sistemas operativos diferentes utilicen una máquina GNU/Linux con enmascarado configurada como pasarela al mundo exterior. Todas las pruebas resultaron exitosas en los sistemas operativos siguientes: Apple Macintosh, con MacTCP u Open Transport; Commodore Amiga, con AmiTCP o AS225; Estaciones Digital VAX 3520 y 3100, con UCX (TCP/IP para VMS); Digital Alpha/AXP, con Linux/Redhat; IBM AIX (sobre un RS/6000), OS/2 (incluyendo Warp 3) y OS400 (sobre OS/400); Linux ( por supuesto!): cualquier versión del núcleo desde la serie 1.2.x; Microsoft DOS (con el paquete Telnet de NCSA, soporte parcial para Trumpet DOS), Windows 3.1 (con el paquete Netmanage Chameleon) y Windows Para Trabajo en Grupo 3.11 (con el paquete TCP/IP); Microsoft Windows 95, Windows 95 OSR2, Windows 98, Windows 98se; Microsoft Windows NT 3.51, 4.0 y 2000 (tanto la versión para estaciones de trabajo como la versión para servidor); Servidor Novell Netware 4.01, con el servicio TCP/IP; SCO OpenServer (v y 5); Sun Solaris 2.51, 2.6 y 7. Veamos los pasos de configuración para alguno de estos. Si su sistema no está listado, una forma simple de proceder es: simplemente decirle al sistema operativo qué máquina utilizar como pasarela. Note que nuestro foco principal aquí es el lado de la pasarela (también denominada gateway) de la red: por lo tanto no trataremos sobre DNS, compartir archivos o problemas de esquema de conexión. Es por esto que para que este capítulo le resulte de alguna utilidad, necesitará una red local bien configurada. Debe referirse a la documentación de su sistema para configurarlo adecuadamente, prestando especial atención a las configuraciones del DNS. Lo que sigue asume que Usted se encuentra en una red de clase C: sus máquinas tienen direcciones del tipo x, con una máscara de sub-red configurada en , y utilizan eth0 como interfaz de red. También se da por sentado que la dirección IP de su pasarela es , y que sus máquinas pueden hablar con la pasarela (esto último se puede probar con el comando ping o el equivalente del mismo en su entorno) 8.1. Máquina Linux Hay (como mínimo) tres maneras de hacer esto Configuración al vuelo Probablemente, esta sea la manera más rápida de proceder. Sin embargo, cuando Usted vuelva a iniciar su capa de red o todo el sistema, habrán desaparecido todos los cambios que haya hecho en la configuración! Si eth0 es la interfaz de red a través de la cual accede a la pasarela, ingrese (como root) este comando simple: route add default gw eth0 Ya está! Si la pasarela está configurada y conectada a la Internet adecuadamente, ahora todo el mundo está a su alcance a través de su navegador web favorito Configuración manual permanente Para mantener la configuración cada vez que se apaga y vuelve a iniciar el sistema, debe editar un archivo de configuración. En una máquina Mandrake Linux este archivo se denomina /etc/sysconfig/network (puede ser diferente en la suya) Debe abrirlo con su editor de texto preferido, y luego añadir las líneas siguientes: GATEWAYDEV="eth0" GATEWAY=" " Ahora puede volver a iniciar su capa de red con el comando service network restart 103

118 Capítulo 8. Configuración de los clientes enmascarados Configuración automática permanente Para instalar la configuración automáticamente, simplemente debe poner los parámetros correctos en el asistente de configuración. Consulte la sección Configuración de la Internet en la Guía del Usuario. Cuando está configurando una conexión con la Internet por la red local, el primer paso le ofrece configurar la red en modo manual o automático (DHCP): Figura 8-1. Volviendo a configurar la red local con Draknet Simplemente ponga la información correcta de configuración en el asistente. Si tiene un servidor bootp o DHCP en su red local, sólo debe marcar la casilla IP automática y su configuración está terminada. Si tiene una dirección IP estática para su máquina, debe ingresarla en el primer campo luego de asegurarse que la casilla IP automática no está marcada. Luego, haga clic sobre el botón Siguiente ->. 104

119 Capítulo 8. Configuración de los clientes enmascarados Figura 8-2. Configurando la pasarela con Draknet Aquí, debe ingresar la dirección IP correcta de la pasarela y la del servidor DNS. Una vez que esto está hecho, debe seguir los pasos del asistente y volver a iniciar la red cuando el asistente se lo proponga. Y eso es todo. Su red está configurada apropiadamente y lista para ser utilizada. La configuración ya es permanente Máquina Windows XP Aquí asumiremos que Usted ya ha configurado una conexión de red local. La imagen siguiente muestra los pasos necesarios para obtener el diálogo deseado. 105

120 Capítulo 8. Configuración de los clientes enmascarados Figura 8-3. Configurando la pasarela con Windows XP Aquí tiene las acciones a tomar para ir de una ventana a la otra: 1. En el escritorio, haga clic derecho sobre el icono Mis sitios de red, y seleccione Propiedades en el menú que aparece. 2. En la ventana Conexiones de red haga lo mismo con la conexión vinculada a la red donde está ubicada la pasarela. 3. En el diálogo siguiente seleccione la entrada Protocolo de Internet (TCP/IP) y haga clic sobre el botón Propiedades. 4. En este diálogo Usted puede elegir marcar Obtener una dirección IP automáticamente si tiene un servidor DHCP en su red. Entonces, también debería configurarse automáticamente la pasarela. De no ser así, marque Usar la dirección IP siguiente y complete los campos asociados Máquina Windows 95 o Windows 98 Figura 8-4. El icono de red bajo Windows 95/98 Comience por ir al Panel de Control (Inicio+Configuración Panel de Control) y encuentre el icono de red que se muestra. Haga doble clic sobre el mismo: aparecerá el panel de configuración de la red. 106

121 Capítulo 8. Configuración de los clientes enmascarados Figura 8-5. El panel de configuración de la red bajo Windows 95 En la lista que se muestra, debería encontrar un protocolo denominado TCP/IP. De no ser así, tendrá que consultar la documentación de su sistema para encontrar la manera de instalarlo. Si ya está allí, selecciónelo y haga clic sobre Propiedades. 107

122 Capítulo 8. Configuración de los clientes enmascarados Figura 8-6. El panel de configuración TCP/IP bajo Windows 95 Esta ventana le permitirá configurar sus parámetros TCP/IP. El administrador de su sistema le dirá si Usted tiene una dirección IP estática o si está utilizando DHCP (dirección IP automática) Haga clic sobre la solapa Puerta de enlace. Figura 8-7. El panel de configuración de la pasarela bajo Windows

123 Capítulo 8. Configuración de los clientes enmascarados El resto es un juego de niños! Complete los blancos con la dirección IP de su pasarela (en nuestro ejemplo es ) Haga clic sobre el botón Agregar y luego sobre el botón Aceptar. Deberá reiniciar su computadora, por supuesto. Una vez que esté hecho, debe fijarse si puede llegar al resto del mundo Máquina Windows NT o Windows 2000 Para configurar estos sistemas operativos siga estos pasos simples: 1. Vaya a Panel de Control+Redes Protocolo. Figura 8-8. El panel de configuración del protocolo bajo Windows NT/ Primero, seleccione Protocolo Internet (TCP/IP) en la lista de protocolos de red. Luego, haga clic sobre el botón Propiedades y seleccione la tarjeta de red conectada a la red local (Figura 8-9) En este ejemplo, mostramos una configuración con el servidor DHCP activado en el servidor MandrakeSecurity : la opción Obtener una dirección IP automáticamente está marcada. 109

124 Capítulo 8. Configuración de los clientes enmascarados Figura 8-9. El panel de software de red bajo Windows NT/2000 Si este es su caso, sólo necesita confirmar todas esas opciones y reiniciar. En caso contrario, debe seguir los pasos siguientes. 3. Si no tiene un servidor DHCP, debe configurar a mano todos los parámetros. Comience marcando la opción Usar la siguiente dirección IP (Figura 8-10) Figura El panel de configuración TCP/IP bajo Windows NT/2000 Seleccione el adaptador apropiado, la dirección IP ya debería ser la correcta. 110

125 Capítulo 8. Configuración de los clientes enmascarados 4. Simplemente complete el campo Puerta de enlace predeterminada con (la dirección IP de la máquina GNU/Linux que comparte la conexión en nuestro ejemplo) 5. Finalmente, deberá especificar los servidores DNS que utiliza en la solapa DNS como se muestra en Figura Figura El panel de configuración de DNS bajo Windows NT/2000 También debe proporcionar un nombre de host y un nombre de dominio asociado. A menos que sepa exactamente lo que está haciendo, proceda con sumo cuidado con los pasos siguientes: deje el campo Configuración DHCP automática en blanco a menos que tenga un servidor DHCP en algún lugar de su red; deje todos los campos WINS en blanco a menos que tenga uno o más servidores WINS; no coloque una marca en el campo Habilitar reenvío de IP a menos que su máquina Windows se utilice para ruteo y, una vez más, Usted sepa exactamente lo que está haciendo; por favor deshabilite DNS para resolución de nombres Windows y Habilitar la búsqueda de LMHOSTS. Haga clic sobre Aceptar en los cuadros de diálogo cuando aparezcan y vuelva a iniciar su computadora para poner a prueba la configuración. 111

126 Capítulo 8. Configuración de los clientes enmascarados 8.5. Máquina DOS utilizando el paquete NCSA Telnet En el directorio que contiene el paquete NCSA encontrará un archivo denominado config.tel. Debe editarlo con su editor favorito y añadir las líneas siguientes: name=default host=nombre_de_su_host_linux hostip= gateway=1 Por supuesto, debe escribir el nombre de su máquina GNU/Linux en lugar de nombre_de_su_host_linux y cambiar la dirección IP de la pasarela que se da como ejemplo ( ) si es necesario. Ahora, grabe el archivo e intente hacer telnet a su máquina GNU/Linux y luego, desde allí, a algún lugar allí afuera Windows para Trabajo en Grupo 3.11 Ya debería estar instalado el paquete TCP/IP 32. Debe dirigirse a la entrada de menú Principal+Configuración de Windows+Configuración de red Controladores y seleccionar Microsoft TCP/IP b en la sección Controladores de red, luego hacer clic sobre Configurar. A partir de aquí, el procedimiento es bastante similar al descripto en la sección sobre Windows NT/ Máquina MacOS MacOS 8/9 Antes que nada debe abrir el Panel de Control TCP/IP como se muestra debajo en el menú Apple. 112

127 Capítulo 8. Configuración de los clientes enmascarados Figura Accediendo al panel de control TCP/IP Con una configuración automática por DHCP Si configuró su cortafuegos para que sea un servidor DHCP, siga este procedimiento tal cual, en caso contrario vaya a la próxima sección. 113

128 Capítulo 8. Configuración de los clientes enmascarados Figura Configuración automática del acceso a la Internet para MacOS En el diálogo que aparece complete los campos como se muestra a partir de aquí: Conectar por medio de: Ethernet; Configurar: Utilizando servidor DHCP; ID del cliente DHCP: Para una configuración manual Si no tiene un servidor DHCP en su red local, siga este procedimiento: 114

129 Capítulo 8. Configuración de los clientes enmascarados Figura Configuración manual del acceso a la Internet para MacOS En el diálogo que aparece complete los campos como se muestra aquí: Conectar por medio de: Ethernet; Configurar: Manualmente; Dirección IP: ; Máscara de sub-red: ; Dirección del router: ; Direcciones de los servidores de nombres: ; Dominio de búsqueda: miempresa.com; Las direcciones de los servidores de nombres pueden ser las direcciones de los DNS internos o las de los servidores de su Proveedor de servicios de Internet MacTCP 1. En el Panel de control de MacTCP, seleccione el controlador de red Ethernet (cuidado, no es EtherTalk) y luego haga clic sobre el botón Más Bajo Dirección de la pasarela ingrese la dirección de la máquina GNU/Linux que comparte la conexión ( en nuestro ejemplo) 3. Haga clic sobre Aceptar para guardar los cambios. Puede tener que volver a iniciar su sistema para probar estas configuraciones. 115

130 Capítulo 8. Configuración de los clientes enmascarados 8.8. Máquina OS/2 Warp El protocolo TCP/IP ya debería estar instalado. De no ser así, debe instalarlo. 1. Vaya a Programas, luego TCP/IP (LAN), luego Configuraciones de TCP/IP. 2. Bajo Ruteo, elija Añadir. En Tipo seleccione predeterminado. 3. Complete el campo Dirección del router con la dirección de su máquina GNU/Linux que comparte la conexión ( en nuestro ejemplo) 4. Ahora cierre el panel de control TCP/IP, responda Sí a todas las preguntas, y luego vuelva a arrancar su sistema antes de probar las configuraciones. 116

131 Capítulo 9. Monitoreando el cortafuegos Echaremos un vistazo a las herramientas de monitoreo disponibles para su sistema cortafuegos: gráficas de utilización de la red y del sistema y la herramienta más potente a la hora de auditar un sistema: los registros (logs) del sistema Utilización de la red y del sistema La pantalla principal del grupo Monitoreo muestra el uptime del sistema cortafuegos (es decir, por cuánto tiempo ha estado corriendo el sistema sin haber sido reiniciado); la cantidad de usuarios conectados en ese momento y los promedios de carga del sistema durante los últimos 1, 5 y 15 minutos. 117

132 Capítulo 9. Monitoreando el cortafuegos Monitoreo de la utilización del sistema Los dos gráficos que se muestran aquí le informan acerca de la carga de su sistema. Son indicadores buenos de cuan bien se está desempeñando su sistema con la carga actual y se pueden utilizar para soportar decisiones sobre la actualización de CPU/RAM. avgload: representa la carga promedio de la CPU en las últimas 24 horas. La unidad utilizada indica aproximadamente la cantidad de procesos que están intentando acceder simultáneamente a la CPU. Una carga normal debería permanecer por debajo de 2. Si la carga está entre 2 y 5 su sistema está bastante ocupado. Por encima de 6, debería considerar actualizar su CPU. memusage: representa el uso de la memoria RAM principal (en Megabytes) Se utilizan colores diferentes para dar informaciones más precisas acerca de la forma en que se utiliza la memoria (RAM utilizada en negro, RAM libre en verde, Swap - intercambio - en rojo, y caché en amarillo) Predeterminadamente se muestra una gráfica diaria. Si hace clic sobre el icono a la izquierda de la gráfica se mostrarán las gráficas diaria, semanal, mensual y anual todas en una única página. Esto puede resultar útil para planificar la utilización del sistema. Haga clic sobre "Anterior" para volver a la gráfica diaria. Para actualizar las gráficas haga clic sobre el botón "Refrescar". 118

133 Capítulo 9. Monitoreando el cortafuegos Monitoreo de la carga de la CPU Aquí encontrará gráficas del uso de la CPU con escalas de tiempo diferentes. Se muestra la carga promedio de la CPU gráficamente por Día, Semana, Mes y Año todo en una sola página. La unidad utilizada indica aproximadamente la cantidad de procesos que están intentando acceder simultáneamente a la CPU. Los valores normales están por debajo de 2. Los valores por encima de 6 indican que debería considerar actualizar su CPU. Haga clic sobre el botón "Refrescar" para actualizar las gráficas. Haga clic sobre Si hace clic sobre para volver a la sección Utilización del sistema. se lo llevará de vuelta a la página predeterminada (de inicio) Monitoreo del uso de la memoria Aquí encontrará gráficas de la utilización de la memoria RAM con escalas temporales diferentes. Se muestra el uso de la memoria RAM (física) gráficamente por Día, Semana, Mes y Año todo en una misma página. Se utilizan colores diferentes para brindar una información más precisa acerca de la forma en la cual se está utilizando la memoria (RAM usada en negro, RAM libre en verde, Swap - intercambio - en rojo, y caché en amarillo) Haga clic sobre el botón "Refrescar" para actualizar las gráficas. Haga clic sobre Si hace clic sobre para volver a la sección Utilización del sistema. se lo llevará de vuelta a la página predeterminada (de inicio) 119

134 Capítulo 9. Monitoreando el cortafuegos Monitoreo del tráfico de red Las gráficas que se muestran aquí le informan acerca del tráfico de red entrante/saliente sobre sus interfaces. La primer página le muestra el tráfico para todas las interfaces durante la última hora (de manera predeterminada) Las unidades utilizadas se ajustarán según el tráfico en cada interfaz, de forma tal que Usted puede tener al tráfico expresado en bytes/seg., Kbytes/seg., Mbytes/seg., etc. En la parte superior de la página tiene una lista de las escalas de tiempo disponibles para las gráficas: Horaria, Diaria, Semanal, Mensual y Anual. Para cambiar la escala de tiempo, simplemente haga clic sobre el vínculo correspondiente. Cada gráfica también le dice el tráfico promedio y máximo entrante/saliente para las interfaces de red. El tráfico entrante se representa en verde y el saliente en gris oscuro. Si hace clic sobre el icono a la derecha de cada gráfica (disponible sólo en el modo Horaria) será llevado a las estadísticas de tráfico sobre la interfaz correspondiente. Para actualizar las gráficas haga clic sobre el botón "Refrescar". Por ejemplo, Usted podría utilizar las gráficas que se muestran arriba para planificar los horarios de conexión y el ancho de banda de su red. 120

135 9.2. Registros Capítulo 9. Monitoreando el cortafuegos Los registros del sistema son una herramienta muy potente para auditar y analizar el desempeño del sistema. Por supuesto, alguien (el administrador del sistema) los debe leer para que sean realmente útiles. Se registran todos los eventos que ocurren en su sistema cortafuegos; puede acceder a los registros bajo la sub-sección Registros Registro de mensajes del sistema El elemento Sistema le permite echar un vistazo al registro del sistema. La tabla muestra todos los mensajes del sistema que se registran, por ejemplo: contraseñas fallidas/aceptadas para sshd, actualizaciones de NTP, ejecuciones de los scripts de mantenimiento del sistema, etc. Las columnas de las tablas representan, respectivamente: en qué fecha y a qué hora; qué proceso; y qué mensaje fue generado para cada evento registrado. Haga clic sobre "Refrescar" para obtener las entradas más recientes. 121

136 Capítulo 9. Monitoreando el cortafuegos Registros de autenticación El elemento Autenticación le permite echar un vistazo al registro de autenticación (relacionado con la seguridad) de su sistema. La tabla describe los eventos registrados que están relacionados con la autenticación, por ejemplo, los cambios de modo de archivo a los archivo de registro, los servicios que se arrancan/detienen, los intentos de conexión fallidos en la consola y por medio de ssh, etc. Los servicios típicos para este tipo de mensajes son: msec: la herramienta de seguridad de Mandrake; sshd: el demonio del shell seguro; xinetd: reemplazo seguro para inetd, el demonio Internet; Haga clic sobre "Refrescar" para obtener las entradas más recientes. 122

137 Capítulo 9. Monitoreando el cortafuegos Registros del cortafuegos El elemento Cortafuegos le permite echar un vistazo a los registros de filtrado de paquetes para su cortafuegos. Aquí encontrará reportes para todas las cadenas del cortafuegos. Se pueden generar los reportes de acuerdo a criterios diferentes: todo y resolución de nombres: muestra todos los detalles acerca de los paquetes, a saber: número de paquete; inicio; lapso; protocolo; IP fuente, nombre del host y puerto; IP destino, nombre del host y puerto y las opciones del paquete. IP destino: muestra sólo los detalles siguientes acerca de los paquetes: número de paquete; inicio; lapso e IP destino. IP fuente: muestra sólo los detalles siguientes acerca de los paquetes: número de paquete; inicio; lapso e IP fuente. IP fuente y destino: muestra sólo los detalles siguientes acerca de los paquetes: número de paquete; inicio; lapso; IP fuente e IP destino. con puerto de destino: muestra sólo los detalles siguientes acerca de los paquetes: número de paquete; inicio; lapso; IP fuente; IP y puerto de destino. con puerto fuente: muestra sólo los detalles siguientes acerca de los paquetes: número de paquete; inicio; lapso; IP y puerto fuente; IP destino. con puertos fuente y destino: muestra sólo los detalles siguientes acerca de los paquetes: número de paquete; inicio; lapso; IP y puerto fuente e IP y puerto de destino. con opciones TCP: muestra los mismos detalles que "todo y resolución de nombres" excepto los nombres de host fuente y destino. 123

138 Capítulo 9. Monitoreando el cortafuegos Si hace clic sobre a la izquierda de cada uno de los elementos de arriba le mostrará la ventana de registro del cortafuegos correspondiente, por ejemplo: Generated Mon Apr 15 11:16:09 ART 2002 by root. 5 of 456 items in the file "/var/log/messages" are packet logs, one has unique characteristics. First packet log entry: Apr 15 10:53:26; last: Apr 15 10:53:26. All entries where logged by the same host: "e500". All entries are from the same chain: "Shorewall:fw2all:REJECT:". All entries have the same target: "-". All entries are from the same interface: "". Only entries with a count larger than 2 are shown. Luego del mensaje de arriba sigue una tabla con los detalles de los paquetes. Estos registros pueden no estar disponibles de inmediato debido a la actividad del sistema. Haga clic sobre "Refrescar" para obtener las entradas más recientes Registros de Prelude IDS El elemento Prelude IDS le permite echar un vistazo a los registros de Prelude IDS (relacionados con la seguridad) para su sistema. El Sistema de detección de intrusiones (IDS) Prelude reporta paquetes "anormales" (no esperados, sospechosos) que recibe su sistema y que están dirigidos a su red. También intenta evitar recibir ese tipo de ataques. Si Prelude IDS no está activo en su sistema el reporte muestra algo como lo siguiente: Reportes vacío Prelude IDS todavía no fue activado Si Prelude IDS está activo pero no se han intentado ataques sobre su sistema, el reporte muestra algo como lo siguiente: Reportes vacío No hay registro disponible! Algunos registros pueden no estar disponibles de inmediato debido a la actividad del sistema. 124

139 Capítulo 9. Monitoreando el cortafuegos Cuando estén disponibles los registros, puede hacer clic sobre de registros de Prelude IDS. Haga clic sobre "Refrescar" para obtener las entradas más recientes. para mostrar la ventana de resumen Registros de Snort IDS El elemento Snort IDS le permite echar un vistazo a los registros de Snort IDS (relacionados con la seguridad) para su sistema. El Sistema de detección de intrusiones (IDS) Snort analiza el tráfico entrante en su red buscando coincidencias contra reglas predefinidas y realiza acciones basadas en dichas reglas. Si Snort IDS no está activo en su sistema el reporte muestra algo como lo siguiente: Reportes vacío Snort IDS todavía no fue activado Si Snort IDS está activo pero no se han intentado ataques sobre su sistema, el reporte muestra algo como lo siguiente: Reportes vacío No hay registro disponible! Algunos registros pueden no estar disponibles de inmediato debido a la actividad del sistema. Cuando estén disponibles los registros, puede hacer clic sobre de registros de Snort IDS. Haga clic sobre "Refrescar" para obtener las entradas más recientes. Debajo encontrará un ejemplo de reporte de Snort. para mostrar la ventana de resumen 125

140 Capítulo 9. Monitoreando el cortafuegos Figura 9-1. Ejemplo de reporte de Snort Registros del servidor proxy El elemento Proxy web le permite echar un vistazo a los registros del servidor proxy Squid para su sistema. Squid es un servidor proxy de almacenamiento intermedio de alto rendimiento para los clientes web que soporta objetos de datos FTP, gopher y HTTP. También recuerda las búsquedas DNS. Esto hace que el uso de su ancho de banda de Internet sea más eficiente a la vez que brinda clientes web más "ágiles". En esta página encontrará información de acceso, uso de recursos (memoria, espacio en disco) y errores de configuración para el servidor web proxy Squid. Si el servidor proxy Squid no está activo en su sistema el reporte muestra algo como lo siguiente: Reportes 126

141 Capítulo 9. Monitoreando el cortafuegos vacío El servidor proxy todavía no se activó Si el servidor proxy está activo, pero no se registraron eventos, el reporte muestra algo como: Lista vacía... Algunos registros pueden no estar disponibles de inmediato debido a la actividad del sistema. Cuando estén disponibles los registros, puede hacer clic sobre de registros del Servidor Proxy. Haga clic sobre "Refrescar" para obtener las entradas más recientes. para mostrar la ventana de resumen Registros DHCP El elemento DHCP le permite echar un vistazo al registro del servidor DHCP para su sistema. Aquí se muestran los mensajes del servidor DHCP, asignaciones de IP a las interfaces, paquetes DHCP de los clientes, y mensajes del tipo. Si el servidor DHCP no está activo en su sistema, el reporte muestra algo como lo siguiente: Reportes vacío Todavía no se ha activado el servidor DHCP Si el servidor DHCP está activo en su sistema, entonces si hace un clic sobre se le mostrará una tabla con la información de la sub-red DHCP. La tabla tiene las columnas siguientes: Ubicación, Sub-red, Máscara de sub-red, rango de IP, Router, IP definidas, IP utilizadas e IP libres. Haga clic sobre "Refrescar" para obtener las entradas más recientes. 127

142 Capítulo 9. Monitoreando el cortafuegos 128

143 Capítulo 10. Herramientas de administración Echaremos un vistazo a las herramientas de administración disponibles para su sistema cortafuegos: Consola remota, copia de respaldo/restauración de la configuración del cortafuegos y actualizaciones del software. Figura Pantalla principal de Herramientas Cuando hace clic sobre el vínculo Herramientas se le presenta la pantalla que se muestra en Figura 10-1 donde tiene un botón Apagar el cortafuegos. Si hace clic sobre ese botón el sistema cortafuegos se apagará, por lo tanto todos los usuarios que dependen del mismo se quedarán, por ejemplo, sin conexión a la Internet. Utilice este botón con sumo cuidado. 129

144 Capítulo 10. Herramientas de administración Conexión remota utilizando SSH Si hizo clic sobre la sub-sección Conexión remota en la sección Herramientas se le presentará una ventana que está ejecutando una consola SSH que le permitirá realizar algunas acciones como si Usted estuviera sentado en la consola del sistema cortafuegos. En el prompt, ingrese "admin" como login (sin las comillas) y luego la contraseña de admin: firewall login:admin s password: ********* Luego de una conexión exitosa, se le mostrará el shell y podrá realizar tareas administrativas como si estuviera sentado directamente frente a la máquina cortafuegos. Tenga en cuenta que las acciones realizadas utilizando la consola remota pueden hacer que sus modificaciones se pierdan. Si más tarde decide volver a utilizar la interfaz web para modificar la configuración, las modificaciones manuales hechas con la consola se perderán. Por lo tanto, debe asegurarse de utilizar la interfaz web siempre que sea posible en vez de la conexión SSH para cambiar los parámetros de su sistema cortafuegos. Finalmente, note que si Usted tiene un cliente SSH instalado en su máquina, puede conectarse al sistema cortafuegos directamente y pasar por alto la interfaz web. Por favor, tenga presente que todavía es válida la advertencia anterior en esta situación. 130

145 Capítulo 10. Herramientas de administración Respaldar y Restaurar Esta característica hace una copia de respaldo de toda la configuración de su sistema cortafuegos permitiéndole recuperarlo con rapidez en caso de una falla mayor del sistema o volver a configurar con facilidad un sistema cortafuegos nuevo basado en la configuración que se respaldó. Para crear una copia de respaldo de su archivo de configuración, haga clic sobre el botón "Respaldar". Esto realizará el respaldo y lo llevará a una página donde lo puede obtener. Por favor, consulte la ayuda de dicha página para las instrucciones sobre como obtener la copia de respaldo. Para restaurar la configuración necesita "Elegir el archivo de configuración" haciendo clic sobre el botón "Examinar...". Aparece una ventana que le permite seleccionar el archivo que contiene la configuración respaldada. Si siguió el procedimiento que se describe en la página de ayuda de la copia de respaldo, este debería ser "/mnt/floppy/configurationbackup" (sin las comillas). Si no guardó sus copias de respaldo en disquetes, entonces es aconsejable que las copie a disquete regularmente y almacene los disquetes en un lugar seguro. Esta copia de respaldo sólo contendrá los parámetros que maneja la interfaz web. Si ha hecho modificaciones a algunos parámetros de configuración utilizando otros medios, ej: la herramienta de Conexión remota o una conexión directa a través de SSH, deberá realizar manualmente la copia de respaldo de esas modificaciones (archivos) específicas. Elija el archivo de configuración /mnt/floppy/configurationbackup Cuando esté listo, haga clic sobre el botón "Subir". Se lo llevará a una página de confirmación para aplicar/modificar/cancelar los cambios. Por favor, consulte la página de ayuda correspondiente para más detalles. Debajo tiene una pantalla de ejemplo de la sección de Restauración completada con el nombre de archivo del archivo de configuración respaldado a restaurar en su sistema cortafuegos. 131

146 Capítulo 10. Herramientas de administración Figura Pantalla de restauración de ejemplo Una vez que hizo clic sobre el botón Enviar, se le presenta una pantalla de confirmación, como la que se muestra en Figura 10-3; haga clic sobre el botón Aplicar para aplicar la configuración a su sistema cortafuegos. Figura Aplicar la configuración del archivo restaurado Recuperando la configuración respaldada Aquí puede almacenar la configuración de su cortafuegos en un disquete (u otro soporte removible) 132

147 Capítulo 10. Herramientas de administración Luego de haber hecho clic sobre el botón "Respaldar" en la página anterior se le proporciona un vínculo (denominado "Archivo de respaldo") para que pueda recuperar la configuración respaldada. Por favor, proceda de la manera siguiente (se asume que desea almacenar su configuración en un disquete): Inserte un disquete vacío en su disquetera. Haga un clic derecho (dependiendo de su navegador web, puede ser que necesite presionar "Mayús" mientras hace clic con el botón izquierdo de su ratón) sobre el vínculo "Archivo de respaldo" y seleccione la opción "Descargar vínculo" (otra vez, esto puede diferir para su navegador web...) Cuando se le pida el nombre del archivo, ingrese "/mnt/floppy/configurationbackup" (sin las comillas) Puede cambiar ConfigurationBackup por otro nombre si lo desea/necesita. Acepte y grábelo. Luego de realizar los pasos anteriores la configuración de su cortafuegos estará en el disquete. Quítelo de la disquetera, protéjalo contra escritura y almacénelo en un lugar seguro. Luego haga clic sobre el botón para volver a la página Respaldar/Restaurar. Al hacer clic sobre volverá a la página predeterminada (de inicio) Actualizar el software Este asistente le permite realizar actualizaciones de todos los paquetes instalados en su sistema. Por razones de seguridad, es esencial que Usted verifique regularmente si existen actualizaciones del software. Sitio de réplica actual ftp://ftp-linux.cc.gatech.edu/pub/linux/distributions/ Esto muestra el sitio de réplica seleccionado en este momento para obtener las actualizaciones de software. Modificar el tipo de sitio de réplica Sitio de réplica registrado Tiene que elegir entre tres tipos de sitios de réplica diferentes: Sitio de réplica registrado: esta opción le dará acceso al sitio de actualizaciondes dedicado a MandrakeSecurity. Contiene actualizaciones para la distribución Linux regular en la que se basa MandrakeSecurity, pero también paquetes específicos de MandrakeSecurity, así como también módulos opcionales. Sitio de réplica oficial: en la página siguiente se le brinda una lista de todos los sitios de réplica oficiales de Mandrake Linux. Es altamente recomendable que elija uno de estos como sitio de réplica. Sitio de réplica personal: en la página siguiente podrá ingresar manualmente la URL del sitio que contiene las actualizaciones para su sistema. 133

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3.2 Actualización de los drivers 3.3 Configuración de TCP/IP 14 18 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet

Más detalles

Tema: Instalación de Linux.

Tema: Instalación de Linux. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: Instalación de Linux. Objetivo

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Instalación de Windows XP Professional

Instalación de Windows XP Professional Capítulo 3 Instalación de Windows XP Professional Al terminar este capítulo usted podrá: Planear una instalación de Windows XP Professional; Usar un CD para realizar una instalación asistida de Windows

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP 1 Introducción 5 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet para Bus PCI y con salida 10 BaseT 2.2 Montaje de la Tarjeta Ethernet

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Instalación de un aula LliureX

Instalación de un aula LliureX Instalación de un aula LliureX El objetivo principal del modelo de aula es conseguir que el aula de informática de los centros docentes de la Comunidad Valenciana disponga de todos los recursos necesarios

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Guía de instalación del software

Guía de instalación del software SISTEMA MULTIFUNCIONAL DIGITAL COLOR Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

IMPORTANTE CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10

IMPORTANTE CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10 CÓMO REALIZAR UNA INSTALACIÓN LIMPIA DE WINDOWS XP Por Alejandro Curquejo [MS MVP Windows XP] Capturas de pantalla: Marc Martínez Coll Maquetación: Fernando Reyes Edición: Benito Sánchez Raya IMPORTANTE

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque. Instalación de LliureX LiveCD 5.09r2 Instalación de LliureX LiveCD 5.09r2 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de CD-ROM. - 4 GB

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Guest PC. para Mac OS X. Manual del Usuario. Versión 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Todos los derechos reservados.

Guest PC. para Mac OS X. Manual del Usuario. Versión 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Todos los derechos reservados. Guest PC para Mac OS X Versión 1.6 Manual del Usuario Copyright 1996-2005 Lismore Software Systems, Ltd. Todos los derechos reservados. Tabla de Contenidos ACERCA DE GUEST PC...1 ACERCA DE TU ORDENADOR

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario GMFPSU22W6 PART NO. M0389S Introducción Gracias por adquirir el Servidor

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Servidor de vídeo Guía de instalación

Servidor de vídeo Guía de instalación Página 43 Servidor de vídeo Guía de instalación Esta guía de instalación presenta las instrucciones necesarias para instalar el servidor de vídeo en su red. Estas instrucciones aplican a los modelos listados

Más detalles

SISTEMA MULTIFUNCIONAL DIGITAL COLOR

SISTEMA MULTIFUNCIONAL DIGITAL COLOR MODELO: MX-2010U MX-2310U SISTEMA MULTIFUNCIONAL DIGITAL COLOR Guia Guía de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

1: LOS OBJETOS Y LOS ICONOS... 3 CFL. Windows 7

1: LOS OBJETOS Y LOS ICONOS... 3 CFL. Windows 7 1: LOS OBJETOS Y LOS ICONOS... 3 1.1. LOS OBJETOS... 3 1.2. ICONOS... 3 1.2.1. SELECCIONAR OBJETOS... 3 1.2.2. ABRIR UN OBJETO... 4 1.2.3. EL MENÚ EMERGENTE DE LOS OBJETOS.... 5 1.2.4. PROPIEDADES DE LOS

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

PROCEDIMIENTO PARA INSTALAR WINDOWS 2000 PROFESSIONAL.

PROCEDIMIENTO PARA INSTALAR WINDOWS 2000 PROFESSIONAL. PROCEDIMIENTO PARA INSTALAR WINDOWS 2000 PROFESSIONAL. PROPÓSITO. Instalar en un ordenador PC un sistema operativo Microsoft Windows 2000 Professional. CONDICIONES INICIALES. 1. Disponer de un PC que funcione

Más detalles

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red.

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red. Qué es Samba? Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor.

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Caja para discos duros externos de 3,5"con conexiones LAN y USB

Caja para discos duros externos de 3,5con conexiones LAN y USB Caja para discos duros externos de 3,5"con conexiones LAN y USB Índice Manual de usuario DA-70516 1. Información sobre el produco...1 2. Datos técnicos.....2 3. Requisitos del sistema.....3 4. Vista del

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill 1 Presentación del curso En esta tercera parte de nuestro curso sobre el Sistema Operativo Windows XP te enseñaremos a utilizar

Más detalles

Boot Camp Beta 1.0.2 Guía de instalación y configuración

Boot Camp Beta 1.0.2 Guía de instalación y configuración Boot Camp Beta 1.0.2 Guía de instalación y configuración 1 Contenido 4 Introducción 5 Paso 1: Actualización del software de sistema y el firmware del ordenador 6 Paso 2: Utilización del Asistente Boot

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

GOBIERNO DE LA CIUDAD DE BUENOS AIRES

GOBIERNO DE LA CIUDAD DE BUENOS AIRES GOBIERNO DE LA CIUDAD DE BUENOS AIRES DIRECCIÓN GENERAL DEFENSA Y PROTECCIÓN AL CONSUMIDOR DECLARACIÓN JURADA ANUAL DEL REGISTRO PUBLICO DE ADMINISTRADORES DE CONSORCIOS DE PROPIEDAD HORIZONTAL Manual

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guía Guia de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles