Your SlideShare is downloading. ×
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad perimetral en Forefront TMG 2010

329

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
329
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ACTIVIDAD DE FIREWALL EN FOREFRONT TMG 2010 CAMILA MARTÍNEZ LÓPEZ NILSON ANDRÉS LONDOÑO HERNANDEZ TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS FICHA: 455596 INSTRUCTOR ISABEL YÉPEZ SERVICIO NACIONAL DE APRENDIZAJE (SENA) CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE) MEDELLÍN – ANTIOQUIA 2013
  • 2. Tabla de contenido INTRODUCCIÓN ............................................................................................................................ 3 INSTALACIÓN.......................................................................................................3 CONFIGURACION DE RED (FOREFRONT) ............................................................................................................................ 4 CONFIGURACION DEL FIREWALL..........................................................................4 REGLAS DE ACCESO.........................................................................................4 PUBLICAR SITIOS WEB ......................................................................................................................... 5 PUBLICAR SITIO NO WEB ......................................................................................................................... 5 REGLAS DE RED ......................................................................................................................... 5 REALIZACION DE PRUEBAS DEL FIREWALL ......................................................................................................................... 6 WEBGRAFIA.........................................................................................................7 CONCLUSIONES ..................................................................................................8
  • 3. INTRODUCCIÓN
  • 4. INSTALACIÓN Vamos a comenzar con la instalacion podremos descargar Forefront TMG 2010 en el siguiente enlace. http://www.microsoft.com/en-us/download/details.aspx?id=14238 Una vez descargado el instalador de Forefront vamos a darle doble clic. Vamos a darle siguiente leamos bien las opciones que nos brinda Forefront.
  • 5. Si deseamos cambiar el destino donde se guardara Forefront lo hacemos y si no solo damos siguiente. Como ya tenía Forefront instalado me pregunta si quiero sobreescribir los archivos existentes.
  • 6. Una vez lleguemos a este punto ejecutaremos las actualizaciones si lo deseas o sigues con el próximo paso el cual es la herramienta de preparación. Vamos a darle siguiente para continuar con la instalación.
  • 7. Aceptamos los términos de lo contrario no nos permitirá seguir con la instalación. Seleccionamos el tipo de instalación que más se adecue a nuestras necesidades, en nuestro caso sería la primera opción.
  • 8. Ahora damos clic en iniciar el Asistente de instalación y finalizamos. Damos clic en siguiente para continuar.
  • 9. Nos queda solo esperar que la instalación termine. CONFIGURACION DE RED (FOREFRONT) En esta parte de la configuracion, tedremos 3 pasos los cuales los ajustaremos a nuestras necesidades. Damos clic en Configurar opciones de red.
  • 10. Se nos abrirá una ventana de asistencia para configurar la red, damos clic en siguiente. Seleccionamos nuestra topología de red que se adecue más a nuestras necesidades.
  • 11. Insertamos la configuración de la interfaz LAN y damos en siguiente. Insertamos la configuración de la interfaz de INTERNET y damos siguiente.
  • 12. Insertamos la configuración de la interfaz de la DMZ y damos siguiente.
  • 13. Aquí podemos observar un pequeño resumen de la configuración de la red del firewall. En esta parte la omitimos solo dejamos grupo de trabajo y damos siguiente.
  • 14. Puedes elegir si deseas que tu firewall busque y descargue actualizaciones. Algunas características que puedes cambiar o simplemente dejarlas por defecto.
  • 15. Aquí una simple sugerencia de parte de Microsoft totalmente opcional.
  • 16. Puedes o no participar en los informes de telemetría de Microsoft. Damos clic en finalizar.
  • 17. Aquí podemos observar que se han completado en su totalidad los 3 pasos de configuración de introducción al firewall. CONFIGURACION DEL FIREWALL REGLAS DE ACCESO
  • 18. Para nuestras necesidades de red, debemos configurar reglas de acceso entonces nos dirigimos al lado derecho de la pantalla y damos clic en crear regla de acceso. Le damos en nombre que queramos a la regla.
  • 19. Permitimos o denegamos el tráfico según nuestras necesidades. Seleccionamos los protocolos necesarios, también nos ofrecen muchas más opciones como permitir todo el tráfico o denegar todo el tráfico, conjuntos de direcciones Url, dominios, Vpn entre otros.
  • 20. Esta es una configuración opcional si quieres puedes inhabilitar la inspección de malware para esta regla. Agregamos el origen del tráfico en este caso sería la red Lan.
  • 21. Acá agregamos el destino que puede ser una red o determinado dominio como también una pagina web. Seleccionamos los usuarios a los que se les aplicara esta regla.
  • 22. Un pequeño resumen de la regla que acabamos de configurar y damos finish. Vemos que aparece la regla en directivas de firewall y como es una regla que implica tráfico web entonces en directivas de web también nos aparece la regla.
  • 23. PUBLICAR SITIOS WEB Si tenemos la necesidad de publicar algún sitio web o ftp, podremos realizar los siguientes pasos. Damos clic en publicar sitio web si es algún http o https.
  • 24. Le asignamos el nombre que quieras.
  • 25. El próximo paso como observamos en las configuraciones pasadas es denegar o permitir el trafico. Seleccionamos el tipo de publicación que se acomodan a nuestras necesidades
  • 26. Si contamos con el protocolo SSL podremos obtener conexiones seguras, en nuestro caso no las utilizamos.
  • 27. Colocamos la dirección del sitio web que deseamos publicar y su IP. Aquí por defecto aparece la página que deseamos publicar entonces simplemente la dejaremos tan como esta.
  • 28. Aceptamos solicitudes de cualquier dominio. Seleccionamos la escucha web podemos modificar la que tenemos por defecto o creamos una nueva como lo prefieras.
  • 29. Seleccionamos el método de autenticación. Seleccionamos los usuarios a los que se le aplica la regla.
  • 30. Finalizamos. Aplicamos la regla para que pueda ser aplicada al firewall. PUBLICAR SITIO NO WEB Ahora si queremos publicar un sitio no web como un ftp debemos hacer lo siguiente.
  • 31. Damos clic en publicar protocolos de servidor no web. Damos cualquier nombre.
  • 32. Colocamos Dirección IP del Ftp. Seleccionamos el protocolo Ftp.
  • 33. Seleccionamos la red de escucha de red, en nuestro caso sería la Externa “Internet” ya que de halla saldrán las solicitudes ftp. Damos en finish.
  • 34. Aplicamos los cambios realizados. REGLAS DE RED
  • 35. En la configuración de redes. Observamos la configuración realizada para el funcionamiento de nuestra red. Creamos una nueva regla. Seleccionamos el origen del tráfico.
  • 36. Seleccionamos el tráfico de destino. Seleccionamos el método por el cual el tráfico viajara ya sea Nat o enrutamiento, veremos cómo configurar enrutamiento.
  • 37. Damos finish. Creamos una nueva regla para Nat.
  • 38. Seleccionamos el origen del tráfico. Seleccionamos el destino del tráfico.
  • 39. Seleccionamos traducción de direcciones de red (NAT).
  • 40. Aquí nos dan a elegir la IP pública con la que saldrá las peticiones a internet. Seleccionamos la opción más conveniente. Damos clic en finish. REGISTROS E INFORMES Forefront TMG 2010 nos brinda una característica que nos permite ver los registros o log que se generan en la red vemos que se está permitiendo y denegando.
  • 41. Estas son las reglas de red necesarias para nuestra red que permitirán el enrutamiento y el NAT entre diferentes redes, en nuestro caso entre la LAN,DMZ e INTERNET.
  • 42. CONFIGURACION REALIZADA PARA LOS REQUISITOS Y NECESIDADES DE LA ACTIVIDAD. Las directivas de acceso web que nos ayudan a denegar o permitir solo trafico web. En nuestro caso permitimos el tráfico web de la lan a la dmz y de la lan a internet. y denegamos de la dmz a la red lan e igualmente denegamos el trafico web de internet a lan.
  • 43. Las directivas de firewall nos permiten configurar las ACLs las cuales nos permitirán o nos denegaran el acceso a determinado servicio de determinada red. REALIZACION DE PRUEBAS DEL FIREWALL Vamos a realizar algunas pruebas de acceso a los servicios de Lan a la Dmz, de Lan a Internet. Dmz a Internet y de Internet a los servicios de la Dmz. Ingresamos a la página web alojada en la dmz desde la red lan.
  • 44. Ingresamos a la página web alojada en la dmz desde la red de Internet. Ingresamos al Ftp desde la Lan a Internet. Intentamos ingresar a algunos servicios de la red Lan y no tenemos conexión porque las reglas están configuradas así, que ninguna red tenga acceso a Lan.
  • 45. De la Dmz podemos ingresar a los servicios de Internet. Desde internet vemos que podemos ingresar a los servicios de la dmz con la IP pública del Firewall. También podemos ingresar con el nombre la página.
  • 46. WEBGRAFIA http://seguridadit.blogspot.com/2010/02/instalacion-paso-paso-de-forefront- tmg.html http://araihan.wordpress.com/2010/03/08/forefront-tmg-2010-how-to-install- and-configure-forefront-tmg-2010-step-by-step/ http://www.bujarra.com/instalacion-y-configuracion-de-microsoft-forefront-tmg- para-acceso-de-owa-seguro/ http://esihere.wordpress.com/2011/03/14/static-nat-on-forefront-tmg-2010/
  • 47. CONCLUSIONES * El tráfico que viaja por nuestra red debe estar bien controlado para que no cualquier tipo de tráfico entre o salga de nuestra red. * Un Firewall crea una barrera entre internet y su red. * Necesitamos NAT para que nuestra red privada pueda salir a internet. * Publicamos los servicios de la DMZ para que desde internet no conocieran nuestra red privada. * Forefront nos permite realizar filtrados por dominios, direcciones IP, direcciones URL entre otras. * Forefront también ofrece acceso remoto ya sea para los asociados o proveedores. * El firewall es una gran herramienta ya sea software o hardware que nos da cierto grado de seguridad a nuestra empresa o red.

×