Escenarios Firewall
Escenarios Firewall
Escenarios Firewall
MEDELLIN
2009
LICENCIA
• Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de
la licencia de esta obra.
• Alguna de estas condiciones puede no aplicarse si se obtiene el permiso
del titular de los derechos de autor.
• Nada en esta licencia menoscaba o restringe los derechos morales del
autor.
INTRODUCCION
Cada día que pasa las empresas buscan mejorar sus tecnologías y por
supuesto su seguridad de la información, ya que también en el mundo
van evolucionando y se van encontrando nuevas vulnerabilidades en
dicha seguridad.
(Configuración básica)
Fig. Escenario 1
Descripción:
Una de las interfaces esta conectada con la WAN (Internet),la cual posee la
dirección de red 10.3.6.46/25 y la Segunda interfaz esta conectada a nuestra
red privada LAN y posee la dirección IP 192.168.20.238/24.
Las direcciones IP de los cuatro (4) equipos que podrán salir a internet son:
• 192.168.20.11/24
• 192.168.20.12/24
• 192.168.20.13/24
• 192.168.20.14/24
#touch /etc/nuestro-firewall.sh
#pico /etc/nuestro-firewall.sh
# habilitar enrutamiento
iptables -F
iptables -t nat -F
# Habilitar NAT
# Permitir 4 usuarios
exit 0
Nota: Esta primer línea la agregamos con el fin de habilitar enrutamiento entre
interfaces, es decir dentro del archivo “ip_forward” se escribirá el numero uno
(1) en dicho archivo. Si en este archivo reencuentra el numero cero (0) significa
que el enrutamiento entre interfaces estará deshabilitado.
sh –x nuestro-firewall.sh
Damos Enter
Así nos aparecerá la Ejecución del Script, el cual nos permite ver errores de
nuestro archivo:
• El símbolo “+” en cada línea significa que dicha línea esta correcta. Si
NO llegase aparecer alguna línea con el “+” y nos dice: NOT FOUND
significa que la línea esta errónea y debemos ingresar al archivo para
editarla.
# sh -x nuestro-firewall.sh
+ echo 1
+ iptables -F
+ iptables -t nat -F
+ iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
+ exit 0
Ejemplo:
# iptables -L –n
Ejemplo:
# iptables -t nat -L -n
LISTO…
ESCENARIO 2: FILTRADO BÁSICO (Configuración media)
Fig 2. Escenario 2
Recomendaciones:
Descripción:
Una de las interfaces esta conectada con la WAN (Internet),la cual posee la
dirección de red 10.3.6.66/25 y la Segunda interfaz esta conectada a nuestra
red privada LAN y posee la dirección IP 192.168.20.1/24.
INSTALACION DE ISA SERVER 2006
REQUISITOS:
PASOS A SEGUIR:
1. Teniendo nuestro paquete o CD de instalación de ISA Server, lo ejecutamos,
ya sea dando doble clic sobre el .exe o poniendo a bootear el CD de instalación
del mismo.
2. Nos aparecerá el informe que nos dice la ruta donde se ubicara el ISA
Server, la cual por omisión es la partición del sistema C: y el espacio libre en
disco necesario para dicha instalación. Damos clic en Si para proceder con la
instalación.
7. Aquí elegimos el tipo de escenario que deseamos montar con nuestro ISA
Server.
La primer opción nos permite instalar un Servidor ISA Server, pero sin el
Servidor de Almacenamiento.
La segunda opción nos permite instalar un Servidor de Almacenamiento,
pero sin el Servidor ISA Server.
La tercera opción nos permite instalar tanto un Servidor ISA Server como
el Servidor de Almacenamiento.
Y la cuarta opción nos permite instalar herramientas para Administrar
Servidores ISA Server de forma remota.
10. Nos aparece una alerta que nos informa que este será el primer servidor de
Almacenamiento en nuestra organización y que en caso de instalar un segundo
servidor ISA debemos copiar la información desde este (el primero). Clic en
Siguiente.
11. Aquí nos pide que especificamos cual será la interfaz conectada a nuestra
red LAN (interna). Para agregar la interfaz damos clic en Agregar....
Nos aparecerá una pequeña ventanita como esta. Aquí damos clic en Agregar
adaptador....
13. Aquí nos muestran los servicios que se reiniciaran y los que se
deshabilitaran durante el proceso de instalación. Clic en Siguiente.
14. Ya estamos listos para la instalación la cual tardara unos cuantos minutos
¡PACIENCIA!. Damos clic en Instalar.
Continúa el proceso de instalación...
Listo!!!!!!!!!!!!
NAT POR DEFECTO ENTRE LA LAN Y LA WAN
Isa Server trae la ventaja de que ya trae la regla de NAT para darles salida
hacia Internet a nuestros equipos de la LAN.
Para ver esta regla nos vamos por Matrices-El nombre de nuestro equipo,
expandimos configuración, en REDES vamos a la Reglas de red. Veremos
algo como esto:
Si damos clic derecho sobre esta regla y luego clic en propiedades podremos
ver lo siguiente:
Ejemplo:
El orden correcto para dichas reglas seria primero denegar dicho usuario y
luego permitirle el acceso a toda la red.
ACCESO A DOS USUARIOS ADMINISTRADORES.
3. Luego nos dice que si la regla va a permitir o denegar algo, en este caso
permitiremos el acceso a todo para dos usuarios Administradores. Clic en
Siguiente.
4. Ahora debemos elegir el tipo de trafico al cual se le permitirá, en este caso
elegimos “Todo el trafico saliente” y damos clic en Siguiente.
5. Aquí debemos agregar a cuales orígenes se le aplica esta regla para ello
damos clic en Agregar….
Nos aparecerá una ventanita como la siguiente y como ya dijimos que solo le
permitiremos todo a dos usuarios, entonces deberemos crearlos, para ello
damos clic en Nuevo… y luego clic en Equipo.
Aquí le damos un nombre al nuevo equipo y la dirección IP para dicho equipo.
Clic en Aceptar.
Así lo hacemos con cada uno de los equipos a los cuales les permitiremos el
acceso a todo. Después de crearlos los podremos agregar buscándolos en
Equipos.
Para permitir el acceso a nuestros servicios de red excepto para los servicios
de HTTP y de Correo, debemos seguir los siguientes pasos:
Las otras dos opciones son para publicar un conjunto de servidores Web con
equilibrio de carga y múltiples servidores Web.
5. Elegimos si el servidor usara un puerto seguro (443) o serán conexiones no
seguras (80). Damos clic en Siguiente.
6. Escribimos el nombre de nuestro sitio (Ej: www.loscuatro.com) y la dirección
IP del servidor Web.
4. Aquí damos clic en Agregar para agregar los protocolos que denegaremos.
En caso de que el protocolo que deseamos especificar no se encuentre en la
base de datos del ISA, tenemos la opción de crear uno nuevo, para ello vamos
a la pestaña Nuevo y damos clic en Protocolo.
Nos aparecerá el “Asistente para nueva definición de protocolos”, el cual es el
encargado de ayudarnos y guiarnos durante la creación del nuevo protocolo.
Ingresamos un nombre para el nuevo protocolo o aplicación y clic en
Siguiente.
Aquí damos clic en Nueva… para definir los puertos del nuevo protocolo o
aplicación.
Elegimos el tipo de protocolo, la Dirección y el intervalo de puertos.
Así vamos agregando uno a uno el intervalo de puertos, en caso de que dicho
servicio abra mas de un puerto, como es el caso de Counter Strike.
Después de agregarlos los podremos observar. Damos clic en Siguiente.
Clic en Siguiente.
6. Agregamos los origen a los cuales se le aplicaran la regla, en este caso será
a la red interna (LAN).
7. Agregamos los destinos a los cuales se le aplicaran la regla, en este caso
será a la red Externa (Internet-WAN).
8. Como ya se dijo anteriormente, no especificaremos ningún usuario.
9. Finalizamos el Asistente.
PERMITIR EL ACCESO AL RESTO DE TRÁFICO HACIA INTERNET.
5. Agregamos los orígenes, en este caso la red Interna (LAN) y el Host Local
(El equipo que estamos configurando como FireWall).
6. Agregamos la red de destino, en este caso la Externa Internet-WAN).
7. No escogemos ningún usuario, clic en Siguiente.
8. Finalizamos el Asistente.
Listo ya hemos creado todas las reglas necesarias según lo que se exigió
anteriormente.
Fig. Escenario 3
Descripción:
Cada una de las tarjetas están conectadas a una red diferente, así:
Una de las interfaces esta conectada con la WAN (ROJO (RED) - Internet), la
cual posee la dirección IP 192.168.20.200/24.
En esta parte nos pide asignar dirección IP para la interfaz verde (LAN) esta
corresponde a la dirección de la red que tendra la interfaz de red conectada en
la LAN.
Ahora abrimos el navegador desde una de las maquinas que formara parte de
nuestra LAN y en la URL escribimos la dirección IP que ya hemos configurado
con anterioridad en la instalación de nuestro FireWall.
Esto significa que el FireWall nos esta exigiendo una conexión segura
utilizando un certificado digital, para continuar damos clic en “Agregar una
excepción”.
Damos clic en obtener certificado y confirmar excepción de seguridad.
Bueno ahora si podemos continuar con la instalación de EFW. Vemos que nos
dan la bienvenida para la instalacion.
Elegimos el idioma y la zona horaria.
Aquí debemos “leer” y aceptar el licenciamiento de Endian.
En esta parte, si ya se habia tenido un EFW configurado y se le saco un
BackUp podriamos importarlo para tomar la configuración anterior, pero como
este no es el caso lo dejamos tal cual esta y continuamos.
Aquí le damos la contraseña que tendrá el usuario root y la del usuario admin,
el cual utilizaremos para la administración vía Web de Edian.
Ahora elegimos el tipo de conexión WAN (ROJO), en nuestro caso sera un
enlace ethernet estatico.
Como Endian nos ha detectado 3 tarjetas de red, ahora nos pregunta para que
utilizaremos la tarjeta de red que nos queda, en este caso la usaremos para un
Zona Desmilitarizada DMZ (NARANJA).
Aquí asignamos las direcciones IP de la red LAN (VERDE) y de la DMZ
(NARANJA).
También le damos un nombre al equipo y un nombre de dominio.
Ahora pasamos a la configuración de la red WAN (ROJO), le damos la
direccion IP y la puerta de enlace (es decir el próximo salto al cual hay que
llegar después del FireWall).
Ponemos las direcciones de DNS primario y secundario.
Listo… damos clic en Aceptar, Aplicar la configuración
Ahora no muestra que debemos esperar unos 20 segundos para que los
cambios hagan efecto en el sistema, pero lo mejor es ir y reiniciar nuestro EFW
manualmente.
Nuevamente debemos ingresar a la URL anterior, pero ahora vemos que nos
pide autenticación, el usuario requerido como se dijo anteriormente es admin y
la contraseña que se especifico en uno de los pasos anteriores.
Al ingresar con lo primero que nos encontramos es con el menú inicio y
podemos ver el enlace entre nuestro FireWall y el proximo salto para salir a
Internet.
Listo!!!!!!!!!!!
Ahora lo primero que debemos hacer es cambiar el idioma por “ingles” ya que
este software esta hecho básicamente en este idioma, y las traducciones
podrían tener palabras un poco erróneas o difíciles de entender.
Para llevar a cabo esta regla debemos seguir los siguientes pasos:
1. Vamos a Firewall, luego clic Port forwarding/NAT, damos clic en Add a new
port forwarding rule, debemos llenar los espacios requeridos.
PERMITIR A LA LAN
Definimos los puertos 443, 995, 993 y 80, la accion a tomar sera ACCEPT y la
Agregamos (Add rule).
PERMITIR A LA WAN
Elegimos el protocolo.
Clic en Add.
Así vamos creando una a una las reglas de reenvió de puerto con cada uno de
los puertos que debemos habilitar para la WAN.
ACCESO DEL SERVIDOR WEB AL SERVIDOR SQL SERVER
Listo!!!!!!!
NOTA1: La regla “El servidor de CORREO puede acceder únicamente al
servidor de impresión de la LAN, siempre y cuando sea Sábado o Domingo”, no
puede realizarse con una implementación de FireWall, ya que se esta pidiendo
un filtrado de contenido y el firewall no logra hacer esto.