gabriel montañés león · ... de enrutamiento y acceso remoto: microsoft forefront tmg puede ......

50
Seguridad y alta disponibilidad 1 Gabriel Montañés León Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows) Descargamos el cortafuegos winkerio y lo instalamos Nos dice que desactivemos varias aplicaciones que pueden hacer conflicto

Upload: dangxuyen

Post on 27-Sep-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Seguridad y alta disponibilidad

1 Gabriel Montañés León

Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows)

Descargamos el cortafuegos winkerio y lo instalamos

Nos dice que desactivemos varias aplicaciones que pueden hacer conflicto

Seguridad y alta disponibilidad

2 Gabriel Montañés León

El usuario lo dejamos por defecto, le ponemos una contraseña

Le damos a finalizar para terminar de instalar winkerio

Seguridad y alta disponibilidad

3 Gabriel Montañés León

Iniciamos la aplicación y nos aparecerá la siguiente pantalla, ponemos la contraseña del administrador y le damos a

conectar

Nos aparece un asistente, le damos a siguiente.

Seguridad y alta disponibilidad

4 Gabriel Montañés León

Elegimos la opción adecuada a nuestra configuración y le damos a siguiente

Desmarcamos la opción de http para restringir el acceso a paginas web no seguras y le damos a siguiente.

Seguridad y alta disponibilidad

5 Gabriel Montañés León

Dejamos todo como esta por defecto y le damos a siguiente

Dejamos todo como esta y le damos a siguiente

Seguridad y alta disponibilidad

6 Gabriel Montañés León

Le damos a finalizar para terminar el asistente

Vemos como ha quedado la política de tráfico

Seguridad y alta disponibilidad

7 Gabriel Montañés León

Vemos que solo podemos acceder a páginas https

Vamos a ver el menú interfaces, aquí en política de trafico podemos ver las políticas que tenemos puestas en el

equipo

Seguridad y alta disponibilidad

8 Gabriel Montañés León

En esta pestaña podemos restringir la velocidad de carga y descarga

En esta pestaña podemos filtrar por protocolos

Seguridad y alta disponibilidad

9 Gabriel Montañés León

Tiene la función de servidor DHCP y de servidor DNS

Tenemos la opción para poder crearnos usuarios y grupos para poder entrar al firewall

Seguridad y alta disponibilidad

10 Gabriel Montañés León

Aquí podemos ver el menú de estado

En esta pestaña podemos observar las estadísticas de la red hacia internet

Seguridad y alta disponibilidad

11 Gabriel Montañés León

Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa: Microsoft Forefront Threat Management Gateway (Forefront TMG) , anteriormente conocido como Microsoft Internet Security and Acceleration Server (ISA Server) , es una seguridad de red y solución de protección deMicrosoft Windows , descrita por Microsoft como " permite a las empresas, al permitir a los empleados a utilizar de manera segura y productiva Internet para los negocios sin la preocupación de malware y otras amenazas ". Microsoft Forefront TMG ofrece un conjunto de características que incluyen: 1) De enrutamiento y acceso remoto: Microsoft Forefront TMG puede actuar como un enrutador , un Internet Gateway , una red privada virtual (VPN), una traducción de dirección de red del servidor (NAT) y un servidor proxy .

2) Las características de seguridad: Microsoft Forefront TMG es un servidor de seguridad que puede inspeccionar el tráfico de red (incluyendo contenidos de la web, los contenidos web seguras y correos electrónicos) y filtrar el malware , los intentos de aprovechar la seguridad vulnerabilidades y contenidos que no responden a una política de seguridad predefinida. En sentido técnico, Microsoft Forefront TMG ofrece la protección de la capa de aplicaciones , filtrado de estado , filtrado de contenidos y protección anti-malware .

3) Características de rendimiento de la red: Microsoft Forefront TMG también puede mejorar el rendimiento de la red: Se puede comprimir el tráfico de Internet para mejorar la velocidad de comunicación. También ofrece el almacenamiento en caché Web: Se puede almacenar en caché de acceso frecuente contenidos de la web para que los usuarios pueden acceder a ellos más rápido de la memoria caché de la red local. Microsoft Forefront TMG 2010 también puede almacenar en caché los datos recibidos a través de Servicio de transferencia inteligente en segundo plano, tales como actualizaciones de software publicadas en Microsoft Update.

Microsoft Forefront ofrece una familia de productos de seguridad completa e integrada, que brindan

protección para cliente, servidor y perímetro, de modo que su empresa esté a salvo de las amenazas que constantemente van evolucionando

Microsoft Forefront Client Security (anteriormente denominada Microsoft Client Protection

Microsoft Forefront Server for Exchange Server (anteriormente denominada Microsoft Antigen for Exchange).

Microsoft Forefront Security for Office Communications Server (anteriormente denominada Antigen for Instant Messaging).

Microsoft Internet Security and Acceleration (ISA) Server 2006 (Descargue la información de este producto en XPS / PDF)

Intelligent Application Gateway (IAG) 2007 (Descargue la información de este producto en XPS / PDF)

Forefront Server Security Management Console. Funcionalidades y ventajas

Seguridad y alta disponibilidad

12 Gabriel Montañés León

Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos: Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas: Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones Acceso seguro y controlado: Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales: Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integración con aplicaciones: Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook® Web Access y SharePoint. Integración con la infraestructura informática: Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront: Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada: Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada: Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis: Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server™, que puede utilizar los servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad.

Seguridad y alta disponibilidad

13 Gabriel Montañés León

Administración simplificada: La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server™ Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Énfasis en la capacidad de "aseguramiento": Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad –el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a:

Centralizar la administración de la seguridad.

Evitar los errores en la configuración.

Implementar la seguridad en toda la red.

Obtener una visión unificada de la seguridad de la red. Conclusión: En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución: Completa: A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada: En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red. Simplificada: Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo. Microsoft Forefront mejora su capacidad para mantener la seguridad de su organización al simplificar la administración, instalación y uso de los productos de seguridad, con lo que aumentará su confianza en que su organización está bien protegida. Forefront aumenta la visibilidad en el estado de seguridad de su red al brindar una vista individual de la red, permitiendo una administración y una mitigación de amenazas mejor y más informada.

Seguridad y alta disponibilidad

14 Gabriel Montañés León

Instalación y configuración del cortafuego “Firewall Zentyal”.

Nos vamos al dashboard y le damos a cortafuergos > filtrado de paquetes que ya viene instalado por defecto

Seleccionamos la regla y le damos a denegar ftp

Seguridad y alta disponibilidad

15 Gabriel Montañés León

Activamos el modulo del cortafuegos si no lo tuviésemos activado

Nos conectamos al servidor ftp y no nos debería dejar entrar

Seguridad y alta disponibilidad

16 Gabriel Montañés León

Cuando vamos a filtrar el tráfico de paquetes tenemos varias opciones, como podemos observar

Instalación y configuración del cortafuego “Firewall IpCop”.

Accedemos a la pagina y nos descargamos la imagen de ipcop, arrancamos la maquina virtual con la imagen iso

Seguridad y alta disponibilidad

17 Gabriel Montañés León

Seleccionamos el idioma español y le damos a Ok

Seleccionamos el medio de instalación que va a ser desde un CDROM y le damos a Ok

Seguridad y alta disponibilidad

18 Gabriel Montañés León

Nos dice que si queremos realizar un copia de seguridad pero como no tenemos le damos a saltar y pulsamos Ok

Le damos a prueba para que nos detecte la tarjeta de red que tenemos en nuestro equipo

Seguridad y alta disponibilidad

19 Gabriel Montañés León

Nos ha detectado la tarjeta de red, le damos a Ok

Le introducimos una direccion ip estatica para la interfaz verde y le damos Ok

Esta pantalla nos indica que ipcop ha sido instalado correctamente, le damos a Ok

Seguridad y alta disponibilidad

20 Gabriel Montañés León

Nos pregunta la distribución del teclado, elegimos “es” y le damos a Ok

Elegimos la zona horaria y le damos a Ok

Seguridad y alta disponibilidad

21 Gabriel Montañés León

Elegimos un nombre para el host de la maquina y le damos a continuar

El nombre del dominio lo vamos a dejar por defecto

Inhabilitamos RDSI

Seguridad y alta disponibilidad

22 Gabriel Montañés León

Le damos al tipo de configuración de red

Seleccionamos verde y rojo ya que solo tenemos dos tarjetas de red

Seguridad y alta disponibilidad

23 Gabriel Montañés León

Pulsamos Ok para que encuentre los controladores de la tarjeta roja

Damos Ok para que busque los controladores de la interfaz roja

Seguridad y alta disponibilidad

24 Gabriel Montañés León

Le damos a Ok para que asigne los controladores a la interfaz roja

Configuramos las direcciones de las interfaces

Seguridad y alta disponibilidad

25 Gabriel Montañés León

Elegimos la interfaz verde primero y le damos a Ok

Dejamos la misma direccion que utilizamos en la instalación

Elegimos la interfaz roja y la ponemos en estatico

Seguridad y alta disponibilidad

26 Gabriel Montañés León

Elegimos acabado para terminar esta configuración

Elegimos DNS y Gateway y los configuramos

Configuramos DNS y Gateway como podemos ver en la imagen y le damos a Ok

Seguridad y alta disponibilidad

27 Gabriel Montañés León

Pulsamos en acabado ya que no queremos configurar DHCP como servidor en ipcop

Sin pulsar la casilla activo le damos a Ok

Seguridad y alta disponibilidad

28 Gabriel Montañés León

Ponemos una contraseña para el usuario root que será inves12345

Escribimos una contraseña para admin que será inves12345

Ponemos una contraseña para el backup que será inves12345

Seguridad y alta disponibilidad

29 Gabriel Montañés León

Pulsamos Ok para reiniciar

En esta pantalla elegimos ipcop

Nos pedirá un usuario, entramos con el usuario root

Seguridad y alta disponibilidad

30 Gabriel Montañés León

Hacemos un ifconfig y vemos que las dos tarjetas de red están bien configuradas

Entramos al navegador con la direccion ip de la tarjeta verde, en nuestro caso la 192.168.60.74 y le damos a conectar

Cuando le damos a conectar nos pedirá usuario y contraseña, le pondremos el usuario admin

Nos vamos al menú firewall y vamos a inhabilitar todas las respuestas de ping a las interfaces

Seguridad y alta disponibilidad

31 Gabriel Montañés León

Aquí podemos ver como no nos responde ninguna de las dos tarjetas

Seguridad y alta disponibilidad

32 Gabriel Montañés León

CISCO CCNA Security 1. 1. Laboratorio Lab- 10-A (ASA): Configuración básica y firewall usando CLI. Se va a utilizar este escenario para utilizar el cortafuegos ASA.

Seguridad y alta disponibilidad

33 Gabriel Montañés León

Entramos en el ASA. (El modo enable no tiene contraseña)

Seguridad y alta disponibilidad

34 Gabriel Montañés León

Se ve la memoria flash.

Se ve el running-config.

Seguridad y alta disponibilidad

35 Gabriel Montañés León

Se borra el startup y se reinicia.

Seguridad y alta disponibilidad

36 Gabriel Montañés León

Se ven los parámetros por defecto.

Seguridad y alta disponibilidad

37 Gabriel Montañés León

Y tras ello se configura el ASA. La contraseña es “cisco” sin comillas y se guarda la configuración.

Seguridad y alta disponibilidad

38 Gabriel Montañés León

Se cnfigura el ASA mediante CLI.

Seguridad y alta disponibilidad

39 Gabriel Montañés León

Se ve la interfaz e0/0

Se le añaden las VLAN.

Se ven las interfaces.

Seguridad y alta disponibilidad

40 Gabriel Montañés León

Se conecta con el cliente y se observan las VLAN.

Seguridad y alta disponibilidad

41 Gabriel Montañés León

Se prueba el telnet y el ping a las interfaces del ASA, no funcionan ya que no está habilitada la conexión Telnet ni el

acceso.

Ahora se realiza el Telnte desde el equipo A.

La conexión no se realiza.

Seguridad y alta disponibilidad

42 Gabriel Montañés León

Se realiza un ping desde el equipo C con el mismo resultado.

Se activa telnet en el dispositivo ASA.

Se prueba telnet en el PC_B con buen resultado.

Seguridad y alta disponibilidad

43 Gabriel Montañés León

Se configura ASDM.

Tras ello se comprueba en el cliente PC B en el navegador mediante el protocolo https.

Seguridad y alta disponibilidad

44 Gabriel Montañés León

Si se visita el sitio web se puede acceder a ASDM, pero se habilitará y configurará en la siguiente práctica del ASA.

Se realiza ping desde el ASA a los dos equipos.

Seguridad y alta disponibilidad

45 Gabriel Montañés León

Se configura el enrutamiento y se realiza el ping de nuevo.

Como la versión es anterior a la versión 8.3, el comando no entra en el ASA.

Seguridad y alta disponibilidad

46 Gabriel Montañés León

Se configura el MPF. Primero se observa el running.

Se configura DHCP.

Se ve el running buscando dhcp.

Seguridad y alta disponibilidad

47 Gabriel Montañés León

Se genera una clave RSA.

Se habilita SSH.

Se realiza una conexión SSH desde PC C al ASA (se observa el crptograma RSA configurado previamente).

Seguridad y alta disponibilidad

48 Gabriel Montañés León

Seguridad y alta disponibilidad

49 Gabriel Montañés León

Seguridad y alta disponibilidad

50 Gabriel Montañés León

Configuracion NAT DMZ

No entra el comando por la versión. (objet network no modifica adecuandamente el ASA).