UD4 Actividad 5 Cortafuegos Software

Documentos relacionados
Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

CORTAFUEGOS SOFTWARE

Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows)

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

INSTALACIÓN Y CONFIGURACIÓN

UD6 Actividad 3 Implantación de un balanceador de carga en Windows 7 mediante el software Kerio Winroute

Actividades 4 VPN sobre red local.

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Instalación de Vmware ESXi. Guía paso a paso

Alumno: José Jiménez Arias Módulo: Seguridad y Alta Disponibilidad

Implementación servidor DHCP Windows Server 2008

a) Instalación de un servidor VPN en Windows XP.

INSTALACIÓN DE PROXMOX. Manuel Risueño Valle Fidel Navarro Martínez 2º ASIR N

Seguridad y Alta Disponibilidad Prácticas Tema 7

Informe Configuración Servidor DHCP en Windows server

UDS Enterprise Preparando Plantillas Windows RDP + Actor UDS

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

UD2 Documentación 5 Amenazas y Ataques a redes corporativas

UDS Enterprise Preparando Plantillas Windows 7 + RDP + Actor UDS

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Practicas UD07 SRI. Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012

MANUAL WinPoET 1/31. MANUAL WinPoET

a) REDES INALÁMBRICAS: WPA Personal.

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

INSTALACION DE DISTRIBUCIONES LINUX. Con WMWARE

Instalando WINDOWS XP PROFESIONAL. Previos

CONFIGURACIÓN ACTIVESYNC PARA acensexchange.

Configuración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI

Curso Installing and Configuring Windows Server 2012 (20410)

Manual de Instalación a3erp i. Manual de Instalación a3erp

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Actividad 3: Instalación y configuración del servidor FTP Filezilla en Windows 2008 Server. Esperanza Elipe Jimenez

PRACTICAS DE SERVICIOS DE RED E INTERNET

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

GUÍA PARA CONFIGURACIÓN DEL SERVIDOR ZENTYAL EN EL LICEO SANTA GERTRUDIS

INSTALACIÓN BAJO SISTEMA OPERATIVO CENTOS

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

Instalación de Exchange Server 2010 en Windows Server 2008 R2

3.1.- Instalación de Windows 2003 Server

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.

INSTALACIÓN SISTEMA OPERATIVO LINIUX DISTRIBUCION CENTOS 6.5

Tutorial Instalación Debían.

TEMA4- PRACTICAS. InstalacIón y configuración de cortafuegos Esperanza elipe jimenez 2º asir

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

UD2 Documentación 3 Herramientas Cifrado

C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7

80539A Instalación e Implementación de Microsoft Dynamics CRM 2013

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

Instalando Slackware Cliente/Servidor

UD 9: Instalación y administración de otros servicios de red e Internet

20697 Instalación y Configuración de Windows 10

Contenido de Cursos Oficiales. Promo Server

WINDOWS SERVER 2008 r2

Servicios en Red Ejercicio 1 FTP

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Instalación de Oracle Linux 5u8

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

UD5 Actividades 2, 3 y 4 Instalación y configuración del servidor Proxy Squid en GNU/Linux, Configuración de un cliente Proxy en GNU/Linux Y Windows

CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003

UD 2: Instalación y administración de servicios de configuración automática de red

CONFIGURACIÓN DE RED. There are no translations available. Sigue paso a paso la configuración de red de KNOPPIX.

Correo Electrónico Irakasle Manual Usuario

Empecemos con las definiciones para que nos quede claro a todos:

Elabora en un documento PDF la instalación y configuración de servicios de clusters en Windows 2008 Server.

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

UD 7: Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución

Instalación y configuración de Windows 10

Asegurar s con MS Exchange 2003

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

UDS Enterprise Actualización UDS Enterprise

Ubuntu Server HOW TO : DHCP

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

Instalación Linux Mint 17

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Instalación e implementación de Microsoft Dynamics CRM 2011

Redes Manual RedHat Enterprise. Linux 6

OSD - MIGRACIÓN DE WINDOWS XP A WINDOWS 7 en SCCM 2012 R2

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.

3. Configuración de los dispositivos de control de intrusión AXIS A1001

UD 1. Instalación de servidores web

CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN. Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica

Cómo utilizar Conference Manager para Microsoft Outlook

CONVENCIONES USADAS... 13

Ubuntu Server HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.


2. Instalación / Activación del servicio de Escritorio Remoto.

Conexión mediante la VPN a la red de la Universitat de València en Windows 10

Guía rápida de instalación UDS Enterprise 1.9

Configuración de una Dirección IP en una Conexión Inalámbrica

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Tema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.

Conexión mediante la VPN a la red de la Universitat de València en Windows 10

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

ISValue Portal c/pujades, Barcelona (Barcelona)

MS_20744 Por favor no imprimas este documento si no es necesario.

Instalación del Punto de Actualización de Software (SCCM 2012 R2) Guía paso a paso

Configuración de protocolos TCP/IP

Transcripción:

2011-2012 UD4 Actividad 5 Cortafuegos Software José Jiménez Arias IES Gregorio Prieto

1. Cortafuego integrado en Windows. a) Instalar y configura el cortafuegos Kerio Winroute Firewall http://www.kerio.com En primer lugar vamos al sitio oficial y descargamos el software. Tras esto precedemos a la instalación. Al ejecutar el instalador, se inicializa un asistente para la configuración de esta, en la primera ventana nos solicita el idioma de instalación. Luego procedemos a leer los términos y como estamos conformes, aceptamos para poder continuar con la instalación. 2

El cuarto paso es decidir el tipo de instalación: IMPORTANTE: Para continuar con la instalación nos sugiere que deshabilitemos algunos servicios para evitar conflictos. A continuación hemos de configurar la cuenta de administrador: 3

Observamos la siguiente ventana, nos permite administrar el software remotamente, decidimos que no, no la marcamos, realizaremos la configuración desde la propia máquina. Termina el asistente de configuración de la instalación, procedemos a realizar la instalación del software. Proceso de Instalación: La instalación se ha realizado correctamente: 4

Tras la instalación del software, ejecutamos la herramienta y conectamos como administrador para observar las posibilidades que nos ofrece: Al entrar al software por primera vez aparece un asistente, podemos seguirlo o bien cancelar y aplicar nuestras configuraciones manualmente: Decidimos hacer caso omiso al asistente y observar las posibilidades más importantes que nos ofrece el software manualmente. 5

Otra de las posibilidades que nos ofrece es la de Filtrado de contenido: También nos ofrece la posibilidad del configurar el servicios DHCP y reenvió DNS. Otra característica importante de este software el potente sistema de log que tiene, cualquier actividad tanto anómala como habitual del sistema queda registrada: 6

b) Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa: Microsoft Forefront es una completa línea de productos de seguridad que permite una mayor protección y control por medio de una excelente integración con su infraestructura de TI actual y una operación más sencilla de implantación, gestión y análisis. La línea de productos de seguridad Microsoft Forefront ofrece protección para las máquinas cliente, aplicaciones de servidor y la red perimetral. Su completo conjunto de productos de seguridad, que se integran entre sí y con la infraestructura informática de su empresa, puede complementarse e interoperar con soluciones de terceros. Funcionalidades y ventajas Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones. Acceso seguro y controlado Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. 7

Integración desde el diseño Los productos Forefront ofrecen múltiples niveles de integración, de modo que se pueda lograr una mayor eficiencia y control en términos de seguridad de la red. Integración con aplicaciones Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook Web Access y SharePoint. Integración con la infraestructura informática Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server, que puede utilizar los servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad. 8

Administración simplificada La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Énfasis en la capacidad de "aseguramiento" Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a: - Centralizar la administración de la seguridad. - Evitar los errores en la configuración. - Implementar la seguridad en toda la red. - Obtener una visión unificada de la seguridad de la red. Conclusión En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución: Completa A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red. Simplificada Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo. 9

2. Distribuciones libres para implementar cortafuegos en máquinas dedicadas. a) Instalación y configuración del cortafuegos Firewall Zentyal. Zentyal nos ofrece un cortafuegos integrado en el sistema, podemos acceder a este desde el panel Dashboard. El cortafuegos viene desactivado por defecto, lo primero que hemos de hacer es activarlo desde Estado de los Módulos: 10

La configuración de este como podemos observar en la pestaña anterior se realiza mediante reglas. Observamos la configuración de algunas de las reglas que este cortafuegos trae por defecto: Para crear una nueva regla de filtrado de paquetes, pulsamos sobre añadir nuevo/a: Observamos como la regla es añadida al filtrado de paquetes y como las reglas más recientes se escriben en la parte superior, es decir son las primeras en interpretarse, cosa que no pasa en otros sistemas como ACLs o Iptables. Tras crear la regla, debemos guardar los cambios para que se aplique: 11

b) Instalación y configuración del cortafuegos Firewall IpCop. En primer lugar creamos una nueva máquina Virtual en VMware Workstation. Arrancamos la máquina y se inicializa el programa, presionamos ENTER y se inicializa el asistente. 12

En el asistente lo primero que nos solicita es elegir el idioma con el que trabajaremos: A continuación nos da la bienvenida y nos sugiere que comencemos con la instalación: Seguimos con la instalación y como medio de instalación selectionamos CDROM/USB- KEY y pulsamos Ok. 13

Observamos que nos describe los que va realizar sobre el sistema de ficheros: Vemos como instala los ficheros para poder continuar con la instalción y configuración del programa: A continuación nos sugiere realizar un backup, presionamos saltar ya que nuestra máquina es nueva y no tiene información en el disco. 14

Termina la instalación del software y comienza la configuración, en primer lugar nos siguiente configurar las interfaces de red, seleccionamos Prueba: Observamos el resultado: Procedemos a configurar los parámetros de Red, asignamos una dirección Ip y una máscara de subred: 15

La siguiente pestaña muestra un mensaje de existo, informándonos que se ha realizado correctamente: Continuamos con la configuración, seleccionamos mapa de teclado y la zona horaria: Posteriormente introducimos el nombre para nuestra máquina y el dominio: 16

Observamos que ISDN actualmente está deshabilitado, tras esto también Inhabilitamos RDSI Tras esto nos aparece el Menú de configuración de red en primer lugar seleccionamos: Tipo de configuración de Red. 17

En tipo de configuración de Red, seleccionamos GREEN + RED. Tras esto en el Menú de configuración de red en segundo lugar seleccionamos: Controladores y tarjetas asignadas. Nos informa que la interfaz es la eth0 y que no está configurada: 18

Cambiamos la configuración : UD4 Actividad 5 Cortafuegos Software Asignamos una dirección: Tras estas configuraciones seleccionamos ACABADO: 19

Continuamos y observamos que nos Permite configurar el servidor DHCP, decicimos no tener servidor DHCP y no lo configuramos: Introducimos una contraseña para root: Introducimos contraseña de admin: 20

Introducimos contraseña para exportar llave del ususario de forma segura: Observamos el mensaje de que la configuración está completa: Tras pulsar OK reiniciamos el sistema. Procedemos a sacar el cd de instalación y a reiniciar la máquina. Logueamos: Puesto que ya lo tenemos configurado no queremos realizar más configuraciones. 21

Procedemos al acceso al software desde otra máquina que se encuentre en la misma red: Aceptamos el certificado: Observamos el aspecto del software, lo primero que debemos hacer es conectar: 22

Tras pulsar conectar nos solicita el usuario y contraseña que anteriormente configuramos: Podemos Observamos algunas de las posibilidades que nos ofrece este software: Vemos el estado de las conexiones: 23

Tenemos también la posibilidad de ver distintas gráficas sobre el uso de la CPU y del tráfico: Entre las opciones de los contrafuegos podemos inhabilitar la respuesta a pings. Otra de las posibilidades de este software, es la de LOG, el registro de este software es muy completo. 24