• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tarea administracion redes
 

Tarea administracion redes

on

  • 614 views

tarea

tarea

Statistics

Views

Total Views
614
Views on SlideShare
614
Embed Views
0

Actions

Likes
0
Downloads
17
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tarea administracion redes Tarea administracion redes Document Transcript

    • 1TEMA:SEGURIDAD, PFSENSE, UNTANGLE Y FORTINETNombre:Apolinar Melquiadez RobertoProfesor:Vázquez Guzmán FranciscoMateria:Administración de redesCarrera:Ingeniería en Sistemas Computacionales
    • 2INDICESeguridad ............................................................................................................... 3Introdución............................................................................................................... 4Tipos de ataques..................................................................................................... 5¿Cómo defenderse de estos ataques? ........................................................... 7Instrucciones en la red ............................................................................................ 8Certificados ............................................................................................................. 9Pfsense ................................................................................................................. 10Introducción........................................................................................................... 11Desarrollo ............................................................................................................. 12Sitios ftp....................................................................................................... 12Instalación ............................................................................................................. 12Implementación..................................................................................................... 17Ejemplo ................................................................................................................. 18Untangle................................................................................................................ 20Introducción........................................................................................................... 21Sitio Ftp ................................................................................................................. 22Instalación ............................................................................................................ 23Implemetación....................................................................................................... 27Fortinet .................................................................................................................. 32Introducción........................................................................................................... 33Implementación..................................................................................................... 32Resumen de costos............................................................................................... 37Bibliografia............................................................................................................. 39
    • 3
    • 4INTRODUCCIÓNHoy en día todos dependemos de la información que radica y generamos ennuestras computadoras; estos objetos ya no se encuentran aislados como en los80´s y principios de los 90´s; si no por el contrario, hoy dependemos de unaconexión física para podernos comunicar, el avance que se ha tenido conlas redes nos ha permitido solucionar problemas y hacer provechode sistemas que nos ayudan a manipular la información.Empresas, organizaciones y cualquier persona que utiliza una computadora envíay recibe correos electrónicos, comparte información de manera local o a nivelmundial, realiza transacciones, ofrece servicios y encuentra soluciones a susrequerimientos. Es así que la información se vuelve algo muy preciado tanto paralos usuarios como para los Hackers. Es por eso que tenemos que tener una seriede precauciones para evitar que alguien no deseado busque en nuestrainformación y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.La seguridad de redes es un nivel de seguridad que garantiza que elfuncionamiento de todas las máquinas de una red sea óptimo y que todos losusuarios de estas máquinas posean los derechos que les han sido concedidos:Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con finesmalignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar elsistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los serviciosLa seguridad de la red no se basa en un método concreto, sino que utiliza unconjunto de barreras que defienden su negocio de diferentes formas. Incluso sifalla una solución, se mantendrán otras que protegerán la compañía y sus datosde una gran variedad de ataques a la red.Las capas de seguridad de la red garantizan que tenga a su disponibilidad lainformación importante en la que se basa para dirigir su negocio y que estaráprotegida de las diferentes amenazas. En concreto, la seguridad de la red: Protege contra ataques a la red tanto internos como externos. Las amenazas sepueden originar tanto dentro como fuera de la estructura de su empresa. Unsistema de seguridad efectivo supervisará toda la actividad de la red, detectaráel comportamiento malicioso y adoptará la respuesta adecuada.
    • 5 Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y encualquier momento. Los empleados pueden acceder a la red desde casa omientras se desplazan con la garantía de que sus comunicaciones seránprivadas y estarán protegidas. Controla el acceso a la información mediante la identificación exhaustiva de losusuarios y sus sistemas. La empresa puede establecer sus propias reglas sobreel acceso a los datos. La denegación o la aprobación se puede otorgar segúnlas identidades de los usuarios, la función del trabajo u otros criterios específicosde la empresa. Le hará más confiable. Puesto que las tecnologías de seguridad permiten a susistema evitar ataques conocidos y adaptarse a las nuevas amenazas, losempleados, clientes y Socio de Negocios comerciales pueden confiar en que suinformación estará segura.TIPOS DE ATAQUESAtaques de intromisión: Este tipo de ataque es cuando alguien abre archivos,uno tras otro, en nuestra computadora hasta encontrar algo que le sea desu interés. Puede ser alguien externo o inclusive alguien que convive todos losdías con nosotros. Cabe mencionar que muchos de los ataque registrados a nivelmundial, se dan internamente dentro de la organización y/o empresa.Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación yen la cual, él no es un invitado. Este tipo de ataque, es muy común en las redesinalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físicoconectado a algún cable que entre o salga del edificio. Basta con estar en unrango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en unedificio cercano, para que alguien esté espiando nuestro flujo de información.Ataque de intercepción: Este tipo de ataque se dedica a desviar la información aotro punto que no sea la del destinatario, y así poder revisar archivos, informacióny contenidos de cualquier flujo en una red.Ataque de modificación: Este tipo de ataque se dedica a alterar la informaciónque se encuentra, de alguna forma ya validada, en computadoras y basesde datos. Es muy común este tipo de ataque en bancos y casas de bolsa.Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacióny/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemasde seguridad (atributos, claves de accesos, etc.).
    • 6Ataque de denegación de servicio: Son ataques que se dedican a negarles eluso de los recursos a los usuarios legítimos del sistema, de la información oinclusive de algunas capacidades del sistema. Cuando se trata de la información,esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no sepueden usar los sistemas que llevan el control de la empresa, deteniendosu administración o inclusive su producción, causando demoras y posiblementepérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormenteson inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivosde comunicación (tan sencillo como cortar un simple cable), como saturar einundar con tráfico excesivo las redes para que estas colisionen.Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, anegar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puestode moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares alos bancarios, donde las personas han descargado sus datosde tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas decrédito son vaciadas.Amenazas LógicasLos protocolos de comunicación utilizados carecen (en su mayoría) de seguridado esta ha sido implementada en forma de "parche" tiempo después de sucreación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de información respecto al tema.
    • 7¿Cómo defenderse de estos Ataques?La mayoría de los ataques mencionados se basan en fallos de diseño inherentesa Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que noson "solucionables" en un plazo breve de tiempo. La solución inmediata en cadacaso es mantenerse informado sobre todos los tipos de ataques existentes y lasactualizaciones que permanentemente lanzan las empresas desarrolladoras desoftware, principalmente de sistemas operativos.Las siguientes son medidas preventivas. Medidas que toda red y administradordeben conocer y desplegar cuanto antes:1. Mantener las máquinas actualizadas y seguras físicamente.2. Mantener personal especializado en cuestiones de seguridad.3. Aunque una máquina no contenga información valiosa, hay que tener encuenta que puede resultar útil para un atacante, a la hora de ser empleada.4. Auditorias de seguridad y sistemas de detección.5. Mantenerse informado constantemente sobre cada una de lasvulnerabilidades encontradas y parches lanzados6. Por último, pero quizás lo más importante, la capacitación continúa delusuario.
    • 8INSTRUCCIONES EN LA REDLa correspondencia de las necesidades de su empresa con las tecnologías deseguridad correctas es el primer paso en el lanzamiento de un proyecto deseguridad de la red.Tenga en cuenta la siguiente lista de consideraciones para empezar:Su nivel actual de seguridad.Realice un inventario de las características de seguridad de que dispone su red.Esta lista le ayudará a identificar las carencias de sus métodos de protecciónactuales.Sus activos.Realice una lista exhaustiva de sus activos para determinar cuántos niveles ocapas de protección necesita el sistema.Transferencia de información.Evalúe el método mediante el que se comparte información dentro y fuera de sucompañía.Evaluación de riesgos.Determine si las consecuencias de una falla de seguridad se extienden más alláde una pérdida de productividad o de una interrupción del servicio.Facilidad de uso.La mejor tecnología de seguridad no le aportará ninguna ventaja si no se puedeinstalar y utilizar fácilmente. Asegúrese de que dispone de los recursos necesariospara administrar el sistema que desea instalar.
    • 9CERTIFICADOSLos certificados digitales representan el punto más importante en lastransacciones electrónicas seguras. Estos brindan una forma conveniente y fácilde asegurar que los participantes en una transacción electrónica puedan confiar eluno en el otro. Esta confianza se establece a través de un tercero llamadoAutoridades Certificadoras.Los tipos de certificados digitales que existen actualmente son: Certificados de Servidor (SSL : Capa de zócalos seguro) Microsoft Server Gated Cryptography Certificates (Certificados de CGC-unaextensión del protocolo SSL- ofrecida por Microsoft). Certificados Canalizadores. Certificados de Correo Electrónico. Certificados de Valoración de páginas WEB. Certificados de Sello, Fecha y HoraLas autoridades certificadoras son organismos reconocidos por la comunidadInternauta sobre los que descansa toda la seguridad de este proceso decertificación, el símil habitual es el de los notarios. Es decir, la autoridadcertificadora entrega un certificado digital personalizado a un individuo que lepermitirá identificarse ante terceros.Algunas de las autoridades certificadoras son:Servicio de Certificación Digital de las Cámaras de Comercio (CAMERFIRMA). Elobjetivo de este servicio es definir y ofrecer a las empresas un certificado digital dealta calidad, diseñado específicamente para las necesidades de las empresas ycon reconocimiento internacional basado en la garantía que supone su emisiónpor una cámara de comercio.
    • 10
    • 11INTRODUCCIÓNEl proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y UllrichScott como un fork de monowall, enfocado a las instalaciones en PC y Servidores(al contrario de monowall que se orientaba a ambientes embebidos y ordenadoresde bajos recursos). Se calcula que para diciembre de 2010, pfSense contaba conmás de un millón de descargas. De acuerdo a su página oficial, se ha instaladoexitosamente en distintos ambientes, que van desde redes domésticas hastagrandes corporaciones, universidades y otros tipos de organizaciones. Pfsense esuna distribución personalizada de FreeBSD para usarlo en servicios deredes LAN yWAN talescomo firewall, enrutador, servidor de balanceo de carga, entreotras lascualesserán mencionadas másadelante.Elproyecto es comercialmente sostenidopor BSD perimeter LLC. Este proyecto nació el año2004 por Chris Buechler y Ullrich Scott eninstalaciones para PC y servidores. El modelo de desarrollo de pfsense es de código abierto, laúltima versión estable es la versión 1 2 3, el núcleo de pfsense es basado en el sistemaoperativo libre llamado BSD, eltipo de núcleo de pfsense esde tipomonolítico.Existen 60 modulos disponibles para descargar al pfsense e instalarlos entre estos son el proxysquid IMinspector, Snort, ClamAV entre otros. Para manejar pfsense no es necesario tenerconocimientos avanzados sobre línea de comandos de BSD. Pfsense puede ser instalado encualquier ordenador PC o servidor independientemente de su arquitectura que cuente con unmínimo de 2 tarjetas de red. Al poseer software de código abierto, la comunidad dedesarrolladores pueden dar soporte y asistencia con costo por parte de BSD Perimeter. Cadapersona es libredemodificar yvender su propia distribución.
    • 12DESARROLLORequerimientos de hatwarePara la instalación de pfsense sobre arquitectura i386 los requerimientos de hardware son lossiguientes.1. ProcesadorIntelPentium III, hasta un Intel Xeon,nada de AMD.2. Memoria RAMdesde 256 Mb hasta 3 Gb.3. Disco Durode 2 Gb hasta 80 Gb, IDE, SCSI, SATA YSAS-SATA.4.Tarjetas de red cableadas Intel yRealtek (la red inalámbrica solamente funcionan las tarjetasde red marca Atheros).Sitios FTPFTP (File Transfer Protocol) es un protocolo de transferencia de ficheros entresistemas conectados a una red TCP basado en la arquitectura cliente-servidor, demanera que desde un equipo cliente nos podemos conectar a un servidor paradescargar ficheros desde él o para enviarle nuestros propios archivosindependientemente del sistema operativo utilizado en cada equipo.Un servidor FTP es un programa especial que se ejecuta en un equipo servidornormalmente conectado a Internet (aunque puede estar conectado a otros tiposde redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entrediferentes servidores/ordenadores, permitiendo una buena transferencia deinformación.Se necesitaba acceder a un servidor FTP para poder trabajar con la página web.Dicha conexión, daba problemas y no se podía conectar. Se pudo observar quehay que desactivar el FTP Helper. Para ello, debemos ir a la interfaz en la quequeremos y en el sub apartado FTP Helper, tener acceso y marcar la casilla“Disable the userland FTP-Proxy application“.InstalaciónPfSense puede instalarse en cualquier ordenador o servidor que cuente con unmínimo de dos tarjetas de red, el proceso de instalación es similar a FreeBSD.Una vez copiados los archivos del sistema al disco duro, se procede a configurarlas direcciones IP de las tarjetas de red. Una vez concluido lo anterior, se puedeacceder al sistema desde un explorador web. El portal de administración estábasado en PHP y teóricamente todas las configuraciones y administración sepueden realizar desde allí, por lo tanto no es indispensable contar conconocimientos avanzados sobre la línea de comandos UNIX para su manejo.
    • 13Antes de instalar PfSense lo primero es preparar el ordenador para despuésinstalar la aplicación.Para ello será necesario al menos tres tarjetas de red donde una se conectará ainternet (WAN), y las otras dos dividirán las zonas de la red (DMZ, red interna).Bueno para comenzar con la instalación lo primero que debemos de tener a lamano es la imagen de pfSense, después de quemarla podremos comenzar con lainstalación.Así es el primer pantallazo que observamoscuando nuestro cd comienza con la instalación.En este paso el sistema nos pregunta si queremoscrear Vlans. Lo cual decimos que no (n).
    • 14Este es el paso donde el sistema identifica lasinterfaces LAN y WAN. Las cuales se puedenhacer automáticas o personalizadas.Después de haber seleccionado que tarjetava hacer WAN y LAN. Presionamos enterpara continuar, después de este paso estese puede demorar unos cuantos segundos.En este menú escogeremos la opción 99. Locual iniciaría el asistente de instalación.Lo primero que debemos de configurar es elvideo se aconseja dejarlo por defecto.En este paso si se comienza a dar lainstalación por completo, en este punto sehace el formateo del disco y el particionadodel mismo.Se comenzara el formateo del disco recordarque todos los datos que tengamos grabadosen esta unidad se perderán.
    • 15Seleccionamos la geometría del disco.Damos inicio al formato del disco.Se nos pide particionar el disco. Esto espara poder instalar el sistema operativoSe puede instalar otros sistemas de archivospero por defecto viene seleccionadoFreeBSD.Nos pregunta en que partición vamos ainstalar pero como en este caso solotenemos esta presionamos enter.
    • 16En este paso nos dice que la partición esprimaria y que todo se borrara sin formade recuperar. Que si estamos segurospresionamos enter.Nos muestra como quedo el particionadoen nuestro disco.En este momento se están copiandotodos los archivos al disco, despuésde que esto termine prácticamentetendremos instalado nuestro PfSenseen nuestro equipo.Solo queda reiniciar nuestro computador para poder deleitarnos de todos losservicios que trae nuestro PfSense.
    • 17IMPLEMENTACIÓNPfsense es una aplicación que se instala como un sistema operativo ya quetiene varias funcionalidades entre estos servicios de redes LAN y WAN, condetalle estos servicios son los siguientes:Firewall: Pfsense se puede configurar como un cortafuego permitiendo ydenegando determinado tráfico de redes tanto entrante como saliente a partirde una dirección ya sea de red o de host de origen y de destino, tambiénhaciendo filtrado avanzado de paquetes por protocolo y puerto.Servidor VPN: Pfsense se puede configurar como un servidor VPN usandoprotocolos de tunneling tales como IPSec, PPTP, entre otras.Servidor de Balanceo de Carga: Pfsense puede ser configurado comoservidor de balanceo de carga tanto entrante como saliente, esta característicaes usada comúnmente en servidores web, de correo, de DNS. También paraproveer estabilidad y redundancia en él envió de tráfico a través del enlaceWAN evitando los cuellos de botella.Portal Cautivo: Este servicio consiste en forzar la autenticación de usuariosredirigiéndolos a una página especial de autenticación y/o para aceptar lostérminos de uso, realizar un pago etc. para poder tener acceso a la red. Elportal cautivo es usado comúnmente para control de accesos a la red en lospuntos de accesos inalámbricos de los hoteles, restaurantes, parques ykioscos.Tabla de estado: PFSense es un stateful firewall, el cual como característicaprincipal guardad el estado de las conexiones abiertas en una tabla. Lamayoría de los firewall no tienen la capacidad de controlar con precisión latabla de estado. Pfsense tiene un enorme número de características quepermiten una granularidad muy fina para el manejo de la tabla de estado.Servidor DNS y reenviador de cache DNS: Pfsense se puede configurarcomo un servidor DNS primario y reenviador de consultas de DNS.Servidor DHCP: Tambien funciona como servidor de DHCP, se puede tambiénimplementar VLAN desde Pfsense.Servidor PPPoE: Este servicio es usado por los ISP para la autenticación deusuarios que puedan ingresar a internet, por una base local o vía radius.Enrutamiento estatico: Pfsense funciona como un enrutador ya que entregadireccionamiento IP y hace el nateo hacia afuera.
    • 18Redundancia: Pfsense permite configurar dos o más cortafuegos a través delprotocolo CARP (Common Address Redundancy Protocol) por si uno de loscortafuegos se cae el otro se declara como cortafuegos primario.Reportes Y Monitoreo: A través de los gráficos RDD Pfsense muestra elestado de los siguientes componentes: Utilización de CPU Rendimiento Total Estado del Firewall Rendimiento individual por cada interface Paquetes enviados y recibidos por cada interface Manejo de tráfico y ancho de banda.EjemploNuestra máquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una parael acceso a Internet y las otras dos que conecten con la red LAN y DMZ.La dirección Ip de pfsense será 192.168.1.1
    • 19La máquina de la LAN tendrá una dirección IP,dentro del mismo rango del pfsense, para podernosconectar por http://192.168.1.1 a la configuración enmodo gráfico del pfsense.Por medio de un ping, podemos comprobarque las máquinas de la red LAN y del pfsensepuedan verse.Iniciamos la conexión al pfsense:A continuación veremos la configuración inicial de las interfaces en el pfsense.
    • 20
    • 21INTRODUCCIÓNUntangle es una empresa privada que ofrece una pasarela de red (networkgateway) de código abierto para pequeñas empresas. Untangle ofrece muchasaplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueode software malicioso (malware), filtrado de web, protección contra robo deinformación sensible (phishing), prevención de intrusiones, y más sobrela Plataforma Untangle Gateway.Untangle fue fundada en 2003 como Metavize, Inc. por John Irwin y DirkMorris. Metavize se lanzó oficialmente en 2005 en Demo. En 2006, Metavizerecaudó $10.5 Millones de dólares a través de una financiación por parte de lasempresas CMEA Ventures y Canyon Ventures y Asociados, nombró a Bob Walterscomo CEO (Presidente de la compañía), y cambió su nombre a Untangle, Inc. En2007, Untangle lanzó la Plataforma Untangle Gateway de código abierto (OpenSource) bajo la licencia GPL (versión 2)En 2007, Untangle también experimentó un crecimiento significativo y superó100.000 usuarios repartidos en 2000 organizaciones.Es probable que Untangle posea uno de los métodos de instalación más sencillosque exista entre las herramientas de este tipo. Toda su interfaz es muy amigable,desde el principio de la instalación hasta el último paso en su configuración. Loque es aún mejor, Untangle prácticamente no necesita ajustes adicionales una vezque está instalado. A menos que poseas una necesidad específica, es muyprobable que la configuración por defecto opere de forma ideal dentro de Ia red.Las diferentes aplicaciones disponibles en Untangle pueden encontrarse en otrassoluciones similares, pero la forma de activarlas es muy interesante. Cadaaplicación es un módulo, sobre el cual debes hacer doble clic para activarlo. Estenivel de flexibilidad te permitirá "armar" tu propia configuración, y dejar activas sólolas aplicaciones que creas necesarias. Si posees un buen antivirus en tuordenador puedes desactivar las funciones antivirus de Untangle, o hacer que sóloesté activo el firewall y el filtro web, por ejemplo. Hablando de filtro web, lacapacidad para agregar reglas específicas es impresionante. Puedes bloquearsitios determinados, tipos de archivo, y hasta configurar categorías para hacer unbloqueo más amplio.Untangle es una recopilación de aplicaciones que ayudan a garantizar laseguridad y el buen funcionamiento de nuestra red. Untangle se distribuye enforma de sistema operativo basado en Debían para un ordenador dedicado o enforma de aplicación para Windows.
    • 22Sitios FTPEl servicio FTP es ofrecido por la capa de aplicación del modelo de capas dered TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Unproblema básico de FTP es que está pensado para ofrecer la máxima velocidaden la conexión, pero no la máxima seguridad, ya que todo el intercambio deinformación, desde el login y password del usuario en el servidor hasta latransferencia de cualquier archivo, se realiza en texto plano sin ningún tipo decifrado, con lo que un posible atacante puede capturar este tráfico, acceder alservidor y/o apropiarse de los archivos transferidos.Proteger a los usuarios de las amenazas de virus en la Web (http), el correoelectrónico (SMTP, POP e IMAP) y la transferencia de archivos (FTP).Escanear archivos y archivos comprimidos como ZIP, RAR, TAR y muchos otros.A diferencia de las soluciones de escritorio, se sitúa en el gateway de la red por loque sólo una única aplicación se tendrá que actualizar automáticamente.Protección sobre los más comunes protocolos de correo electrónico SMTP, IMAPy POP.Protección en la web y la transferencia de archivos a través de los protocolosHTTP y FTP, que son una vía cada vez más común de infección.Informes y registros de sucesos muestran que virus han sido bloqueados.Para actualizar sitios Web o para descargar información de un almacén se puedenutilizar varias alternativas, una de ellas es el protocolo FTP.
    • 23Instalación de UntangleLa instalación es muy sencilla y mucho más para personas que ya han hechoinstalaciones en distribuciones basadas en Debían, tan solo hay que seguir unossencillos pasos para poder hacerlo.Elegimos el idioma.Nuestro país.La distribución del teclado.Decidimos si queremos formatear el disco entero ylisto.
    • 24Ahora comenzara el asistente de instalación de la aplicación,primero elegimos el idioma.Elegimos las credenciales del usuarioadministrador.Definimos el orden de las interfaces y cual estaráconectada a la LAN y cual a la WAN.Ahora probaremos que el equipo esté conectado ainternet, entonces tan solo basta con pedir unarenovación, si no contáramos con eso tendríamosque asignarle una IP de manera estática.Ahora nos dará dos opciones, una para instalarlodetrás de un Router, o Firewall configuradoanteriormente o como Router, en mi caso loinstalare como Router y le definiré la dirección IPque tendrá la tarjeta de red que va hacia la LAN,además le diré que configure un servidor DHCP quele entregue direcciones a los equipos de mi red.
    • 25Luego nos dirá si deseamos configurar una cuenta de correopara recibir reportes pero en mi caso lo omitiré.Con esto habremos finalizado su instalación.Cuando ingresamos al Untangle observamos unabarra con las opciones que podemos tener, entreestas ingresar a la terminal pero primero debemosconfigurar un password de root.Como pudimos ver su instalación fue muy sencilla tan solo configuraremos si lonecesitamos más opciones de la red como lo son el sufijo del DNS o los DNS queutilizara el Router para resolver direcciones en internet, aparecen dos opcionesque son aplicaciones y configurar, si lo necesitamos procedemos a configurar sino, nos podemos saltar este paso y dar clic en aplicaciones y luego en mi cuenta.
    • 26Instalando las aplicaciones.Ahora vamos a instalar las aplicaciones quenecesitamos (Web Filter Litey Firewall) para estoaccedemos a "Mi Cuenta" y allí comenzaremos, sino tenemos un registro lo creamos.Luego de estar en su cuenta puedendescargar las aplicaciones gratis o comprar lasde pago.Ahora en la ventana principal del Untangle podránobservar que el Firewall se instaló satisfactoriamente,también pueden cambiar los skin del Untangle.De igual manera que con el firewall instalamosentonces el Web Filter Lite.En mi caso tengo un cliente de Windows XP enla LAN, primero que todo probamos que estesaliendo a internet con una dirección IPasignada por el Untangle.
    • 27ImplementaciónProbablemente, la joya de la corona dentro de Untangle sea la aplicación"Untangle Reports". Allí podrás ver absolutamente todo lo que ha pasado por elservidor, desde la clase de tráfico hasta los elementos bloqueados, pasando por lacantidad de datos descargados y los sitios visitados. También existe la posibilidadde obtener reportes por usuario y por número de IP, al igual que registrosindicando qué páginas fueron las más visitadas, y hasta la opción de exportardichos reportes en formato HTML o PDF para su posterior estudio. Con todasestas opciones, El Gran Hermano es apenas un niño en comparación conUntangle.Todas estas capacidades vienen con un precio. En realidad no se trata de dinero,sino en requerimientos de sistema. A diferencia de otras soluciones, Untanglenecesita un ordenador de capacidades un poco más altas. Lo cierto es que no esmucho: Un procesador de 800 Mhz y 512 MB de RAM con un disco de 20 GBcomo mínimo es algo que puede considerarse como humilde en estos días, peromi fiable K6-2 de 500 Mhz definitivamente no puede recibir a algo como Untangle.De todas formas, el que sea tan poderoso, gratuito, y de código abierto, hace deUntangle una excelente opción. Probablemente sea demasiado robusto para unasimple red hogareña (aunque se puede utilizar de todas manera), pero si trabajascon entornos más complejos, debería tenerse en cuenta.La lista completa de funciones y servicios de las que dispone Untangle de formagratuita son:* Web Filter* Spam Blocker* Virus Blocker* Spyware Blocker* Protocol Control* Firewall* Reports* Adblocker* Open VPNEn Untangle categorizan las funciones de su solución en tres apartados:productividad, seguridad y acceso remoto.* Productividad: filtrado web para bloquear el acceso a las páginas que queramos,bloqueo de spam antes de que llegue al usuario y control de protocolos, paraimpedir el uso de aplicaciones tipo e Mule o aquellas que hacen uso dedeterminados puertos que no queremos dejar al descubierto.
    • 28* Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hastalos equipos y puedan infectarlos. No elimina ningún virus, simplemente impide suentrada en la red de la empresa.* Acceso remoto: acceso remoto a la red de la empresa mediante red privadavirtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro dela red local y una alternativa de acceso vía web a servicios internos de la red.PracticaLa practica la vamos hacer en máquinas virtuales o sea que necesitamos 3máquinas una va hacer el Untangle y esa es la que va a tener el firewall, la LANpuede ser una Windows XP y la DMZ en este caso va hacer una CENTOS 5.4.Para comenzar a configurar el firewall lo primero será iniciar sesión enla interfaz gráfica de usuario en este caso se hara desde la maquina XP.Primero vamos a configurar la tarjeta de red de la XP para esto nos vamos a inicio,Panel de control , conexiones de red
    • 29Probamos que la maquina se de ping con elappliance´s.Digitamos en el browser la dirección IP la cualtiene la tarjeta red LAN o sea la puerta deenlace.Escribimos la clave del administradorVamos a instalar la aplicación para esto nos vamos a:Aplicaciones>FirewallNota: para instalar las aplicaciones debes estar registrado en Untangle.Y observamos que la aplicación esta descargado.Ahora vamos hacer un NAT para que el DNS que está en la DMZ salga a internetlo primero será configurarla.
    • 30Tarjeta de red de la DMZ para ello nos vamos a Configurar>Conexiones. Acontinuación vamos a configurar la tarjeta de red de la DMZ.Le vamos a poner la siguiente dirección IP 192.168.1.1 y si observamos abajo estala política de NAT por defecto (SNAT).Vamos a probar la salida a internet desde la máquinaVamos a probar la salida a internet desde la maquina XP vamos a resolver unadirección de internet por ejemplo google.Lo siguiente será hacer port forwards que hace (DNAT) para que los usuarioExternos o sea de internet puedan ver los servicios de nuestra Redes INTERNASY la creamos así, esta es para el servicio web que tengo en la DMZ.. Así podemos crear todas las reglas de NAT que queramos para que nuestrosservicios, Empezamos a crear las reglas del Firewall
    • 31Aquí se muestran las reglas que se han creado.Untangle está desarrollado por una empresa privada que ofrece un networkgateway de código abierto y tiene una gran cantidad de aplicaciones gratuitas muyinteresantes, tales como.Spam Blocker: Bloqueo de SpamPhish Blocker: Prevención de PhishingSpyware Blocker: Escanea el tráfico buscando MalwareWeb Filter Lite: Filtro de contenidosVirus Blocker: Detecta Malware en archivos analizando el traficoIntrusion Prevention: IPSProtocol Control: Bloqueo de puertosFirewall: Filtro por protocolos, direcciones, DMZsAd Blocker: Bloqueo de publicidadCaptive Portal: Obliga a los usuarios a ingresar a una web para autenticación.OpenVPN: Red Privada VirtualAttack Blocker: Previene ataques de tipo DDOSReports: Crea informes acerca del comportamiento de la red.Además cuenta con un gran número de aplicaciones de pago o de prueba quepueden complementar la seguridad de nuestra red.
    • 32
    • 33INTRODUCCIÓNFortinet fue fundada en el año 2000 por Ken Xie, visionario y previo fundador yCEO de NetScreen. En su etapa en NetScreen, Ken Xie fue pionero en lautilización de un Circuito Integrado de Aplicación Específica (ASIC) para acelerarel proceso Firewall. De este modo lanzó al mercado un lineal de equipos de altorendimiento que mediante aceleración hardware permitía realizar un control sobreel tráfico de las redes en tiempo real, que tuvo inmediatamente una gran acogidaen el mercado. Ken Xie, con objeto de seguir avanzando en su visión propia de laseguridad en las comunicaciones, abandonó NetScreen y fundó Fortinet. Suproyecto consistía en dar un enorme paso más en la seguridad en tiempo real,integrando antivirus, filtrado de contenido, tecnología IDP (Intrusion Detection andPrevention) y Antispam en un solo dispositivo, junto con el firewall y servidor VPN,y acelerando esta Protección Completa de Contenidos mediante un nuevo ASIC,FortiASIC, que permite romper la barrera del procesado de contenidos en tiemporeal. La compañía está formada en la actualidad por más de 1100 empleados, ytiene su sede central en Sunny Valley, California. Sus centros de soporte técnico,desarrollo y delegaciones comerciales están distribuidos por todo el mundo,estando presentes en Australia, Norte América (US, Canadá), Sudamérica, Europa(Austria, Francia, Alemania, UK, Suecia, Italia, Bélgica, Holanda, RepúblicaCheca, Polonia, Suiza y España), Asia (India, Filipinas, China, Japón, Corea,Singapur, Taiwán e Indonesia) y Oriente Medio (UAE/Dubai). El centro de soportey formación europeo está situado en el Centro Tecnológico Sophia-Antipolis,cercano a Niza (Francia). El equipo de dirección de Fortinet, está formado por ungrupo altamente experimentado en el mundo de la seguridad, con un gran númerode premios y distinciones que así lo reconocen. El primer equipo FortiGate fuelanzado al mercado en el año 2002 y hoy en día Fortinet cuenta con una baseinstalada de más de 450.000 equipos en todo el mundo.
    • 34ImplementaciónLos sistemas acelerados por ASIC FortiGate de Fortinet, son sistemas deSeguridad de una nueva generación de sistemas de protección de red entiempo real. Detectan y eliminan las amenazas más peligrosas, basadas encontenido que van desde Email hasta tráfico Web tales como virus, gusanos,intrusos, contenido Web inapropiado y más en tiempo real, sin degradar elrendimiento de la red.Los productos Fortinet han ganado la mayoría de los premios en la industriade la seguridad de red, incluyendo el Producto de Seguridad del Año.Las patentadas tecnologías innovadoras de Fortinet, han recibido la mayoríade las certificaciones de la industria incluyendo FIPS 140-2 y CommonCriteria EAL4+ y 8 certificaciones ICSA Labs - Gateway Antivirus, Firewall,IPSec, SSL- TLS, Prevención de Intrusos, Detección y limpieza de antivirus,y antispyware. Los sistemas FortiGate son los únicos sistemas UTMcertificados por NSS test Labs para IPS y UTM.Algunas de las características más destacables de Fortinet son las siguientes:• Presencia mundial de sus centros de operación, ventas y soporte.• Sede central en Sunnyvale, California.• Más de 75.000 clientes en todo el mundo con más de 450.000 equipos instalados• Más de 40 oficinas en América, Asia y EMEA, con sede central europea enSophia- Antipolis (Francia)• Pioneros en la utilización de Circuitos Integrados de Aplicación Específica paraacelerar los procesos de seguridad hasta el nivel de aplicación.• Único modo de ofrecer Protección Completa en Tiempo Real.• Líderes en el mercado UTM (Unified Threat Management) según IDC desde el2003hasta el 2009.Entrega una clasificación de seguridad acumulativa de cada dispositivo basado enuna serie de conductas. De esta manera entrega información práctica específicaque permite reconocer posibles ataques antes de estar comprometida la red entiempo real. El nuevo sistema de detección de antimalware avanzado agrega aldispositivo un comportamiento basado en motor heurístico y servicios cloud
    • 35antimalware que incluyen un operativo sistema sandbox y botnet IP de reputaciónde base de datos, los cuales le permiten tener un buen funcionamiento.FortiOS 5 ofrece protección inmejorable de multicapa contra el malware sofisticadode hoy. Fortinet entiende que la seguridad debe ser contemplada de un modoglobal, protegiendo los sistemas de información de los ataques de cualquier tipo,así como del uso indebido o el desaprovechamiento de los recursos. De estamanera, el enfoque de la seguridad de los sistemas de información de Fortinet sebasa en la Protección Completa de Contenidos, o CCP (Complete ContentProtection) que permite el análisis del contenido completo de cada transmisión,realizando el correspondiente reesamblado de todos los paquetes pertenecientesa una misma transmisión y escaneando el contenido a nivel de aplicación, lo quepermite proteger los sistemas de la totalidad de las amenazas existentes.
    • 36Dominios VirtualesLos equipos FortiGate permiten la utilización de Dominios Virtuales, de modo quesobre una única plataforma física podemos configurar hasta 500 Equipos virtuales,completamente independientes entre sí y con todas las funcionalidades que poseecada plataforma física. Todos los equipos FortiGate disponen en su configuraciónbásica de la capacidad de definición de hasta 10 dominios virtuales, siendo posibleampliar el número de éstos en los equipos de gama alta (a partir de la gamaFG3000), llegando hasta 500 Dominios Virtuales. Cada uno de estos dominiosvirtuales representa de forma lógica una máquina independiente del resto,asignándoles interfaces lógicos (VLAN’s) o físicos con la posibilidad de trabajar enmodo Router o transparente, aplicar diferentes perfiles y políticas sobre cadamáquina, etc.Los equipos FortiGate pueden trabajar con enrutamiento dinámico, soportandoRIP (v1 y v2), OSPF y BGP, así como con enrutamiento multicast (PIMsparse/dense mode), además de trabajar con enrutamiento estático y ofrecer laposibilidad de realizar policy routing.Utilizando la funcionalidad de Policy Routing la plataforma FortiGate amplía elabanico de posibilidades de enrutamiento, permitiendo que el encaminamiento delos paquetes no se realice únicamente en función de la red de destino, sinoteniendo en cuenta también los siguientes parámetros:• Interfaz Origen• Protocolo, servicio o rango de puertos
    • 37Soporte DiffServLa funcionalidad DiffServ puede ser configurada en el equipo FortiGate con objetode modificar los valores DSCP (Differentiated Services Code Point) para todos lospaquetes a los que se aplica una política en particular. Cada política se puedeconfigurar para aplicar esos valores en cada uno de los sentidos del flujo, siendoindependientes ambos parámetros entre sí.AntivirusFortiGate ofrece el sistema antivirus perimetral de mayor rendimiento gracias a suoptimizada arquitectura y configuración. Los componentes principales del sistemaantivirus de FortiGate son:• La arquitectura hardware basada en FortiASIC• Su optimizado sistema operativo FortiOS•La infraestructura FortiProtect, los laboratorios y centros de desarrollo distribuidosa lo largo de todo el mundo.Si el sistema FortiGate detecta la existencia de un archivo infectado en unatransmisión, el archivo es eliminado o guardado en cuarentena, y es sustituido porun mensaje de alerta configurable por el administrador. Además, el equipoFortiGate guarda un registro del ataque detectado, y puede configurarse el envíode un correo de alerta o un trap SNMP. Para una protección extra, el motorantivirus es capaz de bloquear ficheros de un tipo específico (.bat, .exe, etc) quepotencialmente sean contenedores de virus, o bien bloquear aquellos archivosadjuntos de correo electrónico que sean de un tamaño superior al límite defiltrado.Resumen de costosSe enfoca básicamente en los negocios industriales, integrado por empresas cuyaactividad principal es la de producir bienes o servicios a partir de la obtención deciertos insumos o materiales para después someterlos a cambios físicos y/oquímicos mediante determinados procesos productivos y obtener un producto listopara su venta. La empresa industrial cuente con 3 grandes departamentos queson: ventas, producción, y administración, los cuales permiten un buen desarrollo.También cuenta con un margen de utilidad, que se usa para determinar el preciode venta, debe tomar en cuenta los siguientes factores: costo de producción de los
    • 38artículos, gastos necesarios, gastos de ventas, gastos de administración yalgunos gastos de financiamiento.La serie corporativa de FortiGate cubre las expectativas de las medianas ygandes organizaciones en lo que respecta rendimiento, disponibilidad yconfiabilidad. Incluye todas las características clave de los otros modelosFortiGate, con servicios de antivirus en tiempo real, VPN, detección yprevención de intrusos, antispam, filtro web y servicios de manejo de anchode banda. Incluyen características de alta disponibilidad como failoverautomático sin pérdida de sesión y capacidades multi-zona.Fortinet es una empresa que protege la inversión, ya que es muy importante.• Con desarrollo completo de tecnología propia, no existe el riesgo de perderfuncionalidades cuando estas provienen de terceros, es decir de otros sitios.• Con el desarrollo de tecnología propia, los precios son más bajos, porque noexisten royalty fees que se deban pagar a terceros.• Nuestros modelos de licencia por plataforma (no por usuario), reducen el TCO, ypermiten planeación a futuro en el tema de presupuestos.• Con productos que cubren todo el espectro de protección de seguridad, seeliminan los costos adicionales de adquirid soluciones especializadas.• Centralización y optimización de tecnología UTM al manejar una sola marca deseguridad integrada.• Disminución en los gastos de operación al minimizar el tiempo de respuesta antenuevas solicitudes.
    • 39Bibliografíahttp://pumawifi.org/?q=node/54&page=0,1)http://www.freebsd.org/releases/7.2R/hardware.htmlhttp://pfsensefirewall40128.blogspot.mx/http://forum.pfsense.org/index.php?topic=32504.0;wap2http://www.bellera.cat/josep/pfsense/regles_cs.htmlhttp://www.untangle.com/Downloads/Download-ISOhttp://www.untangle.com/http://www.untangle.com/http://www.untangle.com/supporthttp://www.untangle.com/download