Story Transcript
Seguridad y alta disponibilidad
Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows)
Descargamos el cortafuegos winkerio y lo instalamos
Nos dice que desactivemos varias aplicaciones que pueden hacer conflicto
1
Gabriel Montañés León
Seguridad y alta disponibilidad
El usuario lo dejamos por defecto, le ponemos una contraseña
Le damos a finalizar para terminar de instalar winkerio
2
Gabriel Montañés León
Seguridad y alta disponibilidad
Iniciamos la aplicación y nos aparecerá la siguiente pantalla, ponemos la contraseña del administrador y le damos a conectar
Nos aparece un asistente, le damos a siguiente.
3
Gabriel Montañés León
Seguridad y alta disponibilidad
Elegimos la opción adecuada a nuestra configuración y le damos a siguiente
Desmarcamos la opción de http para restringir el acceso a paginas web no seguras y le damos a siguiente.
4
Gabriel Montañés León
Seguridad y alta disponibilidad
Dejamos todo como esta por defecto y le damos a siguiente
Dejamos todo como esta y le damos a siguiente
5
Gabriel Montañés León
Seguridad y alta disponibilidad
Le damos a finalizar para terminar el asistente
Vemos como ha quedado la política de tráfico
6
Gabriel Montañés León
Seguridad y alta disponibilidad
Vemos que solo podemos acceder a páginas https
Vamos a ver el menú interfaces, aquí en política de trafico podemos ver las políticas que tenemos puestas en el equipo
7
Gabriel Montañés León
Seguridad y alta disponibilidad
En esta pestaña podemos restringir la velocidad de carga y descarga
En esta pestaña podemos filtrar por protocolos
8
Gabriel Montañés León
Seguridad y alta disponibilidad
Tiene la función de servidor DHCP y de servidor DNS
Tenemos la opción para poder crearnos usuarios y grupos para poder entrar al firewall
9
Gabriel Montañés León
Seguridad y alta disponibilidad
Aquí podemos ver el menú de estado
En esta pestaña podemos observar las estadísticas de la red hacia internet
10
Gabriel Montañés León
Seguridad y alta disponibilidad
Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa: Microsoft Forefront Threat Management Gateway (Forefront TMG) , anteriormente conocido como Microsoft Internet Security and Acceleration Server (ISA Server) , es una seguridad de red y solución de protección deMicrosoft Windows , descrita por Microsoft como " permite a las empresas, al permitir a los empleados a utilizar de manera segura y productiva Internet para los negocios sin la preocupación de malware y otras amenazas ". Microsoft Forefront TMG ofrece un conjunto de características que incluyen: 1) De enrutamiento y acceso remoto: Microsoft Forefront TMG puede actuar como un enrutador , un Internet Gateway , una red privada virtual (VPN), una traducción de dirección de red del servidor (NAT) y un servidor proxy . 2) Las características de seguridad: Microsoft Forefront TMG es un servidor de seguridad que puede inspeccionar el tráfico de red (incluyendo contenidos de la web, los contenidos web seguras y correos electrónicos) y filtrar el malware , los intentos de aprovechar la seguridad vulnerabilidades y contenidos que no responden a una política de seguridad predefinida. En sentido técnico, Microsoft Forefront TMG ofrece la protección de la capa de aplicaciones , filtrado de estado , filtrado de contenidos y protección anti-malware . 3) Características de rendimiento de la red: Microsoft Forefront TMG también puede mejorar el rendimiento
de la red: Se puede comprimir el tráfico de Internet para mejorar la velocidad de comunicación. También ofrece el almacenamiento en caché Web: Se puede almacenar en caché de acceso frecuente contenidos de la web para que los usuarios pueden acceder a ellos más rápido de la memoria caché de la red local. Microsoft Forefront TMG 2010 también puede almacenar en caché los datos recibidos a través de Servicio de transferencia inteligente en segundo plano, tales como actualizaciones de software publicadas en Microsoft Update.
Microsoft Forefront ofrece una familia de productos de seguridad completa e integrada, que brindan protección para cliente, servidor y perímetro, de modo que su empresa esté a salvo de las amenazas que constantemente van evolucionando Microsoft Forefront Client Security (anteriormente denominada Microsoft Client Protection Microsoft Forefront Server for Exchange Server (anteriormente denominada Microsoft Antigen for Exchange). Microsoft Forefront Security for Office Communications Server (anteriormente denominada Antigen for Instant Messaging). Microsoft Internet Security and Acceleration (ISA) Server 2006 (Descargue la información de este producto en XPS / PDF) Intelligent Application Gateway (IAG) 2007 (Descargue la información de este producto en XPS / PDF)
Forefront Server Security Management Console.
Funcionalidades y ventajas
11
Gabriel Montañés León
Seguridad y alta disponibilidad
Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos: Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas: Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones Acceso seguro y controlado: Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales: Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integración con aplicaciones: Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook® Web Access y SharePoint. Integración con la infraestructura informática: Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront: Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada: Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada: Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis: Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server™, que puede utilizar los servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad.
12
Gabriel Montañés León
Seguridad y alta disponibilidad
Administración simplificada: La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server™ Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Énfasis en la capacidad de "aseguramiento": Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad –el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a: Centralizar la administración de la seguridad. Evitar los errores en la configuración. Implementar la seguridad en toda la red. Obtener una visión unificada de la seguridad de la red. Conclusión: En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución: Completa: A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada: En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red. Simplificada: Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo. Microsoft Forefront mejora su capacidad para mantener la seguridad de su organización al simplificar la administración, instalación y uso de los productos de seguridad, con lo que aumentará su confianza en que su organización está bien protegida. Forefront aumenta la visibilidad en el estado de seguridad de su red al brindar una vista individual de la red, permitiendo una administración y una mitigación de amenazas mejor y más informada.
13
Gabriel Montañés León
Seguridad y alta disponibilidad
Instalación y configuración del cortafuego “Firewall Zentyal”.
Nos vamos al dashboard y le damos a cortafuergos > filtrado de paquetes que ya viene instalado por defecto
Seleccionamos la regla y le damos a denegar ftp
14
Gabriel Montañés León
Seguridad y alta disponibilidad
Activamos el modulo del cortafuegos si no lo tuviésemos activado
Nos conectamos al servidor ftp y no nos debería dejar entrar
15
Gabriel Montañés León
Seguridad y alta disponibilidad
Cuando vamos a filtrar el tráfico de paquetes tenemos varias opciones, como podemos observar
Instalación y configuración del cortafuego “Firewall IpCop”.
Accedemos a la pagina y nos descargamos la imagen de ipcop, arrancamos la maquina virtual con la imagen iso
16
Gabriel Montañés León
Seguridad y alta disponibilidad
Seleccionamos el idioma español y le damos a Ok
Seleccionamos el medio de instalación que va a ser desde un CDROM y le damos a Ok
17
Gabriel Montañés León
Seguridad y alta disponibilidad
Nos dice que si queremos realizar un copia de seguridad pero como no tenemos le damos a saltar y pulsamos Ok
Le damos a prueba para que nos detecte la tarjeta de red que tenemos en nuestro equipo
18
Gabriel Montañés León
Seguridad y alta disponibilidad
Nos ha detectado la tarjeta de red, le damos a Ok
Le introducimos una direccion ip estatica para la interfaz verde y le damos Ok
Esta pantalla nos indica que ipcop ha sido instalado correctamente, le damos a Ok
19
Gabriel Montañés León
Seguridad y alta disponibilidad
Nos pregunta la distribución del teclado, elegimos “es” y le damos a Ok
Elegimos la zona horaria y le damos a Ok
20
Gabriel Montañés León
Seguridad y alta disponibilidad
Elegimos un nombre para el host de la maquina y le damos a continuar
El nombre del dominio lo vamos a dejar por defecto
Inhabilitamos RDSI
21
Gabriel Montañés León
Seguridad y alta disponibilidad
Le damos al tipo de configuración de red
Seleccionamos verde y rojo ya que solo tenemos dos tarjetas de red
22
Gabriel Montañés León
Seguridad y alta disponibilidad
Pulsamos Ok para que encuentre los controladores de la tarjeta roja
Damos Ok para que busque los controladores de la interfaz roja
23
Gabriel Montañés León
Seguridad y alta disponibilidad
Le damos a Ok para que asigne los controladores a la interfaz roja
Configuramos las direcciones de las interfaces
24
Gabriel Montañés León
Seguridad y alta disponibilidad
Elegimos la interfaz verde primero y le damos a Ok
Dejamos la misma direccion que utilizamos en la instalación
Elegimos la interfaz roja y la ponemos en estatico
25
Gabriel Montañés León
Seguridad y alta disponibilidad
Elegimos acabado para terminar esta configuración
Elegimos DNS y Gateway y los configuramos
Configuramos DNS y Gateway como podemos ver en la imagen y le damos a Ok
26
Gabriel Montañés León
Seguridad y alta disponibilidad
Pulsamos en acabado ya que no queremos configurar DHCP como servidor en ipcop
Sin pulsar la casilla activo le damos a Ok
27
Gabriel Montañés León
Seguridad y alta disponibilidad
Ponemos una contraseña para el usuario root que será inves12345
Escribimos una contraseña para admin que será inves12345
Ponemos una contraseña para el backup que será inves12345
28
Gabriel Montañés León
Seguridad y alta disponibilidad
Pulsamos Ok para reiniciar
En esta pantalla elegimos ipcop
Nos pedirá un usuario, entramos con el usuario root
29
Gabriel Montañés León
Seguridad y alta disponibilidad
Hacemos un ifconfig y vemos que las dos tarjetas de red están bien configuradas
Entramos al navegador con la direccion ip de la tarjeta verde, en nuestro caso la 192.168.60.74 y le damos a conectar
Cuando le damos a conectar nos pedirá usuario y contraseña, le pondremos el usuario admin
Nos vamos al menú firewall y vamos a inhabilitar todas las respuestas de ping a las interfaces
30
Gabriel Montañés León
Seguridad y alta disponibilidad
Aquí podemos ver como no nos responde ninguna de las dos tarjetas
31
Gabriel Montañés León
Seguridad y alta disponibilidad
CISCO CCNA Security 1. 1. Laboratorio Lab- 10-A (ASA): Configuración básica y firewall usando CLI. Se va a utilizar este escenario para utilizar el cortafuegos ASA.
32
Gabriel Montañés León
Seguridad y alta disponibilidad
Entramos en el ASA. (El modo enable no tiene contraseña)
33
Gabriel Montañés León
Seguridad y alta disponibilidad
Se ve la memoria flash.
Se ve el running-config.
34
Gabriel Montañés León
Seguridad y alta disponibilidad
Se borra el startup y se reinicia.
35
Gabriel Montañés León
Seguridad y alta disponibilidad
Se ven los parámetros por defecto.
36
Gabriel Montañés León
Seguridad y alta disponibilidad
Y tras ello se configura el ASA. La contraseña es “cisco” sin comillas y se guarda la configuración.
37
Gabriel Montañés León
Seguridad y alta disponibilidad
Se cnfigura el ASA mediante CLI.
38
Gabriel Montañés León
Seguridad y alta disponibilidad
Se ve la interfaz e0/0
Se le añaden las VLAN.
Se ven las interfaces.
39
Gabriel Montañés León
Seguridad y alta disponibilidad
Se conecta con el cliente y se observan las VLAN.
40
Gabriel Montañés León
Seguridad y alta disponibilidad
Se prueba el telnet y el ping a las interfaces del ASA, no funcionan ya que no está habilitada la conexión Telnet ni el acceso. Ahora se realiza el Telnte desde el equipo A.
La conexión no se realiza.
41
Gabriel Montañés León
Seguridad y alta disponibilidad
Se realiza un ping desde el equipo C con el mismo resultado.
Se activa telnet en el dispositivo ASA.
Se prueba telnet en el PC_B con buen resultado.
42
Gabriel Montañés León
Seguridad y alta disponibilidad
Se configura ASDM.
Tras ello se comprueba en el cliente PC B en el navegador mediante el protocolo https.
43
Gabriel Montañés León
Seguridad y alta disponibilidad
Si se visita el sitio web se puede acceder a ASDM, pero se habilitará y configurará en la siguiente práctica del ASA.
Se realiza ping desde el ASA a los dos equipos.
44
Gabriel Montañés León
Seguridad y alta disponibilidad
Se configura el enrutamiento y se realiza el ping de nuevo.
Como la versión es anterior a la versión 8.3, el comando no entra en el ASA.
45
Gabriel Montañés León
Seguridad y alta disponibilidad
Se configura el MPF. Primero se observa el running.
Se configura DHCP.
Se ve el running buscando dhcp.
46
Gabriel Montañés León
Seguridad y alta disponibilidad
Se genera una clave RSA.
Se habilita SSH.
Se realiza una conexión SSH desde PC C al ASA (se observa el crptograma RSA configurado previamente).
47
Gabriel Montañés León
Seguridad y alta disponibilidad
48
Gabriel Montañés León
Seguridad y alta disponibilidad
49
Gabriel Montañés León
Seguridad y alta disponibilidad
Configuracion NAT DMZ No entra el comando por la versión. (objet network no modifica adecuandamente el ASA).
50
Gabriel Montañés León