HOWTO: Cómo configurar SNAT



Documentos relacionados
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

! " " & '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar el firewall para redes VPN

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

Panda Security for Exchange Servers

Guía rápida de instalación de Roaming

Guía de Instalación para clientes de WebAdmin

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

REDES DE COMPUTADORES Laboratorio

Conexión a red LAN con servidor DHCP

Instalación de FileZilla FTP Server

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Firewall Firestarter. Establece perímetros confiables.

Actualizaciones de GateDefender Performa desde un servidor web local

Activación de un Escritorio Remoto

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

SIEWEB. La intranet corporativa de SIE

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Redirección de puertos

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

CONTROL DE CONTENIDOS WEB

Creación y administración de grupos de dominio

Administración de la red (Windows 2008)

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

MANUAL DE AYUDA WEB SAT GOTELGEST.NET

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Práctica 9: Configuración de NAT y DHCP

Windows Server 2012: Infraestructura de Escritorio Virtual

Creación de usuarios Acceso a Alexia

1. CONSIDERACIONES GENERALES

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

Práctica 4 - Network Address Translation (NAT)

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Programa de Ayuda EMCS Instalación Versión SQL Server Versión Marzo 2010

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

INSTALACIÓN DE TecLocal Su acceso con TecCom

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Iptables, herramienta para controlar el tráfico de un servidor

nos interesa, analizaremos la solución de la empresa

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Escudo Movistar Guía Rápida de Instalación Para Windows

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

Internet aula abierta

MANUAL DE USUARIO Bluekey 3.19

Bivalplus Adeq Systems

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod

Guía Rápida de Inicio

Práctica 7 Network Address Translation en routers Cisco

Operación Microsoft Windows

CONECTANDO EL SOFTWARE EN REDES

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo

Configurar cuenta de correo en Outlook 2010

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Terminal de Información al Cliente

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

GVisualPDA Módulo de Almacén

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Configuracion Escritorio Remoto Windows 2003

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Servidor web E-Sniper

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

Use QGet para administrar remotamente las descargas múltiples BT

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento


MiVoice 6725ip Teléfono Microsoft Lync REV02 GUÍA DE INICIO RÁPIDO

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Instalación y configuración de SAE-Móvil

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Existe una solicitud disponible a tal efecto en la url:

Habilitar la Implementación de DHCP

PAUTAS DE VERIFICACIÓN TCP/IP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Creación y administración de grupos locales

3.1. Guardar un libro de trabajo

Transcripción:

HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte http://www.pandasecurity.com/ y http://www.pandasecurity.com/spain/enterprise/support/ para más información. El software descrito en este documento se entrega bajo un Acuerdo de Licencia y únicamente puede ser utilizado una vez aceptados los términos del citado Acuerdo. La tecnología antispam incluida en este producto pertenece a Mailshell. La tecnología de filtrado web incluida en este producto pertenece a Cobión. Aviso de Copyright Panda 2007. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda, C/ Buenos Aires 12, 48001 Bilbao (Vizcaya) ESPAÑA. Marca Registrada Panda Security. TruPrevent es una marca registrada en la Oficina de Patentes y Marcas de EEUU. Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios. Panda 2007. Todos los derechos reservados.

ÍNDICE 1 INTRODUCCIÓN... 3 2 PROCEDIMIENTO... 5 3 PROBLEMAS MÁS COMUNES... 8 Convenciones utilizadas en este documento Iconos utilizados en esta documentación: Nota. Aclaración que completa la información y aporta algún conocimiento de interés. Aviso. Destaca la importancia de un concepto. Consejo. Ideas que le ayudarán a sacar el máximo rendimiento a su programa. Referencia. Otros puntos donde se ofrece más información que puede resultar de su interés. Tipos de letra utilizados en esta documentación: Negrita: Nombres de menús, opciones, botones, ventanas o cuadros de diálogo. Código: Nombres de archivos, extensiones, carpetas, información de la línea de comandos o archivos de configuración como, por ejemplo, scripts. Cursiva: Nombres de opciones relacionadas con el sistema operativo y programas o archivos que tienen nombre propio. Panda GateDefender Integra Página 2 de 8

1 Introducción A continuación se explica cómo se debe proceder en Panda GateDefender Integra para configurar SNAT correctamente. En todo el documento, se tomará como referencia la red que se muestra a continuación: Figura 1 En esta simulación se ha colocado una unidad de Panda GateDefender Integra en el perímetro de la red para realizar las funciones de Firewall corporativo (además del módulo Firewall podría estar activado cualquier otro módulo). En este contexto, Integra se ha configurado con 3 interfaces: Eth0 para la zona WAN, Eth1 para la LAN, y Eth2 para la DMZ. En la DMZ se han colocado los servidores corporativos. Habitualmente, en las configuraciones reales más comunes, el interfaz WAN tendrá asignada una dirección IP privada, y será otro dispositivo adicional el que le proporcione los servicios WAN, como por ejemplo un router ADSL, un cable módem, etc, el cual dispondrá de una dirección IP pública (dinámica o estática) que normalmente hará NAT automáticamente la dirección privada del interfaz WAN de Integra hacia Internet. Según se observa en la figura, Integra se encuentra situado detrás de un router ADSL que está haciendo NAT de los paquetes que recibe por su interfaz LAN. Panda GateDefender Integra Página 3 de 8

En caso de que la unidad de Panda GateDefender Integra se dedique únicamente a enrutar tráfico (modo de funcionamiento Router), sin realizar ninguna configuración adicional, todo el tráfico que pase desde la LAN o desde la DMZ a la zona WAN que sea permitido por las políticas del firewall usará como dirección IP origen, una dirección IP privada perteneciente a estas redes internas. Para que estos paquetes puedan ser enrutados de forma correcta hacia Internet por el router ADSL se pueden adoptar varias medidas: a) El router ADSL tiene que tener en su tabla de enrutamiento una ruta para alcanzar las redes situadas más allá de Integra. Para ello se pueden añadir en el dispositivo ADSL rutas estáticas adicionales que le indiquen que para alcanzar estas redes deberá usar como Gateway el interfaz externo de Integra (eth0 en este caso). b) Una segunda opción para no tener que realizar ninguna configuración adicional en el dispositivo ADSL consiste en añadir en el propio dispositivo de Integra reglas de SNAT (Source NAT) sobre el tráfico interno (LAN y DMZ) hacia la WAN. De esta forma, el router ADSL recibirá todos los paquetes con una dirección IP perteneciente a la red 192.168.1.0/24 a la que puede llegar por su interfaz LAN. El dispositivo ADSL aplicará a continuación de nuevo NAT sobre estos paquetes hacia Internet usando la dirección IP pública que tiene asignada en su interfaz WAN. A continuación se muestra cómo una regla SNAT en GateDefender Integra: Figura 2 La regla que se va a introducir hará que el host 172.16.1.5 de la LAN aparezca en la zona WAN que se encuentra entre Integra y el router ADSL, llevando en el encabezado de sus paquetes la dirección 192.168.1.1. Índice Panda GateDefender Integra Página 4 de 8

2 Procedimiento El primer factor a tener en cuenta es que NAT (SNAT/DNAT) no se activa por defecto cuando Integra funciona en modo Router. En este modo de funcionamiento, Integra simplemente enruta tráfico. Para activar SNAT, se debe configurar el firewall con reglas SNAT, que son reglas diferentes de las reglas de filtrado. Al igual que si se introdujeran reglas de filtrado, se puede llevar a cabo una configuración previa de direcciones IP y redes desde el menú Definiciones de direcciones IP para simplificar la gestión de las reglas. Por lo tanto, como primer paso, y siguiendo el esquema marcado: 1. Se introducen definiciones de redes que pueden ser útiles a la hora de configurar las reglas. Figura 3. En este caso, se definen los rangos de redes LAN y DMZ así como la dirección IP asignada al interfaz WAN. Nota: Este paso no es obligatorio - se pueden introducir las direcciones sin haberlas definido previamente, aunque en caso de introducir muchas reglas, se simplifica el trabajo. Panda GateDefender Integra Página 5 de 8

2. Se añade una nueva regla: La acción que se debe seleccionar es SNAT: Figura 4 3. A continuación se configuran el resto de los parámetros: Figura 5 Se asigna un nombre cualquiera a la regla. Se eligen las propiedades origen y destino de los paquetes que se vayan a hacer NAT. Esta elección se puede hacer de diferentes formas: por interfaz, por zona o por dirección IP. En este caso, se quiere hacer NAT el tráfico que venga de la LAN (interfaz eth1) y vaya destinado a Internet (interfaz eth0). Se eligen los servicios a los que se quiere aplicar la regla SNAT. En este caso se quiere hacer SNAT de cualquier tipo de tráfico. Los parámetros que vienen a continuación, le indican a Panda GateDefender Integra cual es la dirección IP o direcciones IP que tiene que usar en la traslación de direcciones: En este caso, sólo se dispone de una dirección IP en la pata WAN que se ha definido como dirección IP Eth0, y que se utilizará para hacer NAT de todas las peticiones que lleguen desde cualquier dispositivo de la LAN. Figura 6 Panda GateDefender Integra Página 6 de 8

Si se selecciona la opción Keep original address, se aplicará una regla de SNAT, pero no se le modificará la dirección IP origen del paquete. Esto puede ser útil en algunas situaciones especiales, como por ejemplo a la hora de configurar una VPN IPSEC en un entorno de NAT. El campo Address group se utilizará en caso de tener varias direcciones para hacer el cambio de encabezado origen en vez de una sola. Desde aquí, también se puede introducir directamente la prioridad que se va a asignar a la nueva regla introducida y que además refleja la prioridad de la regla dentro del conjunto de reglas SNAT. Si no se modifica este campo, la regla se colocará al final de la última regla SNAT existente. Por último, sólo quedarían parámetros opcionales en los que se puede configurar la regla para que funcione a unas horas determinadas, o la opción de logear todo paquete sobre el que se realice el SNAT con las características de esta regla. Figura 7 Una vez se haya añadido la regla, se refleja en consola, en el grupo de reglas SNAT Figura 8 Índice Panda GateDefender Integra Página 7 de 8

3 Problemas más comunes Uno de los problemas más comunes que se pueden presentar a la hora de configurar SNAT es el bloqueo del tráfico SNAT por las propias reglas de filtrado del firewall. Por lo tanto, además de la regla de SNAT, será necesario asegurarse de que las reglas del firewall permiten la salida de ese tipo de tráfico. Figura 9 En este caso, aquellos equipos que van a hacer uso del servicio SNAT desde la LAN, podrán acceder a Internet sin problemas usando sus navegadores en el protocolo HTTP, pero sin embargo, a pesar de la regla SNAT, no podrán usar tráfico FTP hacia Internet ya que hay una regla de filtrado que lo está impidiendo. Una configuración que se debe evitar, ya que puede generar problemas de tráfico mal nateado consiste en utilizar, tanto en el campo origen como en el campo destino, la opción Cualquiera a la hora de crear una regla de SNAT. Índice Panda 2007 0707-PGDIHT02-03-SP Panda GateDefender Integra Página 8 de 8