viernes, 25 de mayo de 2012

FIREWALL ROUTER.

FIREWALL ROUTER. 

Un firewall es una parte de un sistema o de una red la cual está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trafico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
A continuación veremos como configurar un firewall en un router cisco 3745 utilizando la herramienta GNS3

Esto es lo que haremos



En nuestro caso para nuestra WAN utilizaremos una conexión a nuestra tarjeta de red de la maquina real y para nuestra LAN utilizaremos maquinas virtuales.




Despues de tener conectado nuestro router a las interfaces damos paso a la configuracion

Router> enable
Router# configure terminal
Router(config)# interface Fastethernet 0/0
Router(config-if)# ip address dhcp
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface Fastethernet 0/1
Router(config-if)# ip address 192.168.50.1 255.255.255.0
Router(config-if)# no shutdown

Luego de que configuramos las interfaces pasamos a configurar la autenticacion http para poder configurar el NAT y el FIREWALL por medio del SDM (Security Device Manager)

Router(config)# username sena7 privilege 15 password sena123
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local
Router(config)#line vty 0 4
Router(config-line)# login local
Router(config-line)#input tranport telnet ssh
Router(config-line)# exit

Posteriormente de haber creado el usuario y la autenticacion pasamos a la maquina desde la cual ingresaremos por medio del SDM en nuestro caso una maquina virtual la cual debe tener un S.O winXP configurada con una direccion IP dentro del rango que le asignamos a nuestra interfaz LAN del router

Dicha maquina debe tener la ultima version de JAVA, el navegador Mozilla Firefox, y el SDM
Para descargar el SDM haz click aquí
Luego de haber descargado el SDM pasamos a instalarlo
Damos click en el icono del “setup” para iniciar con la instalacion









Despues de haber terminado con la instalacion se nos abrira una pequeña ventana en la cual ingresaremos la direccion de la interfaz LAN de nuestro router



Luego de haber ingresado la IP de nuestro router procedemos a ingresar nuestro usuario con su respectiva contraseña


Ejecutamos la aplicación

Introducimos nuestro usuario con su respectiva contraseña para la utenticacion mediante JAVA



Esperamos que el SDM cargue la configuracion que se encuantra en nuestro router


Luego de que se halla cargado la configuracion del router escogemos la opcion para configurar un NAT basico


Elegimos la interfaz conectada a la red publica en este caso la Fastethernet 0/0 y el rango de direcciones de nuestra red local las cuales seran las que se conecten a la red publica


Esperamos que el SDM envie los comando a nuestro router



Luego de terminar con la configuracion del NAT pasamos a configurar el FIREWALL



Para la configuracion de nuestro firewall escogemos la interfaz no fiable (interfaz conectada a la red publica) y las fiables (interfaces conectadas a la red local)



Al terminar la primera parte de la configuracion se muestra un resumen de lo que se hizo


Como se ha configurado un firewall y nuestra interfaz externa esta trabajando con DHCP debemos permitir el trafico de dicho servicio en nuestro router


Despues de haber instalado el firewall procedemos a crear las reglas de este


En nuestro caso las reglas son las siguientes:
1.Trafico entrante : Todo el trafico que se origine  desde la red local hacia la red  publica debe denegar el trafico Broadcast, el trafico de loopback y debe permitir el resto de trafico y desde la red publica se debe permitir todo el trafico

2.Trafico saliente: el trafico que se origine desde la red externa hacía la red local debe de denegar todo el tráfico TCP, UDP e IP.







jueves, 24 de mayo de 2012

INSTALACIÓN DE ISA EN WINDOWS 2003.

INSTALACIÓN DE ISA EN WINDOWS 2003.


INTRODUCCIÓN.

En este caso vamos a ver como configurar un firewall en una distribución Windows llamada ISA (Microsoft Internet security and Aceleration), ISA Server 2006 es un gateway integrado de seguridad perimetral que contribuye a la protección del un entorno de TI frente a amenazas procedentes de Internet, y además ofrece a los usuarios un acceso remoto rápido y seguro a sus aplicaciones y datos corporativos. ISA Server 2006 puede utilizarse en tres escenarios principales de uso:
 Publicación segura de aplicaciones
 Gateway de interconexión
 Protección del acceso a Internet


En este material de trabajo vamos a definir un diseño de red implementando un firewall, donde vamos a definir tres zonas (WAN, LAN y DMZ), donde cada zona sera implementada en una maquina virtual diferente, donde la WAN es la maquina real, la LAN montada en Windows Xp y el DMZ en CentOS. Se establecerán servicios de (DNS, HTTP, FTP, etc) en ciertas maquinas con los cuales se realizaran ciertas reglas de acceso controlando el trafico entrante y saliente de las diferentes zonas. 


DIRECCIONAMIENTO IP:
WAN:192.168.10.201
DMZ:192.168.90.2
LAN: 192.168.80.2
DIAGRAMA DE RED.


luego de descargarlo de la pagina oficial empezamos la instalación, en esta imagen nos muestra varias opciones, si que remos leer diferente documentación o si lo deseamos instalar en nuestro caso le dimos instalar.
Acá nos dice  que si deseamos instalar el asistente para la instalación de ISA le damos siguiente.
Aceptamos los términos de licencia y siguiente.
Ingresamos los detalles del cliente y el numero de serie..
Le damos el tipo de instalación con que desea instalar ISA.
Seleccionamos el adaptador de red que este asociado con la red que se esta configurando en nuestro caso la LAN.
Acá le damos el rango de dirección ip incluidos en esta red en este caso la de la LAN.
Especificamos los intervalos de direcciones que desea incluir en el servidor ISA.
Acá si deseamos hacer conexión con clientes firewall sin usar cifrado.
Esta es una advertencia que puede pasar durante la instalación de ISA.  
Ya esta listo para instalar, le damos instalar.
En esta imagen se ve que se esta instalando ISA con las características de programa seleccionadas.
Acá ya finalizo el asistente para la instalación correctamente.
Acá vemos la interfaz gráfica de ISA. 

Acá podemos instalar diferentes plantillas según la topología que se requiera.
Aquí se configuran el rango de direcciones ip para la red LAN (Red de área local).
Aquí configuramos a cual zona queremos aplicar la configuración hecha anteriormente donde asignamos el rango de direcciones ip, en esta imagen mostramos el rango de direcciones de la WAN por que para la configuración de la red LAN se aplica automáticamente.
Este seria el rango de direcciones de la zona DMZ, y se seleccionaría de la misma manera que en la imagen anterior.
Configuramos una directiva al servidor ISA para bloquear todos los accesos intentados desde la WAN hacia la red LAN.
Ya aplicamos la configuración de la plantilla posteriormente configurada.
Podemos observar que los cambios quedaron guardados exitosamente.
Ya aplicamos la configuración de la plantilla posteriormente configurada.
Aquí damos el nombre a la regla “NAT” correspondiente a lo que queremos que haga.
Vamos a crear una regla de red, para configurar en  NAT, damos clic a la opcion crear una regla de red en la parte superior derecha.
Aquí ponemos en agregar la zona de origen del trafico que queremos hacer la traducción, en este caso de la red LAN la cual se llama “Interna” hacia la DMZ
Después de seleccionar la red interna y aparezca en la lista, damos clic en siguiente para agregar la red de llegada.  

Después de haber configurado la red de origen aquí seleccionaremos de la misma manera la red de destino que seria la DMZ, después de haberla seleccionado damos en siguiente para terminar la configuración. 
Aquí seleccionamos si queremos enrutar o hacer NAT (Network Address Translation). Seleccionamos la opción de NAT y damos siguiente y finalizar
agregamos una nueva regla de acceso la cual va a ser para el servicio WEB.
Le damos la acción a realizar para cuando se cumpla las condiciones que tiene la regla en nuestro caso permitimos el acceso al servicio WEB. 
Acá escogemos el protocolo al que se le va a aplicar la regla en este caso es al HTTP y HTTPS.

Después de haberlos agregado le damos siguiente.
Acá ponemos los orígenes para el trafico que se origine en la red interna (LAN) y la perimetral (DMZ).
Acá ponemos los destinos a donde van allegar el trafico de los orígenes.  
Escogemos a los usuarios que deseamos que la regla se aplique en nuestro caso lo vamos a hacer a todos los usuarios y finalizamos.
Acá ya la podemos ver la regla. 
Damos clic en finalizar, Para terminar la regla de acceso.
Acá ya realizaremos una nueva regla pero para publicar servicios en este caso vamos a publicar el servidor WEB en la LAN.
Le ponemos la dirección ip del servidor WEB.
Le ponemos una definición al protocolo y hacemos clic en siguiente.
En esta opción le damos el protocolo con que va hacer la conexión y el puerto y otras características.
Acá vemos la información de las conexiones y finalizamos.
Le damos finalizar al asistente de protocolos.
Seguimos configurando la regla para la publicación de servidores le damos siguiente.
Escogemos la dirección de escucha que en este caso es la externa y le damos siguiente y finalizamos.















Con el siguiente crusigrama podras aprender ITIL de una forma muy interactiva.

Crossword

Complete the crossword, then click on "Check" to check your answer. If you are stuck, you can click on "Hint" to get a free letter. Click on a number in the grid to see the clue or clues for that number.
       1               
     2          3         
4                      
                    
         5             
6                      
     7         8          
9    10                    
            11          
                    
  12                    
                    
     13                 
                    
    14                  
                    
    15     16      17           
                    
                    
      18                
                    
       19               
                    

El Mundo De Las Redes.

El Mundo De Las Redes.
Tecnologia