Practicas Tema4 Cortafuegos
Practicas Tema4 Cortafuegos
Practicas Tema4 Cortafuegos
PRACTICAS
“InstalacIón y confIguracIón de
cortafuegos”
Esperanza elipe jimenez 2º asir
1
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
INDICE
1.CONFIGURACIÓN ROUTER-FIREWAL
2. ACL (CISCO)
3-Router Frontera
4.IPTABLES (LINUX)
5.DMZ
6. CORTAFUEGOS SOFTWARE.
7. CORTAFUEGOS HARDWARE
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
1. CONFIGURACIÓN ROUTER-FIREWALL
Configura un router-firewall utilizando los simuladores correspondientes:
a) Router DLINK:
http://support.dlink.com/emulators/di604_reve
Que desde la red de lan con la ip 192.168.2.155 hasta la dirección 192.168.2.70 , estos no
puedan conectar a la wan de 80.96.78.15 hasta la 30.96.78.30.
Tambien lo configuramos para que siempre este esta opción asi activada , tenemos
también la opción de ponerlo por días y horas.
b) Router LINKSYS:
http://ui.linksys.com/files/WRT54GL/4.30.0/Setup.htm
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
c) Router TP-LINK:
http://www.tp-link.com/Resources/simulator/WR842ND(UN)1.0/index.htm
En este router es tambien mas sencillo que el primero , porque este solo nos da la opcion
de activarlo o desactivarlo.
Un resumen de los tres routers el mas complejos es el router primero porque es el que
nos pide mas configuracion.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
2. ACL (CISCO)
El escenario es el siguiente.
Mis router en vez de llamarlos Norte y Sur los he llamado MEMBRILLA Y MANZANARES
, membrilla hace como el norte y manzanares como el sur.
ACL ESTANDAR
1) Elige el router adecuado para que los paquetes del PC1 no sean
transmitido por la red 10.XX.0.0. Comprobar que si se permite los
paquetes enviados por el PC2.
Primero borramos las ACLs para la primera Acl para la del ejercicio 1.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
5) Permitir que el equipo PC1 pueda utilizar el servidor FTP de SERVSUR y el PC2 no
pueda utilizarlo dicho servicio.
Y comprobamos que desde el equipo Pc4 tampoco puede hacer ping con el Pc2.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
ROUTER FRONTERA
Nos creamos las siguientes acl en el router de manzanares , porque seguimos con
el mismo escenario anterior.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
3. IPTABLES (LINUX)
a) Resolución de ejercicio
Para este apartado voy a utilizar dos equipos Ubuntu , uno con la dirección
192.168.3.10 y otro con la dirección 192.168.3.9.
3º) Añadir una regla a la cadena INPUT para aceptar todos los paquetes que se
originan desde la dirección 192.168.3.10
Y comprobamos.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
6º) Añadir una regla a la cadena INPUT para rechazar todos los paquetes que
se originan desde la dirección 192.168.0.155.
7º) Añadir una regla a la cadena INPUT para rechazar todos los paquetes que
se originan desde la dirección de red 192.168.3.0.
8º) Añadir una regla a la cadena INPUT para rechazar todos los paquetes que
se originan desde la dirección 192.168.0.9 y enviar un mensaje de error icmp.
15º) Rechazamos todo el tráfico que ingrese a nuestra red LAN 192.168.0.0 /24
desde una red remota, como Internet, a través de la interfaz eth0.
19º) Aceptamos que los equipos de nuestra red LAN 192.168.0.0/24 consulten
los DNS, y denegamos todo el resto a nuestra red:
21º) Cerramos el acceso de una red definida 192.168.3.0/24 a nuestra red LAN
192.168.2.0/24:
4. DMZ.
(Este Punto Por mas vueltas que le dado no sé hacerlos)
a) Resolución escenarios DMZ CISCO (Packet Tracert ). UD3-3.a.
b) Resolución escenarios DMZ LINUX (Laboratorio virtual). UD3-3.b.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
Mientras la instalación nos sale una ventana la cual nos dice que se van a
deshabilitar algunos servicios porque no son compatibles.
Al iniciar el programa nos sale la siguiente ventana para que nos logeemos ,
ponemos nuestra cuenta de usuario y contraseña.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
En la siguiente pantalla nos aparece todos los servicios los cuales dejaremos
todos activados.
Sobre trafico de Firewall pulsamos y le damos donde están todos los servicios
como dns , ftp etc etc… pulsamos sobre ellos y nos sale una ventana donde
nos da la opción de agregar o quitar servicios , nosotros quitamos el servicio de
https.
Ahora vamos a probar con una pagina normal , y probamos con el tuenti que es
una pagina NADA segura y comprobamso que si podemos acceder a ella
perfectamente.
Tambien tenemos otra opción que es de políticas de http que en ella se ven las
reglas y tienen varias pestañas que se pueden ver varias cosas.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
Microsoft Forefront es una completa línea de productos de seguridad que permite una
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
mayor protección y control por medio de una excelente integración con su infraestructura
de TI actual y una operación más sencilla de
implantación, gestión y análisis. La línea de productos de seguridad Microsoft Forefront
ofrece protección para las máquinas cliente, aplicaciones de servidor y la red perimetral.
Su completo conjunto de productos de seguridad, que se integran entre sí y con la
infraestructura informática de su empresa, puede complementarse e interoperar con
soluciones de terceros.
Funcionalidades y ventajas
Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales
de la competencia que podemos resumir en:
Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así
como funcionalidades de administración de identidades que ayudan a asegurar que sólo
los usuarios autorizados tengan acceso a los datos y recursos de TI especificados.
Los productos Forefront ofrecen múltiples niveles de integración, de modo que se pueda
lograr una mayor eficiencia y control en términos de seguridad de la red.
Integración en Forefront
Los productos Forefront están diseñados para poder operar juntos, de modo que se
puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad.
Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la
implementación, configuración, administración, generación de informes y análisis. De esta
forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección.
Implementación simplificada
Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de
configuración ayudan a establecer una base sólida para una instalación de seguridad
contundente. La integración de Forefront con Active Directory y los sistemas de
actualizaciones como Systems Management Server proporcionan los cimientos comunes
para la administración de configuraciones y cambios. Tanto los usuarios como los
administradores se benefician con la distribución centralizada de configuraciones y
políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para
clientes y servidores.
Administración simplificada
Este se tiene que instalar arrancando con el Cd pero por mas que lo intento
nada.Como no he conseguido poder instalar desde el Cd , entonces pongo
aquí un manual de su instalación y configuración.
IPCop tiene como objetivos ser un cortafuegos sencillo, con pocos requerimientos
hardware orientado a usuarios domésticos o a pequeñas empresas, administrado a través
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
Pulsamos “OK”,
Hay que asegurarse de que lo instalamos en una partición sin ningún tipo de datos, ya
que estos serán destruidos por la instalación,
Pulsamos sobre Prueba para que nos detecte las tarjetas de red que tenemos instaladas
en nuestro equipo,
Nos detectara las tarjetas instaladas, en este caso como queremos una zona verde
(nuestra red interna) y una zona roja (red que nos dará acceso a internet y otros recursos)
necesitaremos dos tarjetas de red,
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
Podremos configurar una línea RDSI, en nuestro caso no disponemos de ninguna así que
inhabilitamos esta opcion,
Ahora nos iremos a uno de los equipos que están dentro de nuestra red y accederemos al
interfaz web mediante la ip de nuestro cortafuegos.
Podremos configurar las típicas opciones de un firewall en un interfaz sencillo. Reglas,
VPN, restricción de ancho de banda, y muchas otras configuraciones serán muy intuitivas
y fáciles de configurar.
6. CORTAFUEGOS HARDWARE.
a) Elabora un informe sobre los cortafuegos hardware Cisco PIX
(Private Internet Exchange) y la tecnología ASA de Cisco.Comenta en
detalle algún producto Cisco PIX.
ASA 5500 es una plataforma modular que brinda servicios de seguridad y VPN de
próxima generación para una amplia gama de entornos, desde oficinas pequeñas o en el
hogar y empresas en crecimiento hasta grandes empresas. La serie Cisco ASA 5500
ofrece a las empresas un completo portafolio de servicios que se personalizan mediante
ediciones de productos que se adaptan específicamente para firewall, prevención de
intrusiones (IPS), anti-X y VPN.
Estas ediciones permiten brindar una protección superior al proporcionar los servicios
adecuados en el lugar necesario.
Cada edición combina un conjunto específico de servicios Cisco ASA a fin de satisfacer
las necesidades de determinados entornos en la red empresarial. A su vez, al satisfacer
las
necesidades de seguridad de cada sitio, se eleva la postura de seguridad general de la
red.
La serie Cisco ASA 5500 permite la normalización en una misma plataforma con el fin de
reducir el costo operativo global de la seguridad. Un entorno común para la configuración
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
simplifica la administración y reduce los costos de capacitación del personal, en tanto que
la plataforma común de hardware de la serie reduce los costos de repuestos.
Cada edición satisface necesidades específicas del entorno empresarial:
Edición Firewall: permite a las empresas implementar aplicaciones y redes fundamentales
con seguridad y confiabilidad. El diseño modular exclusivo brinda una
importante protección de la inversión y a su vez reduce los costos operativos.
Edición IPS: protege la infraestructura y los servidores fundamentales de la empresa
contra los gusanos, hackers y otras amenazas mediante servicios combinados de firewall,
seguridad de aplicaciones y prevención de intrusiones.
Las necesidades de ancho de banda de las redes crecen día a día debido a la aparición
de tecnologías tales como Triple Play, Web 2.0 y banda ancha de alta definición. Hay
muchos switches y routers que cuentan con interfaces de 10 gigabits. A su vez, las
grandes empresas se ven obligadas a integrar sus servicios y expandir sus redes. Así, es
inevitable que los firewalls tradicionales se conviertan en cuellos de botella, ya que no son
compatibles con las redes de alta velocidad.
Para responder a estas necesidades, Huawei Symantec ha lanzado el dispositivo
Secospace USG9100, un gateway de seguridad profesional de 10 Gigabits que cuenta
con una arquitectura multinúcleo + ATCA de avanzada.
Debido al deterioro de la seguridad de las redes, los usuarios se ven afectados por una
creciente cantidad de arraigados problemas relacionados con las aplicaciones y los
servicios. Entre ellos, las intrusiones maliciosas, el fraude electrónico en los sitios web, los
virus troyanos y la saturación de tráfico P2P, que perjudican la eficacia de las redes y
generan graves amenazas. Es por esto que Huawei Symantec ha concentrado sus
esfuerzos en el suministro de soluciones integradas de seguridad para los usuarios de
redes. Gracias a la vasta experiencia del equipo designado para el análisis de los
protocolos líderes de la industria y a la amplitud de su base de conocimiento sobre
protocolos, Huawei Symantec brinda a los usuarios sólidos servicios de soporte técnico
para contrarrestar las diversas amenazas que afectan la seguridad. El USG5000 es un
gateway de seguridad unificada de nueva generación lanzado por Huawei Symantec.
Ofrece diversas funciones de seguridad sumamente ventajosas (entre ellas, firewall, VPN,
un Sistema de Prevención de Intrusiones [IPS], antivirus [AV] y funciones de filtrado de
URL) que permiten proteger la totalidad de la red y garantizar su eficiencia.
Gracias a una ventajosa arquitectura multinúcleo integrada y a la experiencia acumulada
por las áreas de diseño, investigación y desarrollo en el campo de las comunicaciones y
redes, el USG5000 cumple con diversos y estrictos estándares internacionales de
autenticación y ofrece un alto nivel de confiabilidad. Mediante la implementación de las
tecnologías avanzadas de AV e IPS desarrolladas por Symantec y de una extensa base
de datos de firmas, el USG5000 logra una tasa de detección superior al 99% y ofrece un
significativo nivel de seguridad con configuración cero.
PRACTICAS-4“Instalación y configuración de cortafuegos”-Esperanza
El USG5000 cuenta con infalibles funciones de firewall, defensa contra los ataques, VPN,
NAT de extensión infinita, control de IM y restricción de tráfico P2P sobre la base de un
hardware de excelente rendimiento, confiabilidad y densidad de interfaces, y un software
de gran madurez, estabilidad y modularización. Ciertas funciones avanzadas (tales como
el filtrado de IPS, AV y URL) están disponibles sólo si se adquieren las licencias
correspondientes.