BRAZIL FIREWALL Nombre: Alexander Albiña Modulo: Redes de Comunicaciones Profesor: Néstor Díaz Ingeniería En Ejecució
Views 137 Downloads 2 File size 2MB
BRAZIL FIREWALL
Nombre: Alexander Albiña Modulo: Redes de Comunicaciones Profesor: Néstor Díaz
Ingeniería En Ejecución En informática
Empezamos Creando la maquina virtual en el formato en imagen.
Luego Creamos las Tarjetas de red para el firewall para que pueda funcionar y aplicamos la mismas configuración para ambas tarjetas,
2
Ingeniería En Ejecución En informática
Luego de esto procedemos a instalar el BFW 3.X en nuestra maquina
Luego de la instalación tenemos nuestro entorno de la siguiente manera.
3
Ingeniería En Ejecución En informática
Luego para entrar a la configuración grafica debemos ingresar usuario y contraseña (ambos en este caso es root ) luego seleccionar la resolución en grafico para ingresar al entorno.
Luego de esta configuración colocamos el comando admin ingresamos al modo grafico de nuestro firewall.
4
Ingeniería En Ejecución En informática
CONFIGURACION WAN , LAN Y SERVIDOR DHCP Nos vamos a la sección Configuración – Conexiones – Logical
Ahí vemos nuestra conexión de WAN y LAN en la cual entraremos a la configuración. Aquí se ve la configuración que tienen las 2 tarjetas de red y asignamos una IP para el rango DHCP.
5
Ingeniería En Ejecución En informática
Luego activamos el servidor DHCP en la parte de configuración — DHCP — Configuración.
6
Ingeniería En Ejecución En informática
En esta sección asignamos el rango DHCP que tendrá nuestra red interna.
Y luego guardamos la configuración estableciendo el rango.
7
Ingeniería En Ejecución En informática
BLOQUEO DE PUERTOS
En el bloqueo de puertos se accede en el menú Configuración – Ports – External Access. Por default los puertos que vienen configurados vienen no activos.
Luego se habilitan los puertos para establecer la comunicación externa.
8
Ingeniería En Ejecución En informática
Se activa o se desactiva el puerto y se elige el protocolo sea TCP UDP o todos
Después colocamos Save y guardamos todas las configuraciones en general
9
Ingeniería En Ejecución En informática
RESTRICCION POR IP Y MAC El concepto usado en el control MAC x IP es la misma de la Lista Blanca. Sólo navegarán quienes estén registrados en la lista. Si el Control MAC x IP está habilitado en el brazilfw.cfg, y el MAC no está en la lista, el cliente no conseguirá hacer nada. Ni siquiera podrá conseguir hacer ping al BFW. A través del MAC no registrado sólo se podrá tener acceso al puerto del webadmin y al puerto ssh para realizar un eventual mantenimiento.
Se habilita la opción ―yes‖ en MAC Restricción para poder acceder al este bloqueo que amarra a la IP con su MAC.
10
Ingeniería En Ejecución En informática
Luego se va a la sección de configuración IP / MAC RESTRICCION y luego Agregamos una conexión IP y Mac para que se pueda conectar.
11
Ingeniería En Ejecución En informática
RESTRICCION DE ANCHO DE BANDA
(Qos)
En esta parte se trabaja en el control de ancho de banda de nuestros Usuarios, y este servicio se actica en el menú de Configuraciones –Quality of Service – Configuracion. activamos ―Yes‖ para dejar activo el servicio.
Luego se agrega una IP más la cantidad en Kbits en los campos de descarga, subida y navegación de internet. Para tener un control del ancho de banda.
12
Ingeniería En Ejecución En informática
ve
En la respectiva se hace excepciones para que se pueda navegar a la velocidad y descargas normales.
Aquí comprobamos la descarga según lo anterior y probamos que funciona y controlamos el Ancho de Banda de esa IP
13
Ingeniería En Ejecución En informática
RESTRICCION DE PÁGINAS, EXTENCIONES Y MANEJO CACHE SQUID Primero que nada activamos en la ruta Configuración – Cache on Disk – Configuración el servició de cache y la opción Content Filter para que pueda hacer filtro y denegar paginas y otros.
14
Ingeniería En Ejecución En informática
En lo siguiente en la ruta Configuración – Cache on Disk – Custom rules procedemos a través de una lista de control de acceso (ACL) y sus restricciones podemos restringir páginas web, Dirección IP por rangos dirección o individual, extensiones de tipo EXE, ISO, MP4.etc
En este se crea el archivo según la ruta mencionada en la lista de control de acceso donde tiene almacenada las paginas a bloquear o habilitar.
15
Ingeniería En Ejecución En informática
Aquí se escriben el indicio de pagina o web especifica a bloquear o permitir, se guarda con Ctrl + q y la tecla Y para confirmar los cambios.
Luego de guardar se utiliza el comando backup y se reinicia nuestro firewall con el comando reboot.
16
Ingeniería En Ejecución En informática
Y aquí probamos en un equipo cliente que realmente se ha podido bloquear la web “etc.cl” escrita a través de comando según lo anterior.
Dominios no Cacheados Pantalla de opciones webadmin -- Configuraciones -- Cache en Disco --Dominios no cacheados.
17
Ingeniería En Ejecución En informática
REPORTES Para habilitar el Reporte debemos ir a la ubicación Configuración-- Check on Disk – Configuración, en la opción report elegir una opción entre los reportes (FREE-SA) en la auto report ―yes‖, y en la opción Clear reports every se orienta a los días que refrescara la información reportes y se guardan los cambios.
Después en la barra de opciones ir a la parte Reports y seleccionar a la opción Web Pages Accessed para poder ver toda la información de los usuarios conectados.
18
Ingeniería En Ejecución En informática
Aquí se puede ver la información por meses o por periodos de conexión de cada usuario diferente que se conecte a través del servidor.
Aquí se puede observar la frecuencia o vistas de paginas bloqueadas o pagina que han accedido con frecuencia, en los sitios que a tratado de descargar el usuario , la navegación en bytes que tiene cada IP , hace un análisis de la subida y bajada en general de los usuarios transmitida en bytes entre otros.
19
Ingeniería En Ejecución En informática
LAYER 7 El modo de emplear esta sección es simple en el campo donde se agrega el protocolo es de acuerdo a algunos programas o descargas masivas que el usuario puede realizar por ejemplo ―ares, emule, msn‖ entre otros sale en lista artos protocolos para poder elegir entre cada uno, con el fin de bloquear y evitar el uso de los mismos.
20
Ingeniería En Ejecución En informática
VPN CLIENTE – SERVIDOR TIPOS DE CONEXIONES 1. L2TP utiliza Protocolo Punto A Punto, para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete de datos. 2. El PPTP es un protocolo de red que permite el tráfico seguro de datos desde un cliente remoto a un servidor corporativo privado, estableciéndose así una Red Privada Virtual (VTN) basada en TCP/IP. PPTP soporta múltiples protocolos de red (IP, IPX y NetBEUI) y puede ser utilizado para establecer dichas redes virtuales a través de otras redes públicas o privadas como líneas telefónicas, redes de área local o extensa e Internet u otras redes públicas basadas en TCP/IP. 3. OpenVPN ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente, resulta una muy buena opción en tecnologías Wi-Fi (redes inalámbricas IEEE 802.11) y soporta una amplia configuración, entre ellas balanceo de cargas.
Se mostrara el procedimiento de una conexión con los tipos de servidor VPN. En este caso desde el servidor creamos los certificados de conexión tanto del cliente como el servidor VPN.
21
Ingeniería En Ejecución En informática
Luego configuramos el servidor en la opción OPENVPN que está ubicado en Configuración – VPN – Servidores. Y agregamos los datos del servidor VPN y seleccionado los certificados correspondientes generados para el servidor.
Luego se crea un usuario para esta red VPN.
22
Ingeniería En Ejecución En informática
Se Habilita el puerto de conexión de OPENVPN en este caso es el 1194 para permitir establecer la comunicación.
Luego desde nuestro cliente enviamos los certificados de tipo cliente hacia el ordenador.
23
Ingeniería En Ejecución En informática
Y luego configuramos la conexión del Cliente VPN de acuerdo a los certificados asignados.
Luego guardamos las configuraciones del servidor, reiniciamos los servicios y con un ping o en el menú de VPN se puede ver las conexiones activas al servidor VPN
24