CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD



Documentos relacionados
INSTALACIÓN FIREWALL IPCOP

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Administración de la red (Windows 2008)

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

1. Configuración del entorno de usuario

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Redes de Área Local: Configuración de una VPN en Windows XP

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

WINDOWS : SERVIDOR DHCP

CORTAFUEGOS SOFTWARE

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Antivirus PC (motor BitDefender) Manual de Usuario

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Guía Rápida de Inicio

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Configuracion Escritorio Remoto Windows 2003

Smoothwall y Servicios de Internet. Marzo, 2006.

We Care For Your Business Security

Conexión a red LAN con servidor DHCP

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Técnicas de Programación

Tabla de contenido. 1. Objetivo Asignación de responsabilidades Alcance Procedimientos relacionados...4

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

ENDIAN FIREWALL INSTALACION Y CONFIGURACION

Instalación y Configuración de un Servidor FTP

Firewall Firestarter. Establece perímetros confiables.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Windows Server Windows Server 2003

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Guía de Instalación. Seguridad Esencial PC Tools

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Toda base de datos relacional se basa en dos objetos

We Care For Your Business Security

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Notas para la instalación de un lector de tarjetas inteligentes.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Autenticación Centralizada

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Guía de Instalación para clientes de WebAdmin

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Redes de área local: Aplicaciones y servicios WINDOWS

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

Descarga e instalación de OpenERP - Windows

El proceso de Instalación de Microsoft SQL Server 2008

Pack Seguridad Autónomos Consola de gestión del programa agente

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

WINDOWS : TERMINAL SERVER

Mini-guía: Gestión Backup

Software Criptográfico FNMT-RCM

Windows Server 2012: Infraestructura de Escritorio Virtual

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

CONFIGURACIÓN DEL SERVIDOR

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Las redes y su seguridad

nos interesa, analizaremos la solución de la empresa

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

ebox: Servidor de dominio Windows libre y gratuito

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Guía de instalación 1

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Tutorial: Primeros Pasos con Subversion

SIEWEB. La intranet corporativa de SIE

Gestión de archivos (módulo transversal, MF0978_2)

BREVE INTRODUCCIÓN A IPSEC

F-Secure Anti-Virus for Mac 2015

Práctica No. 1. Consulta de las versiones del SO

Manual de instalación Actualizador masivo de Stocks y Precios

INSTALACIÓN DE MEDPRO

Cliente VPN Hezkuntza Manual de instalación y utilización

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Práctica de Seguridad en Redes

Practica Instalación y Configuración de Microsoft Exchange

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Guía de Inicio Respaldo Cloud

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Configuración de Microsoft Windows Server 2008

Guía de Inicio Rápido de NetGenie

Redes de área local: Aplicaciones y servicios WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Internet aula abierta

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Guía Rápida de Inicio

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

Transcripción:

Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD

a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux). http://www.kerio.com/ WINDOWS Lo primero será descargar el software. Una vez descargado lo instalamos. Nos pide que desactivemos varias aplicaciones para que no se origine un conflicto entre ellas. Ingresamos la

Ingresamos la contraseña deseada, el usuario lo dejaremos por defecto como Admin. Nos pedirá que si queremos realizar la instalación de forma remota, no marcamos la casilla y hacemos clic en siguiente para continuar con la instalación.

Una vez finalizada la instalación vamos a proceder a configurarlo. Para configurarlo nos dirigimos a inicio, todos los programas, kerio, WinRoute Firewall y a continuación hacemos clic en Engine Monitor.

A continuación nos sale la siguiente pantalla, en ella introducimos la contraseña del administrador que proporcionamos en la instalación. Seguidamente hacemos clic en conectar. Seguimos el asistente que nos aparece. Elegimos la opción adecuada a nuestra configuración.

Seleccionamos la interfaz de internet. Vamos a restringir el acceso a páginas web no seguras, por el puerto 80.

Dejamos lo siguiente marcado por defecto. Hacemos clic en siguiente.

Y finalizamos el asistente. Observamos cómo ha quedado la política de tráfico.

A continuación comprobamos; vemos que a una página http no nos deja acceder, sin embargo a una página web https si nos lo permite. A continuación observamos las diferentes opciones que nos ofrece este software. Vamos a analizar el menú interfaces: En la sección interfaces podemos decidir a qué interfaz aplicarle los cortafuegos, y además podemos añadir un túnel vpn.

En la sección política de tráfico podemos ver todas las reglas que tenemos aplicadas al equipo. En la sección Bandwidth Limiter podemos limitar el ancho de banda de carga y de descarga.

En la sección filtrada de contenido podemos ver unas políticas por defecto para filtrar el contenido de protocolos como http ó ftp, funciona como un servidor proxy. Tiene la función de servidor DHCP y de servidor DNS.

Podemos observar la tabla de enrutamiento. En el menú usuarios y grupos tenemos la opción de crear usuarios y grupos para el acceso al firewall.

Vamos a analizar el menú estado, en este menú podemos monitorizar nuestro equipo. Podemos monitorizar las conexiones locales.

Podemos observar una estadística del uso de internet, según interfaz ó según usuario. En el menú registros podemos observar una serie de log de errores separados por diferentes categorías. 2) Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa.

Microsoft Forefront Threat Management Gateway (Forefront TMG), anteriormente conocido como Microsoft Internet Security and Acceleration Server (ISA Server), es una seguridad de red y solución de protección demicrosoft Windows, descrita por Microsoft como " permite a las empresas, al permitir a los empleados a utilizar de manera segura y productiva Internet para los negocios sin la preocupación de malware y otras amenazas ". Microsoft Forefront TMG ofrece un conjunto de características que incluyen: 1) De enrutamiento y acceso remoto: Microsoft Forefront TMG puede actuar como un enrutador, un Internet Gateway, una red privada virtual (VPN), una traducción de dirección de red del servidor (NAT) y un servidor proxy. 2) Las características de seguridad: Microsoft Forefront TMG es un servidor de seguridad que puede inspeccionar el tráfico de red (incluyendo contenidos de la web, los contenidos web seguras y correos electrónicos) y filtrar el malware, los intentos de aprovechar la seguridad vulnerabilidades y contenidos que no responden a una política de seguridad predefinida. En sentido técnico, Microsoft Forefront TMG ofrece la protección de la capa de aplicaciones, filtrado de estado, filtrado de contenidos y protección anti-malware. 3) Características de rendimiento de la red: Microsoft Forefront TMG también puede mejorar el rendimiento de la red: Se puede comprimir el tráfico de Internet para mejorar la velocidad de comunicación. También ofrece el almacenamiento en caché Web : Se puede almacenar en caché de acceso frecuente contenidos de la web para que los usuarios pueden acceder a ellos más rápido de la memoria caché de la red local. Microsoft Forefront TMG 2010 también puede almacenar en caché los datos recibidos a través de Servicio de transferencia inteligente en segundo plano, tales como actualizaciones de software publicadas en Microsoft Update. Microsoft Forefront ofrece una familia de productos de seguridad completa e integrada, que brindan protección para cliente, servidor y perímetro, de modo que su empresa esté a salvo de las amenazas que constantemente van evolucionando: Microsoft Forefront Client Security (anteriormente denominada Microsoft Client Protection).

Microsoft Forefront Server for Exchange Server (anteriormente denominada Microsoft Antigen for Exchange). Microsoft Forefront Server for SharePoint (anteriormente denominada Microsoft Antigen for SharePoint). Microsoft Forefront Security for Office Communications Server (anteriormente denominada Antigen for Instant Messaging). Microsoft Internet Security and Acceleration (ISA) Server 2006 (Descargue la información de este producto en XPS / PDF) Intelligent Application Gateway (IAG) 2007 (Descargue la información de este producto en XPS / PDF) Forefront Server Security Management Console. Funcionalidades y ventajas Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones. Acceso seguro y controlado Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integración desde el diseño

Los productos Forefront ofrecen múltiples niveles de integración, de modo que se pueda lograr una mayor eficiencia y control en términos de seguridad de la red. Integración con aplicaciones Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook Web Access y SharePoint. Integración con la infraestructura informática Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server, que puede utilizar los

servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad. Administración simplificada La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Énfasis en la capacidad de "aseguramiento" Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a: - Centralizar la administración de la seguridad. - Evitar los errores en la configuración. - Implementar la seguridad en toda la red. - Obtener una visión unificada de la seguridad de la red. Conclusión En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución: Completa A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red.

Simplificada Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo. Microsoft Forefront mejora su capacidad para mantener la seguridad de su organización al simplificar la administración, instalación y uso de los productos de seguridad, con lo que aumentará su confianza en que su organización está bien protegida. Forefront aumenta la visibilidad en el estado de seguridad de su red al brindar una vista individual de la red, permitiendo una administración y una mitigación de amenazas mejor y más informadas. b) Distribuciones libres para implementar cortafuegos en máquinas dedicadas. 1) Instalación y configuración del cortafuegos Firewall Zentyal. Dentro del Dashboard de Zentyal accedemos al menú cortafuegos que viene instalado por defecto. Tenemos la opción de elegir filtrado de paquetes o re direccionamiento de puertos, elegiremos en este caso filtrado de paquetes. Podemos configurar una serie de reglas según el destino del tráfico, en este caso vamos a configurar las reglas para nuestro servidor FTP de ZENTYAL, para denegar el acceso al mismo desde cualquier cliente de la LAN. Primero comprobamos antes de configurar ninguna regla que tenemos acceso al servidor FTP desde un cliente.

Elegimos la siguiente regla y a continuación hacemos clic en configurar regla. Seguidamente denegamos el servicio FTP. Finalmente debemos comprobar que el módulo de cortafuegos esté activado, en que caso de que no sea así lo activaremos y a continuación guardaremos los cambios.

Una vez guardados todos los cambios comprobamos que efectivamente ahora no tenemos acceso al servicio FTP. La hora de filtrar el tráfico de paquetes tenemos varias opciones según la dirección del tráfico, como podemos observar a continuación.

2) Instalación y configuración del cortafuegos Firewall IpCop. Accedemos a la página web y nos la versión 1.4.20 en formato ISO, seguidamente arrancamos el equipo desde la ISO descargada y aparecerá la siguiente pantalla, pulsamos intro para iniciar.

A continuación elegimos el idioma, en este caso español. En la siguiente pantalla elegimos ok. Elegimos un medio para la instalación, en este caso desde el CDROM.

Elegimos ok. Comienza a particionar el disco automáticamente. A continuación nos pide si queremos realizar una copia de seguridad, como no tenemos marcamos saltar y damos ok. Seguidamente termina de realizar la instalación. Una vez terminada aparece la siguiente pantalla para detectar los controladores de las tarjetas de red. Nos detecta una tarjeta y su correspondiente driver.

Damos a ok y a continuación nos pide una IP, esta será la IP fija de nuestra red, que corresponderá a la interfaz verde. Finalmente vemos la siguiente pantalla que nos indica que IPCop ha sido instalado correctamente. A continuación nos pregunta la distribución del teclado, elegimos español. Seguidamente elegimos la zona horaria Europa/Madrid.

Elegimos el nombre de nuestra máquina. El nombre de dominio lo dejaremos por defecto. Inhabilitamos RDSI. A continuación aparece la siguiente pantalla para elegir el tipo de configuración de red.

Elegimos verde y rojo, ya que sólo contaremos con dos tarjetas de red. A continuación asignamos los controladores a las tarjetas de red. Pulsamos ok para que encuentre los controladores de la interfaz roja.

Finalmente la configuración de las tarjetas quedará de la siguiente forma. A continuación configuramos la dirección de las interfaces. Elegimos la interfaz verde primero. La dejamos con la misma dirección que le pusimos en la instalación.

Ahora elegimos la roja y le ponemos una IP estática. Elegimos acabado para que termine esta configuración. Elegimos la siguiente opción para los dns y el Gateway y la configuramos de la siguiente forma. Finalmente pulsamos en acabado ya que no queremos configurar el IPCop como servidor DHCP.

A continuación sin marcar la casilla activo para el servidor dhcp, elegimos ok. Ahora nos pedirá una serie de contraseñas. Escribimos la contraseña para admin. Escribimos la contraseña para backup.

Finalmente pulsamos ok para reiniciar. En la pantalla de inicio elegiremos la primera opción, ipcop. A continuación nos pedirá el login. Entramos con el usuario root.

Ejecutamos el comando setup si deseamos cambiar algún parámetro indicado durante la instalación. Este comando nos sirve para cambiar la configuración indicada en la instalación. Con un ifconfig comprobamos que las direcciones ip están correctamente configuradas.

Ahora nos vamos a otro equipo de la red y accedemos al Ipcop desde el navegador insertando la siguiente dirección (La IP es la dirección de la tarjeta verde). Hacemos clic en conectar. Accedemos como el usuario administrador y la contraseña indicada anteriormente.

A continuación nos dirigimos al menú sistema y a acceso ssh y habilitamos el acceso ssh, esto nos permitirá acceder de forma remota. Vamos a realizar una comprobación, inhabilitaremos la respuesta a ping en todas las interfaces y comprobaremos si funciona, esto nos permitirá ocultar las interfaces del cortafuegos haciendo parecer que están deshabilitadas, es utilizado como medida de seguridad ante posibles ataques. En el menú firewall, opciones del cortafuego marcamos la opción de todas las interfaces y a continuación guardamos.

Comprobamos que las interfaces no responden al ping. Volvemos a dejarlo por defecto y comprobamos que vuelve a funcionar la respuesta a ping.

A continuación vamos a instalar a nuestro firewall un addons para el filtro de urls. Para ello primero nos hemos descargado el addons correspondiente de la página oficial y lo hemos descomprimido, también hemos descargado la aplicación Putty y la aplicación WinSCP. Primero iniciamos una sesión SSH en el cortafuego con el programa WinSCP. Una vez iniciada la sesión nos dirigimos al directorio tmp y allí copiamos la carpeta que contiene el addons, seguidamente hacemos clic en propiedades del mismo y le aplicamos los siguientes permisos, marcando también la última casilla.

A continuación iniciamos una sesión con PuTTy. Nos dirigimos al directorio tmp e instalamos el addons con el comando./install.

Ahora nos dirigimos a la interfaz gráfica de IPCop y observamos que el filtro de url se ha instalado correctamente. Entramos en él y observamos las opciones de configuración que posee.

Para que este filtro tenga efecto en el menú proxy debemos activar la siguiente casilla.