Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Documentos relacionados
CORTAFUEGOS SOFTWARE

UD4 Actividad 5 Cortafuegos Software

Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows)

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

Implantación de técnicas de seguridad remoto

Instalación e implementación de Microsoft Dynamics CRM 2011

INSTALACIÓN Y CONFIGURACIÓN

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

6446 Implementing and Administering Windows Essential Business Server 2008

80539A Instalación e Implementación de Microsoft Dynamics CRM 2013

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Curso Implementing and Managing Microsoft Server Virtualization (10215)

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Multiplatform Network Administrator (160 Horas)

20697 Instalación y Configuración de Windows 10

We Care For Your Business Security

UD 4: Instalación y configuración de cortafuegos

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

BitDefender Soluciones Corporativas Windows

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Contenido de Cursos Oficiales. Promo Server

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Curso Installing and Configuring Windows Server 2012 (20410)

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

CONVENCIONES USADAS... 13

Administering System Center Configuration Manager

ISValue Portal c/pujades, Barcelona (Barcelona)

Tema 6 Servicio de Correo Electrónico

CONFIGURA UN ROUTER-FIREWALL UTILIZANDO LOS SIMULADORES CORRESPONDIENTES:

Guía de Instalación Commvault v11

Instructivo N 01 Instalar UBUNTU SERVER X en VM

TEMA4- PRACTICAS. InstalacIón y configuración de cortafuegos Esperanza elipe jimenez 2º asir

UD5 Actividad 9 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy

Instalación y configuración de Windows 10

We Care For Your Business Security

RHCE Certification lab with RHCSA and RHCE exams

CATÁLOGO DE SEGURIDAD ABOX

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

NO ES SEGURO? HASTA QUE SEA SEGURO

CRITERIOS DE EVALUACIÓN DE APLICACIONES INFORMÁTICAS

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER Eduard Lara

DIPLOMADO EN WINDOWS SERVER & INTERNET

Instalación y configuración de servidores proxy

SOLUCIONES PARA EMPRESA

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Instalación del Service Pack 2 de Windows XP

Curso: 10983A Upgrading Your Skills To Windows Server 2016

INSTALACIÓN FIREWALL IPCOP

MS_20744 Por favor no imprimas este documento si no es necesario.

We Care For Your Business Security

3 grandes razones para elegir ESET Business Solutions

MOC 10983A Actualización de Conocimientos a Windows Server 2016

4.0 SP2 ( ) Mayo de P Xerox FreeFlow Core Express Guía de instalación

Enabling and Managing Office 365

Práctica de laboratorio: Conexión a un router por primera vez

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa

Cortafuegos software y hardware. Gabriel Montañés León

Cómo utilizar Conference Manager para Microsoft Outlook

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Seguridad de la información: consideraciones básicas en la informática

Kaspersky Endpoint Security for Business

BÚSQUEDA HÍBRIDA EN SHAREPOINT SERVER 2016

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Redes inalámbricas. red inalámbrica

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

6445 Implementing and Administering Windows Small Business Server 2008

ESET SMART SECURITY CONTACT CENTER LINEA 177

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

MS_ Enabling and Managing Office 365.

Tema 3 Implantación de Técnicas de Acceso Remoto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Control y protección interna de los datos corporativos con Office 365

Administración de Client y Mobile Printing Solutions. Número de Referencia:

Outlook 2007, navegación y herramientas para internet

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Curso Administering Windows Server 2012 (20411)

GUÍA PARA CONFIGURACIÓN DEL SERVIDOR ZENTYAL EN EL LICEO SANTA GERTRUDIS

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

WINDOWS SERVER 2008 r2

Servicios en la nube privada. Guía de planificación e implementación

Practicas Cortafuegos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

TEMA 7. SERVICIOS DE ACTUALIZACIÓN DE WINDOWS SERVER (WSUS)

Empecemos con las definiciones para que nos quede claro a todos:

Introducción a la Seguridad Informática

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

Mayor Movilidad, Mejor Productividad

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

PROGRAMA FORMATIVO. MCSA Windows Server 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

Transcripción:

Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala el software Kerio en Windows XP. Se le asigna el nombre y la contraseña inves12345. Se accede a la configuración vía web. Juan Luis Cano Condés Página 1

Hay varias opciones de configuración, se ve el acceso permitido por rango de direcciones IP. Juan Luis Cano Condés Página 2

Los servicios activados. 2. Documento de Microsoft Forefront Microsoft Forefront es una completa línea de productos de seguridad que permite una mayor protección y control por medio de una excelente integración con su infraestructura de TI actual y una operación más sencilla de implantación, gestión y análisis. La línea de productos de seguridad Microsoft Forefront ofrece protección para las máquinas cliente, aplicaciones de servidor y la red perimetral. Juan Luis Cano Condés Página 3

Su completo conjunto de productos de seguridad, que se integran entre sí y con la infraestructura informática de su empresa, algunos de los componentes de esta funcionalidad son: Microsoft Forefront Client Security (anteriormente denominada Microsoft Client Protection). Microsoft Forefront Server for Exchange Server (anteriormente denominada Microsoft Antigen for Exchange). Microsoft Forefront Server for SharePoint (anteriormente denominada Microsoft Antigen for SharePoint). Microsoft Forefront Security for Office Communications Server (anteriormente denominada Antigen for Instant Messaging). Microsoft Internet Security and Acceleration (ISA) Server 2006 (Descargue la información de este producto en XPS / PDF) Intelligent Application Gateway (IAG) 2007 (Descargue la información de este producto en XPS / PDF) Forefront Server Security Management Console. Ventajas de Forefront: Protección para sistemas operativos Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones. Acceso seguro y controlado Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integración desde el diseño Los productos Forefront ofrecen múltiples niveles de integración, de modo que se pueda lograr una mayor eficiencia y control en términos de seguridad de la red. Integración con aplicaciones Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook Web Access y SharePoint. Juan Luis Cano Condés Página 4

Integración con la infraestructura informática Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server, que puede utilizar los servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad. Administración simplificada La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Juan Luis Cano Condés Página 5

b) Distribuciones libres en máquinas dedicadas Se van a utilizar ACL extendidas para filtrar las conexiones, restringiendo determinados servicios e incluso la comunicación entre los equipos. 1. Cortafuegos en Zentyal Se instala el cortafuegos en el equipo y se observa la interfaz. Tras ello se habilita el módulo. Hay varios usos de los filtrados de paquetes y del tipo de cortafuegos deseado. Juan Luis Cano Condés Página 6

Si elegimos en primero (modelo LAN), se observan los servicios habilitados en el servidor Zentyal que pueden bloquearse. Se puede configurar una nueva regla, se pueden aceptar o denegar los paquetes de una determinada red y de estos servicios Juan Luis Cano Condés Página 7

Se restringe el servicio FTP a la dirección IP 192.168.60.51 Se prueba el servicio FTP antes de guardar los cambios. Tras guardar los cambios se prueba a realizar FTP desde dicha IP. Y tras ello se realiza la comprobación. No aparece el usuario ni la contraseña para loguearse. Juan Luis Cano Condés Página 8

2. Firewall IPCoP Se instala el IPCoP. Juan Luis Cano Condés Página 9

Tras darle a Intro se procede a su instalación. Juan Luis Cano Condés Página 10

Se selecciona el teclado en español. Se selecciona la zona horaria. Juan Luis Cano Condés Página 11

Se procede a instalar en el disco duro. Se le asigna el usuario y la contraseña. Juan Luis Cano Condés Página 12

Se le asigna una configuración de direcciones estática. Se le asigna la contraseña mayor de 6 caracteres (inves12345) para root. Ahora para el usuario administrador. Juan Luis Cano Condés Página 13

Se accederá a su entorno. Se introduce la contraseña de root. Juan Luis Cano Condés Página 14

Se conecta desde un cliente (navegador web). Juan Luis Cano Condés Página 15

Tras confirmar la excepción de seguridad nos logueamos. (Usuario admin, clave inves12345) Se habilita el acceso a SSH. Juan Luis Cano Condés Página 16

Se conecta vía remota desde el cliente. Se observan los servicios que tiene este cortafuegos. Juan Luis Cano Condés Página 17

Juan Luis Cano Condés Página 18