Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows)

Seguridad y alta disponibilidad Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows) Descargamos el cortafuegos winkerio y lo insta
Author:  Lucas Rico Lagos

6 downloads 120 Views 4MB Size

Recommend Stories

Story Transcript

Seguridad y alta disponibilidad

Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows)

Descargamos el cortafuegos winkerio y lo instalamos

Nos dice que desactivemos varias aplicaciones que pueden hacer conflicto

1

Gabriel Montañés León

Seguridad y alta disponibilidad

El usuario lo dejamos por defecto, le ponemos una contraseña

Le damos a finalizar para terminar de instalar winkerio

2

Gabriel Montañés León

Seguridad y alta disponibilidad

Iniciamos la aplicación y nos aparecerá la siguiente pantalla, ponemos la contraseña del administrador y le damos a conectar

Nos aparece un asistente, le damos a siguiente.

3

Gabriel Montañés León

Seguridad y alta disponibilidad

Elegimos la opción adecuada a nuestra configuración y le damos a siguiente

Desmarcamos la opción de http para restringir el acceso a paginas web no seguras y le damos a siguiente.

4

Gabriel Montañés León

Seguridad y alta disponibilidad

Dejamos todo como esta por defecto y le damos a siguiente

Dejamos todo como esta y le damos a siguiente

5

Gabriel Montañés León

Seguridad y alta disponibilidad

Le damos a finalizar para terminar el asistente

Vemos como ha quedado la política de tráfico

6

Gabriel Montañés León

Seguridad y alta disponibilidad

Vemos que solo podemos acceder a páginas https

Vamos a ver el menú interfaces, aquí en política de trafico podemos ver las políticas que tenemos puestas en el equipo

7

Gabriel Montañés León

Seguridad y alta disponibilidad

En esta pestaña podemos restringir la velocidad de carga y descarga

En esta pestaña podemos filtrar por protocolos

8

Gabriel Montañés León

Seguridad y alta disponibilidad

Tiene la función de servidor DHCP y de servidor DNS

Tenemos la opción para poder crearnos usuarios y grupos para poder entrar al firewall

9

Gabriel Montañés León

Seguridad y alta disponibilidad

Aquí podemos ver el menú de estado

En esta pestaña podemos observar las estadísticas de la red hacia internet

10

Gabriel Montañés León

Seguridad y alta disponibilidad

Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa: Microsoft Forefront Threat Management Gateway (Forefront TMG) , anteriormente conocido como Microsoft Internet Security and Acceleration Server (ISA Server) , es una seguridad de red y solución de protección deMicrosoft Windows , descrita por Microsoft como " permite a las empresas, al permitir a los empleados a utilizar de manera segura y productiva Internet para los negocios sin la preocupación de malware y otras amenazas ". Microsoft Forefront TMG ofrece un conjunto de características que incluyen: 1) De enrutamiento y acceso remoto: Microsoft Forefront TMG puede actuar como un enrutador , un Internet Gateway , una red privada virtual (VPN), una traducción de dirección de red del servidor (NAT) y un servidor proxy . 2) Las características de seguridad: Microsoft Forefront TMG es un servidor de seguridad que puede inspeccionar el tráfico de red (incluyendo contenidos de la web, los contenidos web seguras y correos electrónicos) y filtrar el malware , los intentos de aprovechar la seguridad vulnerabilidades y contenidos que no responden a una política de seguridad predefinida. En sentido técnico, Microsoft Forefront TMG ofrece la protección de la capa de aplicaciones , filtrado de estado , filtrado de contenidos y protección anti-malware . 3) Características de rendimiento de la red: Microsoft Forefront TMG también puede mejorar el rendimiento

de la red: Se puede comprimir el tráfico de Internet para mejorar la velocidad de comunicación. También ofrece el almacenamiento en caché Web: Se puede almacenar en caché de acceso frecuente contenidos de la web para que los usuarios pueden acceder a ellos más rápido de la memoria caché de la red local. Microsoft Forefront TMG 2010 también puede almacenar en caché los datos recibidos a través de Servicio de transferencia inteligente en segundo plano, tales como actualizaciones de software publicadas en Microsoft Update. 



Microsoft Forefront ofrece una familia de productos de seguridad completa e integrada, que brindan protección para cliente, servidor y perímetro, de modo que su empresa esté a salvo de las amenazas que constantemente van evolucionando Microsoft Forefront Client Security (anteriormente denominada Microsoft Client Protection Microsoft Forefront Server for Exchange Server (anteriormente denominada Microsoft Antigen for Exchange). Microsoft Forefront Security for Office Communications Server (anteriormente denominada Antigen for Instant Messaging). Microsoft Internet Security and Acceleration (ISA) Server 2006 (Descargue la información de este producto en XPS / PDF) Intelligent Application Gateway (IAG) 2007 (Descargue la información de este producto en XPS / PDF)



Forefront Server Security Management Console.

   

Funcionalidades y ventajas

11

Gabriel Montañés León

Seguridad y alta disponibilidad

Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos: Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas: Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones Acceso seguro y controlado: Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales: Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integración con aplicaciones: Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook® Web Access y SharePoint. Integración con la infraestructura informática: Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront: Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada: Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada: Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis: Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server™, que puede utilizar los servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad.

12

Gabriel Montañés León

Seguridad y alta disponibilidad

Administración simplificada: La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server™ Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Énfasis en la capacidad de "aseguramiento": Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad –el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a:  Centralizar la administración de la seguridad.  Evitar los errores en la configuración.  Implementar la seguridad en toda la red.  Obtener una visión unificada de la seguridad de la red. Conclusión: En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución: Completa: A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada: En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red. Simplificada: Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo. Microsoft Forefront mejora su capacidad para mantener la seguridad de su organización al simplificar la administración, instalación y uso de los productos de seguridad, con lo que aumentará su confianza en que su organización está bien protegida. Forefront aumenta la visibilidad en el estado de seguridad de su red al brindar una vista individual de la red, permitiendo una administración y una mitigación de amenazas mejor y más informada.

13

Gabriel Montañés León

Seguridad y alta disponibilidad

Instalación y configuración del cortafuego “Firewall Zentyal”.

Nos vamos al dashboard y le damos a cortafuergos > filtrado de paquetes que ya viene instalado por defecto

Seleccionamos la regla y le damos a denegar ftp

14

Gabriel Montañés León

Seguridad y alta disponibilidad

Activamos el modulo del cortafuegos si no lo tuviésemos activado

Nos conectamos al servidor ftp y no nos debería dejar entrar

15

Gabriel Montañés León

Seguridad y alta disponibilidad

Cuando vamos a filtrar el tráfico de paquetes tenemos varias opciones, como podemos observar

Instalación y configuración del cortafuego “Firewall IpCop”.

Accedemos a la pagina y nos descargamos la imagen de ipcop, arrancamos la maquina virtual con la imagen iso

16

Gabriel Montañés León

Seguridad y alta disponibilidad

Seleccionamos el idioma español y le damos a Ok

Seleccionamos el medio de instalación que va a ser desde un CDROM y le damos a Ok

17

Gabriel Montañés León

Seguridad y alta disponibilidad

Nos dice que si queremos realizar un copia de seguridad pero como no tenemos le damos a saltar y pulsamos Ok

Le damos a prueba para que nos detecte la tarjeta de red que tenemos en nuestro equipo

18

Gabriel Montañés León

Seguridad y alta disponibilidad

Nos ha detectado la tarjeta de red, le damos a Ok

Le introducimos una direccion ip estatica para la interfaz verde y le damos Ok

Esta pantalla nos indica que ipcop ha sido instalado correctamente, le damos a Ok

19

Gabriel Montañés León

Seguridad y alta disponibilidad

Nos pregunta la distribución del teclado, elegimos “es” y le damos a Ok

Elegimos la zona horaria y le damos a Ok

20

Gabriel Montañés León

Seguridad y alta disponibilidad

Elegimos un nombre para el host de la maquina y le damos a continuar

El nombre del dominio lo vamos a dejar por defecto

Inhabilitamos RDSI

21

Gabriel Montañés León

Seguridad y alta disponibilidad

Le damos al tipo de configuración de red

Seleccionamos verde y rojo ya que solo tenemos dos tarjetas de red

22

Gabriel Montañés León

Seguridad y alta disponibilidad

Pulsamos Ok para que encuentre los controladores de la tarjeta roja

Damos Ok para que busque los controladores de la interfaz roja

23

Gabriel Montañés León

Seguridad y alta disponibilidad

Le damos a Ok para que asigne los controladores a la interfaz roja

Configuramos las direcciones de las interfaces

24

Gabriel Montañés León

Seguridad y alta disponibilidad

Elegimos la interfaz verde primero y le damos a Ok

Dejamos la misma direccion que utilizamos en la instalación

Elegimos la interfaz roja y la ponemos en estatico

25

Gabriel Montañés León

Seguridad y alta disponibilidad

Elegimos acabado para terminar esta configuración

Elegimos DNS y Gateway y los configuramos

Configuramos DNS y Gateway como podemos ver en la imagen y le damos a Ok

26

Gabriel Montañés León

Seguridad y alta disponibilidad

Pulsamos en acabado ya que no queremos configurar DHCP como servidor en ipcop

Sin pulsar la casilla activo le damos a Ok

27

Gabriel Montañés León

Seguridad y alta disponibilidad

Ponemos una contraseña para el usuario root que será inves12345

Escribimos una contraseña para admin que será inves12345

Ponemos una contraseña para el backup que será inves12345

28

Gabriel Montañés León

Seguridad y alta disponibilidad

Pulsamos Ok para reiniciar

En esta pantalla elegimos ipcop

Nos pedirá un usuario, entramos con el usuario root

29

Gabriel Montañés León

Seguridad y alta disponibilidad

Hacemos un ifconfig y vemos que las dos tarjetas de red están bien configuradas

Entramos al navegador con la direccion ip de la tarjeta verde, en nuestro caso la 192.168.60.74 y le damos a conectar

Cuando le damos a conectar nos pedirá usuario y contraseña, le pondremos el usuario admin

Nos vamos al menú firewall y vamos a inhabilitar todas las respuestas de ping a las interfaces

30

Gabriel Montañés León

Seguridad y alta disponibilidad

Aquí podemos ver como no nos responde ninguna de las dos tarjetas

31

Gabriel Montañés León

Seguridad y alta disponibilidad

CISCO CCNA Security 1. 1. Laboratorio Lab- 10-A (ASA): Configuración básica y firewall usando CLI. Se va a utilizar este escenario para utilizar el cortafuegos ASA.

32

Gabriel Montañés León

Seguridad y alta disponibilidad

Entramos en el ASA. (El modo enable no tiene contraseña)

33

Gabriel Montañés León

Seguridad y alta disponibilidad

Se ve la memoria flash.

Se ve el running-config.

34

Gabriel Montañés León

Seguridad y alta disponibilidad

Se borra el startup y se reinicia.

35

Gabriel Montañés León

Seguridad y alta disponibilidad

Se ven los parámetros por defecto.

36

Gabriel Montañés León

Seguridad y alta disponibilidad

Y tras ello se configura el ASA. La contraseña es “cisco” sin comillas y se guarda la configuración.

37

Gabriel Montañés León

Seguridad y alta disponibilidad

Se cnfigura el ASA mediante CLI.

38

Gabriel Montañés León

Seguridad y alta disponibilidad

Se ve la interfaz e0/0

Se le añaden las VLAN.

Se ven las interfaces.

39

Gabriel Montañés León

Seguridad y alta disponibilidad

Se conecta con el cliente y se observan las VLAN.

40

Gabriel Montañés León

Seguridad y alta disponibilidad

Se prueba el telnet y el ping a las interfaces del ASA, no funcionan ya que no está habilitada la conexión Telnet ni el acceso. Ahora se realiza el Telnte desde el equipo A.

La conexión no se realiza.

41

Gabriel Montañés León

Seguridad y alta disponibilidad

Se realiza un ping desde el equipo C con el mismo resultado.

Se activa telnet en el dispositivo ASA.

Se prueba telnet en el PC_B con buen resultado.

42

Gabriel Montañés León

Seguridad y alta disponibilidad

Se configura ASDM.

Tras ello se comprueba en el cliente PC B en el navegador mediante el protocolo https.

43

Gabriel Montañés León

Seguridad y alta disponibilidad

Si se visita el sitio web se puede acceder a ASDM, pero se habilitará y configurará en la siguiente práctica del ASA.

Se realiza ping desde el ASA a los dos equipos.

44

Gabriel Montañés León

Seguridad y alta disponibilidad

Se configura el enrutamiento y se realiza el ping de nuevo.

Como la versión es anterior a la versión 8.3, el comando no entra en el ASA.

45

Gabriel Montañés León

Seguridad y alta disponibilidad

Se configura el MPF. Primero se observa el running.

Se configura DHCP.

Se ve el running buscando dhcp.

46

Gabriel Montañés León

Seguridad y alta disponibilidad

Se genera una clave RSA.

Se habilita SSH.

Se realiza una conexión SSH desde PC C al ASA (se observa el crptograma RSA configurado previamente).

47

Gabriel Montañés León

Seguridad y alta disponibilidad

48

Gabriel Montañés León

Seguridad y alta disponibilidad

49

Gabriel Montañés León

Seguridad y alta disponibilidad

Configuracion NAT DMZ No entra el comando por la versión. (objet network no modifica adecuandamente el ASA).

50

Gabriel Montañés León

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.