tema 4 sad - vicentesanchez90 · ... de enrutamiento y acceso remoto: microsoft forefront tmg puede...
TRANSCRIPT
Tema 4 SAD
Vicente Sánchez Patón
I.E.S Gregorio Prieto
Tema 4 SAD
CORTAFUEGOS SOFTWARE
a) Cortafuego integrado en Windows.
Instalación de software de cortafuegos en Windows y Linux:
1) Instalar y configura el cortafuegos Kerio Winroute Firewall
(Windows/Linux).
http://www.kerio.com/
WINDOWS
Lo primero será descargar el software.
Una vez descargado lo instalamos.
Nos pide que desactivemos varias aplicaciones para que no se origine un
conflicto entre ellas.
Ingresamos la
Ingresamos la contraseña deseada, el usuario lo dejaremos por defecto
como Admin.
Nos pedirá que si queremos realizar la instalación de forma remota, no
marcamos la casilla y hacemos clic en siguiente para continuar con la
instalación.
Una vez finalizada la instalación vamos a proceder a configurarlo.
Para configurarlo nos dirigimos a inicio, todos los programas, kerio,
WinRoute Firewall y a continuación hacemos clic en Engine Monitor.
A continuación nos sale la siguiente pantalla, en ella introducimos la
contraseña del administrador que proporcionamos en la instalación.
Seguidamente hacemos clic en conectar.
Seguimos el asistente que nos aparece.
Elegimos la opción adecuada a nuestra configuración.
Seleccionamos la interfaz de internet.
Vamos a restringir el acceso a páginas web no seguras, por el puerto 80.
Dejamos lo siguiente marcado por defecto.
Hacemos clic en siguiente.
Y finalizamos el asistente.
Observamos cómo ha quedado la política de tráfico.
A continuación comprobamos; vemos que a una página http no nos deja
acceder, sin embargo a una página web https si nos lo permite.
A continuación observamos las diferentes opciones que nos ofrece este
software. Vamos a analizar el menú interfaces: En la sección interfaces
podemos decidir a qué interfaz aplicarle los cortafuegos, y además podemos
añadir un túnel vpn.
En la sección política de tráfico podemos ver todas las reglas que tenemos
aplicadas al equipo.
En la sección Bandwidth Limiter podemos limitar el ancho de banda de carga
y de descarga.
En la sección filtrada de contenido podemos ver unas políticas por defecto
para filtrar el contenido de protocolos como http ó ftp, funciona como un
servidor proxy.
Tiene la función de servidor DHCP y de servidor DNS.
Podemos observar la tabla de enrutamiento.
En el menú usuarios y grupos tenemos la opción de crear usuarios y grupos
para el acceso al firewall.
Vamos a analizar el menú estado, en este menú podemos monitorizar nuestro
equipo.
Podemos monitorizar las conexiones locales.
Podemos observar una estadística del uso de internet, según interfaz ó
según usuario.
En el menú registros podemos observar una serie de log de errores
separados por diferentes categorías.
2) Elabora un pequeño documento sobre Microsoft ForeFront y su
funcionalidad en la empresa.
Microsoft Forefront Threat Management Gateway (Forefront TMG) ,
anteriormente conocido como Microsoft Internet Security and
Acceleration Server (ISA Server) , es una seguridad de red y solución de
protección deMicrosoft Windows , descrita por Microsoft como " permite a
las empresas, al permitir a los empleados a utilizar de manera segura y
productiva Internet para los negocios sin la preocupación de malware y
otras amenazas ".
Microsoft Forefront TMG ofrece un conjunto de características que
incluyen:
1) De enrutamiento y acceso remoto: Microsoft Forefront TMG puede
actuar como un enrutador , un Internet Gateway , una red privada virtual
(VPN), una traducción de dirección de red del servidor (NAT) y un servidor
proxy .
2) Las características de seguridad: Microsoft Forefront TMG es un
servidor de seguridad que puede inspeccionar el tráfico de red (incluyendo
contenidos de la web, los contenidos web seguras y correos electrónicos) y
filtrar el malware , los intentos de aprovechar la seguridad vulnerabilidades
y contenidos que no responden a una política de seguridad predefinida. En
sentido técnico, Microsoft Forefront TMG ofrece la protección de la capa
de aplicaciones , filtrado de estado , filtrado de contenidos y protección
anti-malware .
3) Características de rendimiento de la red: Microsoft Forefront TMG
también puede mejorar el rendimiento de la red: Se puede comprimir el
tráfico de Internet para mejorar la velocidad de comunicación. También
ofrece el almacenamiento en caché Web : Se puede almacenar en caché de
acceso frecuente contenidos de la web para que los usuarios pueden
acceder a ellos más rápido de la memoria caché de la red local. Microsoft
Forefront TMG 2010 también puede almacenar en caché los datos recibidos
a través de Servicio de transferencia inteligente en segundo plano , tales
como actualizaciones de software publicadas en Microsoft Update.
Microsoft Forefront ofrece una familia de productos de seguridad
completa e integrada, que brindan protección para cliente, servidor y
perímetro, de modo que su empresa esté a salvo de las amenazas que
constantemente van evolucionando:
• Microsoft Forefront Client Security (anteriormente denominada
Microsoft Client Protection).
• Microsoft Forefront Server for Exchange Server (anteriormente
denominada Microsoft Antigen for Exchange).
• Microsoft Forefront Server for SharePoint® (anteriormente denominada
Microsoft Antigen for SharePoint).
• Microsoft Forefront Security for Office Communications Server
(anteriormente denominada Antigen for Instant Messaging).
• Microsoft Internet Security and Acceleration (ISA) Server 2006
(Descargue la información de este producto en XPS / PDF)
• Intelligent Application Gateway (IAG) 2007 (Descargue la información de
este producto en XPS / PDF)
• Forefront Server Security Management Console.
Funcionalidades y ventajas
Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los
productos actuales de la competencia que podemos resumir en:
Protección para sistemas operativos
Forefront ayuda a proteger los sistemas operativos de clientes y
servidores. Ofrece detección en tiempo real, programado o a demanda así
como eliminación de virus, spyware, rootkits y otras amenazas emergentes.
Protección de aplicaciones de servidores críticas
Forefront ayuda a proteger los servidores de aplicaciones Microsoft a
través de una estrategia de defensa en profundidad. ISA 2006 ofrece un
sólido control de acceso e inspección de datos específicos de protocolo y de
aplicaciones.
Acceso seguro y controlado Forefront ofrece una amplia gama de
tecnologías de firewall, VPN y encriptación, así como funcionalidades de
administración de identidades que ayudan a asegurar que sólo los usuarios
autorizados tengan acceso a los datos y recursos de TI especificados.
Protección de datos confidenciales
Los productos Forefront resguardan los datos confidenciales y protegen la
propiedad intelectual. ISA 2006 proporciona una combinación de filtros
específicos para cada aplicación en toda la red, como también tecnologías
que garantizan la confidencialidad y autenticidad de los datos valiosos para
su empresa.
Integración desde el diseño
Los productos Forefront ofrecen múltiples niveles de integración, de modo
que se pueda lograr una mayor eficiencia y control en términos de seguridad
de la red.
Integración con aplicaciones
Los productos anti-malware y de seguridad de acceso Microsoft Forefront
están especialmente diseñados para proteger e integrarse con aplicaciones
de servidores de misión crítica tales como Exchange, Outlook® Web Access
y SharePoint.
Integración con la infraestructura informática
Esta infraestructura unificadora permite administrar sin inconvenientes la
implementación, distribución, configuración y aplicación de los productos de
seguridad, y permite hacerlo con un nivel de control detallado y minucioso.
Integración en Forefront
Los productos Forefront están diseñados para poder operar juntos, de
modo que se puedan aprovechar sus funcionalidades y lograr una mayor
cobertura de seguridad.
Administración simplificada y centralizada
Los productos Microsoft Forefront están diseñados de forma tal que
permiten simplificar la implementación, configuración, administración,
generación de informes y análisis. De esta forma, su empresa tiene mayor
confiabilidad en cuanto a una excelente protección.
Implementación simplificada
Los utilitarios como ISA Server Best Practices Analyzer Tool y los
asistentes de configuración ayudan a establecer una base sólida para una
instalación de seguridad contundente. La integración de Forefront con
Active Directory y los sistemas de actualizaciones como Systems
Management Server proporcionan los cimientos comunes para la
administración de configuraciones y cambios. Tanto los usuarios como los
administradores se benefician con la distribución centralizada de
configuraciones y políticas actualizadas así como de actualizaciones de
sistemas operativos o antivirus para clientes y servidores.
Unificación de generación de informes y análisis
Forefront centraliza la recopilación y el análisis de la información de
administración de seguridad, dado que toda la información de seguridad se
almacena en un único repositorio SQL Server™, que puede utilizar los
servicios de generación de informes y análisis (SQL Server Reporting and
Análisis Services) para identificar e interpretar los eventos de seguridad.
Administración simplificada
La administración y la generación de informes de seguridad están
centralizadas en Forefront. Sus componentes se integran plenamente con
los sistemas de administración existentes, incluyendo Microsoft Operations
Manager, Microsoft Systems Management Server y Windows Server™
Update Services. Las consolas de administración integradas de Forefront
ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de
utilizar; por otra parte, reducen el tiempo de capacitación necesaria y
ayudan a controlar los costes.
Énfasis en la capacidad de "aseguramiento"
Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con
la integración y la administración de la seguridad –el "aseguramiento" de la
infraestructura-, Forefront ayuda a su empresa a:
- Centralizar la administración de la seguridad.
- Evitar los errores en la configuración.
- Implementar la seguridad en toda la red.
- Obtener una visión unificada de la seguridad de la red.
Conclusión
En conclusión, nos encontramos ante una familia de productos que, tanto
juntos como de manera independiente, nos ofrecen una solución:
Completa A medida que los ataques aumentan, se tornan cada vez más costosos para
su empresa, aumentando el tiempo de reposo necesario, la recuperación e
impactando en forma negativa en la productividad y en la utilización de su
software.
Integrada En general, los productos de seguridad no se integran mucho entre sí ni con
la infraestructura de TI existente de uno. Esta falta de sinergia en la
infraestructura actual hace que sea más difícil de controlar, creando
potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft
Forefront integra capacidades de seguridad en toda la línea de productos,
con aplicaciones de servidor Microsoft y con su infraestructura de TI
existente, de modo que usted puede lograr mayor eficiencia y control sobre
la seguridad de su red.
Simplificada Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad
de su red, especialmente sin una herramienta de administración central. Sin
este tipo de visibilidad, implementar y administrar la seguridad es más
difícil, ineficiente, propicia al error y consume más tiempo. Microsoft
Forefront mejora su capacidad para mantener la seguridad de su
organización al simplificar la administración, instalación y uso de los
productos de seguridad, con lo que aumentará su confianza en que su
organización está bien protegida. Forefront aumenta la visibilidad en el
estado de seguridad de su red al brindar una vista individual de la red,
permitiendo una administración y una mitigación de amenazas mejor y más
informadas.
b) Distribuciones libres para implementar cortafuegos en máquinas
dedicadas.
1) Instalación y configuración del cortafuegos “Firewall Zentyal”.
Dentro del Dashboard de Zentyal accedemos al menú cortafuegos que viene
instalado por defecto. Tenemos la opción de elegir filtrado de paquetes o re
direccionamiento de puertos, elegiremos en este caso filtrado de paquetes.
Podemos configurar una serie de reglas según el destino del tráfico, en este
caso vamos a configurar las reglas para nuestro servidor FTP de ZENTYAL,
para denegar el acceso al mismo desde cualquier cliente de la LAN. Primero
comprobamos antes de configurar ninguna regla que tenemos acceso al
servidor FTP desde un cliente.
Elegimos la siguiente regla y a continuación hacemos clic en configurar
regla.
Seguidamente denegamos el servicio FTP.
Finalmente debemos comprobar que el módulo de cortafuegos esté activado,
en que caso de que no sea así lo activaremos y a continuación guardaremos
los cambios.
Una vez guardados todos los cambios comprobamos que efectivamente
ahora no tenemos acceso al servicio FTP.
La hora de filtrar el tráfico de paquetes tenemos varias opciones según la
dirección del tráfico, como podemos observar a continuación.
2) Instalación y configuración del cortafuegos “Firewall IpCop”.
Accedemos a la página web y nos la versión 1.4.20 en formato ISO,
seguidamente arrancamos el equipo desde la ISO descargada y aparecerá la
siguiente pantalla, pulsamos intro para iniciar.
A continuación elegimos el idioma, en este caso español.
En la siguiente pantalla elegimos ok.
Elegimos un medio para la instalación, en este caso desde el CDROM.
Elegimos ok.
Comienza a particionar el disco automáticamente.
A continuación nos pide si queremos realizar una copia de seguridad, como
no tenemos marcamos saltar y damos ok.
Seguidamente termina de realizar la instalación. Una vez terminada aparece
la siguiente pantalla para detectar los controladores de las tarjetas de red.
Nos detecta una tarjeta y su correspondiente driver.
Damos a ok y a continuación nos pide una IP, esta será la IP fija de nuestra
red, que corresponderá a la interfaz verde.
Finalmente vemos la siguiente pantalla que nos indica que IPCop ha sido
instalado correctamente.
A continuación nos pregunta la distribución del teclado, elegimos español.
Seguidamente elegimos la zona horaria Europa/Madrid.
Elegimos el nombre de nuestra máquina.
El nombre de dominio lo dejaremos por defecto.
Inhabilitamos RDSI.
A continuación aparece la siguiente pantalla para elegir el tipo de
configuración de red.
Elegimos verde y rojo, ya que sólo contaremos con dos tarjetas de red.
A continuación asignamos los controladores a las tarjetas de red.
Pulsamos ok para que encuentre los controladores de la interfaz roja.
Finalmente la configuración de las tarjetas quedará de la siguiente forma.
A continuación configuramos la dirección de las interfaces.
Elegimos la interfaz verde primero.
La dejamos con la misma dirección que le pusimos en la instalación.
Ahora elegimos la roja y le ponemos una IP estática.
Elegimos acabado para que termine esta configuración.
Elegimos la siguiente opción para los dns y el Gateway y la configuramos de
la siguiente forma.
Finalmente pulsamos en acabado ya que no queremos configurar el IPCop
como servidor DHCP.
A continuación sin marcar la casilla activo para el servidor dhcp, elegimos
ok.
Ahora nos pedirá una serie de contraseñas.
Escribimos la contraseña para admin.
Escribimos la contraseña para backup.
Finalmente pulsamos ok para reiniciar.
En la pantalla de inicio elegiremos la primera opción, ipcop.
A continuación nos pedirá el login.
Entramos con el usuario root.
Ejecutamos el comando setup si deseamos cambiar algún parámetro indicado
durante la instalación.
Este comando nos sirve para cambiar la configuración indicada en la
instalación.
Con un ifconfig comprobamos que las direcciones ip están correctamente
configuradas.
Ahora nos vamos a otro equipo de la red y accedemos al Ipcop desde el
navegador insertando la siguiente dirección (La IP es la dirección de la
tarjeta verde).
Hacemos clic en conectar.
Accedemos como el usuario administrador y la contraseña indicada
anteriormente.
A continuación nos dirigimos al menú sistema y a acceso ssh y habilitamos el
acceso ssh, esto nos permitirá acceder de forma remota.
Vamos a realizar una comprobación, inhabilitaremos la respuesta a ping en
todas las interfaces y comprobaremos si funciona, esto nos permitirá
ocultar las interfaces del cortafuegos haciendo parecer que están
deshabilitadas, es utilizado como medida de seguridad ante posibles
ataques. En el menú firewall, opciones del cortafuego marcamos la opción de
todas las interfaces y a continuación guardamos.
Comprobamos que las interfaces no responden al ping.
Volvemos a dejarlo por defecto y comprobamos que vuelve a funcionar la
respuesta a ping.
A continuación vamos a instalar a nuestro firewall un addons para el filtro
de urls. Para ello primero nos hemos descargado el addons correspondiente
de la página oficial y lo hemos descomprimido, también hemos descargado la
aplicación Putty y la aplicación WinSCP. Primero iniciamos una sesión SSH en
el cortafuego con el programa WinSCP.
Una vez iniciada la sesión nos dirigimos al directorio tmp y allí copiamos la
carpeta que contiene el addons, seguidamente hacemos clic en propiedades
del mismo y le aplicamos los siguientes permisos, marcando también la última
casilla.
A continuación iniciamos una sesión con PuTTy.
Nos dirigimos al directorio tmp e instalamos el addons con el comando
./install.
Ahora nos dirigimos a la interfaz gráfica de IPCop y observamos que el
filtro de url se ha instalado correctamente.
Entramos en él y observamos las opciones de configuración que posee.
Para que este filtro tenga efecto en el menú proxy debemos activar la
siguiente casilla.