Brazil Firewall

BRAZIL FIREWALL Nombre: Alexander Albiña Modulo: Redes de Comunicaciones Profesor: Néstor Díaz Ingeniería En Ejecució

Views 137 Downloads 2 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

BRAZIL FIREWALL

Nombre: Alexander Albiña Modulo: Redes de Comunicaciones Profesor: Néstor Díaz

Ingeniería En Ejecución En informática

Empezamos Creando la maquina virtual en el formato en imagen.

Luego Creamos las Tarjetas de red para el firewall para que pueda funcionar y aplicamos la mismas configuración para ambas tarjetas,

2

Ingeniería En Ejecución En informática

Luego de esto procedemos a instalar el BFW 3.X en nuestra maquina

Luego de la instalación tenemos nuestro entorno de la siguiente manera.

3

Ingeniería En Ejecución En informática

Luego para entrar a la configuración grafica debemos ingresar usuario y contraseña (ambos en este caso es root ) luego seleccionar la resolución en grafico para ingresar al entorno.

Luego de esta configuración colocamos el comando admin ingresamos al modo grafico de nuestro firewall.

4

Ingeniería En Ejecución En informática

CONFIGURACION WAN , LAN Y SERVIDOR DHCP Nos vamos a la sección Configuración – Conexiones – Logical

Ahí vemos nuestra conexión de WAN y LAN en la cual entraremos a la configuración. Aquí se ve la configuración que tienen las 2 tarjetas de red y asignamos una IP para el rango DHCP.

5

Ingeniería En Ejecución En informática

Luego activamos el servidor DHCP en la parte de configuración — DHCP — Configuración.

6

Ingeniería En Ejecución En informática

En esta sección asignamos el rango DHCP que tendrá nuestra red interna.

Y luego guardamos la configuración estableciendo el rango.

7

Ingeniería En Ejecución En informática

BLOQUEO DE PUERTOS

En el bloqueo de puertos se accede en el menú Configuración – Ports – External Access. Por default los puertos que vienen configurados vienen no activos.

Luego se habilitan los puertos para establecer la comunicación externa.

8

Ingeniería En Ejecución En informática

Se activa o se desactiva el puerto y se elige el protocolo sea TCP UDP o todos

Después colocamos Save y guardamos todas las configuraciones en general

9

Ingeniería En Ejecución En informática

RESTRICCION POR IP Y MAC El concepto usado en el control MAC x IP es la misma de la Lista Blanca. Sólo navegarán quienes estén registrados en la lista. Si el Control MAC x IP está habilitado en el brazilfw.cfg, y el MAC no está en la lista, el cliente no conseguirá hacer nada. Ni siquiera podrá conseguir hacer ping al BFW. A través del MAC no registrado sólo se podrá tener acceso al puerto del webadmin y al puerto ssh para realizar un eventual mantenimiento.

Se habilita la opción ―yes‖ en MAC Restricción para poder acceder al este bloqueo que amarra a la IP con su MAC.

10

Ingeniería En Ejecución En informática

Luego se va a la sección de configuración IP / MAC RESTRICCION y luego Agregamos una conexión IP y Mac para que se pueda conectar.

11

Ingeniería En Ejecución En informática

RESTRICCION DE ANCHO DE BANDA

(Qos)

En esta parte se trabaja en el control de ancho de banda de nuestros Usuarios, y este servicio se actica en el menú de Configuraciones –Quality of Service – Configuracion. activamos ―Yes‖ para dejar activo el servicio.

Luego se agrega una IP más la cantidad en Kbits en los campos de descarga, subida y navegación de internet. Para tener un control del ancho de banda.

12

Ingeniería En Ejecución En informática

ve

En la respectiva se hace excepciones para que se pueda navegar a la velocidad y descargas normales.

Aquí comprobamos la descarga según lo anterior y probamos que funciona y controlamos el Ancho de Banda de esa IP

13

Ingeniería En Ejecución En informática

RESTRICCION DE PÁGINAS, EXTENCIONES Y MANEJO CACHE SQUID Primero que nada activamos en la ruta Configuración – Cache on Disk – Configuración el servició de cache y la opción Content Filter para que pueda hacer filtro y denegar paginas y otros.

14

Ingeniería En Ejecución En informática

En lo siguiente en la ruta Configuración – Cache on Disk – Custom rules procedemos a través de una lista de control de acceso (ACL) y sus restricciones podemos restringir páginas web, Dirección IP por rangos dirección o individual, extensiones de tipo EXE, ISO, MP4.etc

En este se crea el archivo según la ruta mencionada en la lista de control de acceso donde tiene almacenada las paginas a bloquear o habilitar.

15

Ingeniería En Ejecución En informática

Aquí se escriben el indicio de pagina o web especifica a bloquear o permitir, se guarda con Ctrl + q y la tecla Y para confirmar los cambios.

Luego de guardar se utiliza el comando backup y se reinicia nuestro firewall con el comando reboot.

16

Ingeniería En Ejecución En informática

Y aquí probamos en un equipo cliente que realmente se ha podido bloquear la web “etc.cl” escrita a través de comando según lo anterior.

Dominios no Cacheados Pantalla de opciones webadmin -- Configuraciones -- Cache en Disco --Dominios no cacheados.

17

Ingeniería En Ejecución En informática

REPORTES Para habilitar el Reporte debemos ir a la ubicación Configuración-- Check on Disk – Configuración, en la opción report elegir una opción entre los reportes (FREE-SA) en la auto report ―yes‖, y en la opción Clear reports every se orienta a los días que refrescara la información reportes y se guardan los cambios.

Después en la barra de opciones ir a la parte Reports y seleccionar a la opción Web Pages Accessed para poder ver toda la información de los usuarios conectados.

18

Ingeniería En Ejecución En informática

Aquí se puede ver la información por meses o por periodos de conexión de cada usuario diferente que se conecte a través del servidor.

Aquí se puede observar la frecuencia o vistas de paginas bloqueadas o pagina que han accedido con frecuencia, en los sitios que a tratado de descargar el usuario , la navegación en bytes que tiene cada IP , hace un análisis de la subida y bajada en general de los usuarios transmitida en bytes entre otros.

19

Ingeniería En Ejecución En informática

LAYER 7 El modo de emplear esta sección es simple en el campo donde se agrega el protocolo es de acuerdo a algunos programas o descargas masivas que el usuario puede realizar por ejemplo ―ares, emule, msn‖ entre otros sale en lista artos protocolos para poder elegir entre cada uno, con el fin de bloquear y evitar el uso de los mismos.

20

Ingeniería En Ejecución En informática

VPN CLIENTE – SERVIDOR TIPOS DE CONEXIONES 1. L2TP utiliza Protocolo Punto A Punto, para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete de datos. 2. El PPTP es un protocolo de red que permite el tráfico seguro de datos desde un cliente remoto a un servidor corporativo privado, estableciéndose así una Red Privada Virtual (VTN) basada en TCP/IP. PPTP soporta múltiples protocolos de red (IP, IPX y NetBEUI) y puede ser utilizado para establecer dichas redes virtuales a través de otras redes públicas o privadas como líneas telefónicas, redes de área local o extensa e Internet u otras redes públicas basadas en TCP/IP. 3. OpenVPN ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente, resulta una muy buena opción en tecnologías Wi-Fi (redes inalámbricas IEEE 802.11) y soporta una amplia configuración, entre ellas balanceo de cargas.

Se mostrara el procedimiento de una conexión con los tipos de servidor VPN. En este caso desde el servidor creamos los certificados de conexión tanto del cliente como el servidor VPN.

21

Ingeniería En Ejecución En informática

Luego configuramos el servidor en la opción OPENVPN que está ubicado en Configuración – VPN – Servidores. Y agregamos los datos del servidor VPN y seleccionado los certificados correspondientes generados para el servidor.

Luego se crea un usuario para esta red VPN.

22

Ingeniería En Ejecución En informática

Se Habilita el puerto de conexión de OPENVPN en este caso es el 1194 para permitir establecer la comunicación.

Luego desde nuestro cliente enviamos los certificados de tipo cliente hacia el ordenador.

23

Ingeniería En Ejecución En informática

Y luego configuramos la conexión del Cliente VPN de acuerdo a los certificados asignados.

Luego guardamos las configuraciones del servidor, reiniciamos los servicios y con un ping o en el menú de VPN se puede ver las conexiones activas al servidor VPN

24