UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez...

24
2011- 2012 José Jiménez Arias IES Gregorio Prieto 2011-2012 UD4 Actividad 5 Cortafuegos Software

Transcript of UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez...

Page 1: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

2011-2012

José Jiménez Arias

IES Gregorio Prieto

2011-2012

UD4 Actividad 5 Cortafuegos Software

Page 2: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

2

1. Cortafuego integrado en Windows. a) Instalar y configura el cortafuegos Kerio Winroute Firewall http://www.kerio.com En primer lugar vamos al sitio oficial y descargamos el software. Tras esto precedemos a la instalación. Al ejecutar el instalador, se inicializa un asistente para la configuración de esta, en la primera ventana nos solicita el idioma de instalación.

Luego procedemos a leer los términos y como estamos conformes, aceptamos para poder continuar con la instalación.

Page 3: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

3

El cuarto paso es decidir el tipo de instalación:

IMPORTANTE: Para continuar con la instalación nos sugiere que deshabilitemos algunos servicios para evitar conflictos.

A continuación hemos de configurar la cuenta de administrador:

Page 4: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

4

Observamos la siguiente ventana, nos permite administrar el software remotamente, decidimos que no, no la marcamos, realizaremos la configuración desde la propia máquina.

Termina el asistente de configuración de la instalación, procedemos a realizar la instalación del software.

Proceso de Instalación:

La instalación se ha realizado correctamente:

Page 5: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

5

Tras la instalación del software, ejecutamos la herramienta y conectamos como administrador para observar las posibilidades que nos ofrece:

Al entrar al software por primera vez aparece un asistente, podemos seguirlo o bien cancelar y aplicar nuestras configuraciones manualmente: Decidimos hacer caso omiso al asistente y observar las posibilidades más importantes que nos ofrece el software manualmente.

Page 6: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

6

Otra de las posibilidades que nos ofrece es la de Filtrado de contenido:

También nos ofrece la posibilidad del configurar el servicios DHCP y reenvió DNS.

Otra característica importante de este software el potente sistema de log que tiene, cualquier actividad tanto anómala como habitual del sistema queda registrada:

Page 7: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

7

b) Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa: Microsoft Forefront es una completa línea de productos de seguridad que permite una mayor protección y control por medio de una excelente integración con su infraestructura de TI actual y una operación más sencilla de implantación, gestión y análisis. La línea de productos de seguridad Microsoft Forefront ofrece protección para las máquinas cliente, aplicaciones de servidor y la red perimetral. Su completo conjunto de productos de seguridad, que se integran entre sí y con la infraestructura informática de su empresa, puede complementarse e interoperar con soluciones de terceros.

Funcionalidades y ventajas

Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones. Acceso seguro y controlado Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa.

Page 8: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

8

Integración desde el diseño Los productos Forefront ofrecen múltiples niveles de integración, de modo que se pueda lograr una mayor eficiencia y control en términos de seguridad de la red. Integración con aplicaciones Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook® Web Access y SharePoint. Integración con la infraestructura informática Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad.

Administración simplificada y centralizada

Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server™, que puede utilizar los servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad.

Page 9: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

9

Administración simplificada La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server™ Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes.

Énfasis en la capacidad de "aseguramiento"

Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad –el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a: - Centralizar la administración de la seguridad. - Evitar los errores en la configuración. - Implementar la seguridad en toda la red. - Obtener una visión unificada de la seguridad de la red.

Conclusión

En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución:

Completa A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red. Simplificada Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo.

Page 10: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

10

2. Distribuciones libres para implementar cortafuegos en máquinas dedicadas. a) Instalación y configuración del cortafuegos “Firewall Zentyal”. Zentyal nos ofrece un cortafuegos integrado en el sistema, podemos acceder a este desde el panel Dashboard.

El cortafuegos viene desactivado por defecto, lo primero que hemos de hacer es activarlo desde Estado de los Módulos:

Page 11: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

11

La configuración de este como podemos observar en la pestaña anterior se realiza mediante reglas. Observamos la configuración de algunas de las reglas que este cortafuegos trae por defecto:

Para crear una nueva regla de filtrado de paquetes, pulsamos sobre añadir nuevo/a:

Observamos como la regla es añadida al filtrado de paquetes y como las reglas más recientes se escriben en la parte superior, es decir son las primeras en interpretarse, cosa que no pasa en otros sistemas como ACLs o Iptables.

Tras crear la regla, debemos guardar los cambios para que se aplique:

Page 12: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

12

b) Instalación y configuración del cortafuegos “Firewall IpCop”.

En primer lugar creamos una nueva máquina Virtual en VMware Workstation.

Arrancamos la máquina y se inicializa el programa, presionamos ENTER y se inicializa el

asistente.

Page 13: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

13

En el asistente lo primero que nos solicita es elegir el idioma con el que trabajaremos:

A continuación nos da la bienvenida y nos sugiere que comencemos con la instalación:

Seguimos con la instalación y como medio de instalación selectionamos CDROM/USB-

KEY y pulsamos Ok.

Page 14: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

14

Observamos que nos describe los que va realizar sobre el sistema de ficheros:

Vemos como instala los ficheros para poder continuar con la instalción y configuración

del programa:

A continuación nos sugiere realizar un backup, presionamos saltar ya que nuestra

máquina es nueva y no tiene información en el disco.

Page 15: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

15

Termina la instalación del software y comienza la configuración, en primer lugar nos

siguiente configurar las interfaces de red, seleccionamos Prueba:

Observamos el resultado:

Procedemos a configurar los parámetros de Red, asignamos una dirección Ip y una

máscara de subred:

Page 16: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

16

La siguiente pestaña muestra un mensaje de existo, informándonos que se ha

realizado correctamente:

Continuamos con la configuración, seleccionamos mapa de teclado y la zona horaria:

Posteriormente introducimos el nombre para nuestra máquina y el dominio:

Page 17: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

17

Observamos que ISDN actualmente está deshabilitado, tras esto también Inhabilitamos

RDSI

Tras esto nos aparece el Menú de configuración de red en primer lugar seleccionamos:

Tipo de configuración de Red.

Page 18: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

18

En tipo de configuración de Red, seleccionamos GREEN + RED.

Tras esto en el Menú de configuración de red en segundo lugar seleccionamos:

Controladores y tarjetas asignadas.

Nos informa que la interfaz es la eth0 y que no está configurada:

Page 19: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

19

Cambiamos la configuración :

Asignamos una dirección:

Tras estas configuraciones seleccionamos ACABADO:

Page 20: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

20

Continuamos y observamos que nos Permite configurar el servidor DHCP, decicimos

no tener servidor DHCP y no lo configuramos:

Introducimos una contraseña para root:

Introducimos contraseña de admin:

Page 21: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

21

Introducimos contraseña para exportar llave del ususario de forma segura:

Observamos el mensaje de que la configuración está completa:

Tras pulsar OK reiniciamos el sistema.

Procedemos a sacar el cd de instalación y a reiniciar la máquina.

Logueamos:

Puesto que ya lo tenemos configurado no queremos realizar más configuraciones.

Page 22: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

22

Procedemos al acceso al software desde otra máquina que se encuentre en la misma

red:

Aceptamos el certificado:

Observamos el aspecto del software, lo primero que debemos hacer es conectar:

Page 23: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

23

Tras pulsar conectar nos solicita el usuario y contraseña que anteriormente

configuramos:

Podemos Observamos algunas de las posibilidades que nos ofrece este software:

Vemos el estado de las conexiones:

Page 24: UD4 Actividad 5 Cortafuegos Software...UD4 Actividad 5 Cortafuegos Software Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad 2011-2012 4 Observamos la siguiente

UD4 Actividad 5 Cortafuegos Software

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

24

Tenemos también la posibilidad de ver distintas gráficas sobre el uso de la CPU y del

tráfico:

Entre las opciones de los contrafuegos podemos inhabilitar la respuesta a pings.

Otra de las posibilidades de este software, es la de LOG, el registro de este software es

muy completo.