Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Seguridad en redes Unidad V
1. 29-5-2013
INSTITUTO TECNOLÓGICO DE TEHUACÁN
SEGURIDAD EN REDES,
PFSENSE, UNTAGLE Y FORTINET
Administración de redes
José Abel Garcia Herrera
2. 1
TIPOS DE ATAQUES
Un ataque de red se produce cuando un atacante utiliza vulnerabilidades
y fallos en la seguridad a diferentes niveles (TCP, IPv4, WiFi, DNS,
aplicaciones…) para intentar comprometer la seguridad de una red.
Existen multitud de tipos de ataques de red, los cuatro tipos básicos:
Ataques de denegación de servicio.
Ataques contra la autentificación.
Ataques de modificación y daño.
Ataques de puerta trasera o backdoor.
Ataques de denegación de servicio.
Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como
objetivo imposibilitar el acceso a los servicios y recursos de una organización
durante un período indefinido de tiempo. Por lo general, este tipo de
ataques está dirigido a los servidores de una compañía, para que no
puedan utilizarse ni consultarse. La denegación de servicio es una
complicación que puede afectar a cualquier servidor de la compañía o
individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar
datos, sino en dañar la reputación de las compañías con presencia en
Internet y potencialmente impedir el desarrollo normal de sus actividades en
caso de que éstas se basen en un sistema informático. En términos técnicos,
estos ataques no son muy complicados, pero no por ello dejan de ser
eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98,
NT, 2000, XP, etc.), Linux (Debían, Mandrake, RedHat, Suse, etc.),
Commercial Unix (HP-UX, AIX, IRIX, Solaris, etc.) o cualquier otro sistema
operativo. La mayoría de los ataques de denegación de servicio
aprovechan las vulnerabilidades relacionadas con la implementación de un
protocolo TCP/IP modelo.
Generalmente, estos ataques se dividen en dos clases:
Las denegaciones de servicio por saturación, que saturan un equipo con
solicitudes para que no pueda responder a las solicitudes reales.
Las denegaciones de servicio por explotación de vulnerabilidades, que
aprovechan una vulnerabilidad en el sistema para volverlo inestable.
3. 2
Los ataques por denegación de servicio envían paquetes IP o datos de
tamaños o formatos atípicos que saturan los equipos de destino o los vuelven
inestables y, por lo tanto, impiden el funcionamiento normal de los servicios
de red que brindan.Cuando varios equipos activan una denegación de
servicio, el proceso se conoce como "sistema distribuido de denegación de
servicio" (DDOS, Distributed Denial of Service). Los más conocidos son Tribal
Flood Network (TFN) y Trinoo.
los ataques de denegación pueden ser enviados desde un PC o por varios,
pero también existe la posibilidad de que potentes servidores actúen de la
misma forma, a esto se le llama un ataques distribuidos. Estos servidores se
les llaman zombies, ya que actúan a la orden del Hacker, el cual con
antelación intervino aquella máquina sin que el administrador se diera
cuenta por supuesto.
Protegerse de estos ataques es facil, la mayoria de ellos se basa en mandar
muchas peticiones a una base de datos, lo cual se puede evitar haciendo
un script antiflood. Atacar una base de datos es facil, un server se cae
facilmente mandando muchas peticiones sql, que si se mandaran http.
Ataques contra la autentificación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima
para ingresar al mismo. Generalmente este engaño se realiza tomando las
sesiones ya establecidas por la víctima u obteniendo su nombre de usuario
y contraseña. (SAFORAS, 2007)
Spoofing-Looping
Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de
esta técnica, justamente, es actuar en nombre de otros usuarios,
usualmente para realizar tareas de Snooping o Tampering (ver a
continuación Ataques de Modificación Daño).
Una forma común de Spoofing es conseguir el nombre y password de un
usuario legítimo para, una vez ingresado al sistema, tomar acciones en
nombre de él.
El intruso usualmente utiliza un sistema para obtener información e ingresar
en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este
proceso, llamado Looping, tiene la finalidad de "evaporar" la identificación
y la ubicación del atacante.
El camino tomado desde el origen hasta el destino puede tener muchas
estaciones, que exceden obviamente los límites de un país. Otra
consecuencia del Looping es que una compañía o gobierno pueden
5. 4
En el caso Web Spoofing el atacante crea un sitio web completo (falso)
similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos
por el atacante, permitiéndole monitorear todas las acciones de la víctima,
desde sus datos hasta las passwords, números de tarjeta de créditos, etc.
El atacante también es libre de modificar cualquier dato que se esté
transmitiendo entre el servidor original y la víctima o viceversa.
Ataques de modificación y daño
Tampering o Data Diddling
Esta categoría se refiere a la modificación desautorizada de los datos o el
software instalado en el sistema víctima (incluyendo borrado de archivos).
Son particularmente serios cuando el que lo realiza ha obtenido derechos
de Administrador o Supervisor, con la capacidad de disparar cualquier
comando y por ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema.
Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante;
el Administrador posiblemente necesite darlo de baja por horas o días
hasta chequear y tratar de recuperar aquella información que ha sido
alterada o borrada.
Como siempre, esto puede ser realizado por Insiders u Outsiders,
generalmente con el propósito de fraude o de dejar fuera de servicio a un
competidor.
Son innumerables los casos de este tipo: empleados bancarios (o externos)
que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes
que modifican calificaciones de exámenes, o contribuyentes que pagan
para que se les anule una deuda impositiva. Borrado de Huellas
El borrado de huellas es una de las tareas más importantes que debe
realizar el intruso después de ingresar en un sistema, ya que, si se detecta
su ingreso, el administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
Las Huellas son todas las tareas que realizó el intruso en el sistema y por lo
general son almacenadas en Logs (archivo que guarda la información de
lo que se realiza en el sistema) por el sistema operativo.
Los archivos Logs son una de las principales herramientas (y el principal
enemigo del atacante) con las que cuenta un administrador para conocer
los detalles de las tareas realizadas en el sistema y la detección de intrusos.
6. 5
Ataques Mediante Java Applets
Java es un lenguaje de programación interpretado, desarrollado
inicialmente por la empresa SUN. Su mayor popularidad la merece por su
alto grado de seguridad. Los más usados navegadores actuales,
implementan Máquinas Virtuales Java (MVJ)para ser capaces de ejecutar
programas (Applets) de Java.
Estos Applets, al fin y al cabo, no son más que código ejecutable y como
tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del
diseño, Java siempre ha pensado en la seguridad del sistema. Las
restricciones a las que somete a los Applets son de tal envergadura
(imposibilidad de trabajar con archivos a no ser que el usuario especifique
lo contrario, imposibilidad de acceso a zonas de memoria y disco
directamente, firma digital, etc.) que es muy difícil lanzar ataques. Sin
embargo, existe un grupo de expertos(1) especializados en descubrir fallas
de seguridad(2) en las implementaciones de las MVJ.
Ataques Mediante JavaScript y VBScript
JavaScript (de la empresa Netscape®) y VBScript (de Microsoft®) son dos
lenguajes usados por los diseñadores de sitios Web para evitar el uso de
Java. Los programas realizados son interpretados por el navegador.
Aunque los fallos son mucho más numerosos en versiones antiguas de
JavaScript, actualmente se utilizan para explotar vulnerabilidades
específicas de navegadores y servidores de correo ya que no se realiza
ninguna evaluación sobre si el código.
Ataques Mediante ActiveX
ActiveX es una de las tecnologías más potentes que ha desarrollado
Microsoft®. Mediante ActiveX es posible reutilizar código, descargar
código totalmente funcional de un sitio remoto, etc. Esta tecnología es
considerada la respuesta de Microsoft®Java.
ActiveX soluciona los problemas de seguridad mediante certificados y
firmas digitales. Una Autoridad Certificadora (AC) expende un certificado
que acompaña a los controles activos y a una firma digital del
programador.
Cuando un usuario descarga una página con un control, se le preguntará
si confía en la AC que expendió el certificado y/o en el control ActiveX. Si
el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo
de restricciones (sólo las propias que tenga el usuario en el sistema
operativo). Es decir, la responsabilidad de la seguridad del sistema se deja
en manos del usuario, ya sea este un experto cibernauta consciente de los
riesgos que puede acarrear la acción o un perfecto novato en la materia.
Esta última característica es el mayor punto débil de los controles ActiveX
8. 7
as puertas traseras (backdoors) son programas que permiten acceso
prácticamente ilimitado a un equipo de forma remota. El problema, para
quien quiere usar este ataque, es que debe convencerlo a usted de que
instale el servidor. Por eso, si aparece un desconocido ofreciéndole algún
programa maravilloso y tentador, no le crea de inmediato. Lo que están
probablemente a punto de darle es un troyano, un servidor que le
proporcionará a algún intruso acceso total a su computadora.
Con todo el riesgo que esto implica, hay una forma simple y totalmente
segura de evitarlo: no acepte archivos ni mucho menos ejecute programas
que le hayan mandado sobre todo si son de procedencia dudosa. Los
programas que se clasifican como "backdoors" o "puertas traseras" son
utilerías de administración remota de una red y permiten controlar las
computadoras conectadas a ésta.
INFRACCIONES EN LA RED
Aunque hay un montón de personas que utilizan el Internet y las
computadoras de manera responsable y honestamente, no son
depredadores y piratas que hay que estropear la diversión para todos, si sus
hechos sucios fuera de control. Hay un montón de maneras para que esta
gente ponga en peligro el equipo y la red. A continuación vamos a revisar
algunas de las formas en que puede ser su red comprometida.
La red nos atrapa, y sus consecuencias se manifiestan físicamente. La
cuestión es que venimos presenciando la difusión diaria de noticias
relacionadas con toda clase de abusos y delitos cometidos a través de
Internet: estafas, injurias, amenazas, acoso, pedofilia… ¿Significa esto que
en Internet no hay control posible? Desde el punto de vista de los autores
del comportamiento ilícito hay control, tanto jurídico como técnico. Desde
el punto de vista de las víctimas, también hay control, pero pasa
forzosamente por la “prudencia” y la “enseñanza”.
Vemos y oímos que determinadas infracciones legales, de carácter
delictivo, cada vez se producen con más frecuencia en el entorno de
Internet, y eso, en vez de incentivarnos para conocer mejor cómo nos puede
afectar, o para acercarnos a un uso responsable de la Red, nos lleva
generalmente al rechazo.
Esto en el mundo de los adultos es grave, muy grave (véase sino lo que viene
ocurriendo con el legislador a la hora de poner controles a la Red), pero si
lo llevamos hoy al terreno de los menores de edad, entonces el efecto se
torna en perverso. Nadie duda que Internet va a estar ahí mañana, que
9. 8
cada vez ofrecerá más recursos y, que cada vez ocupará más espacio en
nuestras vidas, por eso, mantener a un niño o adolescente lejos del
ordenador en el “analfabetismo digital”, no hará sino perjudicarle
gravemente en su madurez. Cuando quieran superar esta carencia, es muy
posible que las oportunidades perdidas por el camino sean ya del todo
irrecuperables para él.
Dos infracciones red destructivos entran en una categoría conocida como
"comportamiento destructivo". Uno de ellos implica la destrucción completa
de datos dentro de su red. Se llama "la destrucción dedatos", y es justo lo
que parece. Esto ocurre cuando alguien violaciones de la red y los datos
borrados. Si la red está relacionada con el negocio, esto puede ser
devastador. Los expertos dicen que no lo es menos destructivo que el fuego
que destruye a su equipo informático.
Algunos autores han más que la simple destrucción de la mente. Ellos hacen
algo que se llama "diddling de datos" lo que significa que alterar los datos
en su sistema. Pueden cambiar los datos en hojas de cálculo u otros
documentos, o pueden alterar el sistema de contabilidad. Algunos ejemplos
de cosas que han sucedido realmente implica el sistema de contabilidad
en particular. "Hackers" han entrado en una red, acceder al sistema
contable, y cambia los números de cuenta de cheques de pago de
depósito directo para ir a sus propias cuentas. Los robos de este tomará
algún tiempo para rastrear - en primer lugar que el empleado no tiene que
recibir el pago, las investigaciones tienen que hacerse, y alguien tiene que
pensar en volver a verificar la directa cuenta de depósito de la información.
En algunos casos, las empresas han reducido nuevos cheques de papel y se
ha tomado meses para recuperar los fondos perdidos.
Otra forma en que las redes son vulnerables en el ámbito de la
confidencialidad. Muchas veces, las empresas disponen de información
que, de ser compartida con un competidor, puede ser muy malo para los
negocios. En este caso, los depredadores no busca alterar o destruir los
datos, que simplemente están tratando de encontrar información que no se
supone que sabe. Si alguien fuera a encontrar información financiera antes
de una versión pública de dicha información podría afectar negativamente
a la acción. Si a empresa está planeando lanzar un nuevo producto y que
alguien se de la información y se lo da a un competidor, o fugas de la
información al público, que podría afectar las ventas de la compañía. Aún
más alarmante es la posibilidad de que alguien que se rompe para ver
confidenciales relacionados con los empleados de datos - como la
dirección postal, números de seguridad social, y la información de la cuenta
bancaria.
odos estos ataques a la red ocurren porque los usuarios externos pueden
obtener acceso no autorizado a una red. Para acceder a la información, los
datos de cambiar o eliminar datos, el atacante obtiene acceso a una red y
10. 9
es capaz de ejecutar órdenes ilegales - ya sea a nivel de usuario normal o
en el nivel de administrador. Las dos son malas, pero por suerte ambos se
pueden evitar si se toma en serio esas amenazas y desarrollar las políticas
adecuadas en relación con su de seguridad de red.
CERTIFICACIONES
Las certificaciones no pueden compensar lo que se gana con la experiencia
real, aunque la demanda creciente y la proliferación de certificaciones
pueden dejar rezagadas a aquellas personas que no las tienen. La mayoría
de las certificaciones deben ser renovadas después de algunos años, por lo
general antes de cinco años.
ALGUNAS CERTIFICACIONES CISSP: Certified Information System Security
Professional CompTIA: Security+ Professional CISA: Certified Information
System Auditor CISM: Certified Information System Manager GIAC: Global
Information Assurance Certification CCSP: Cisco Certified Security
Professional CCNA: Cisco Certified Network Associate CCSP: Cisco Certified
Security Professional MCP: Microsoft Certified System Professional MCSA:
Microsoft Certified System Associate MCSE: Microsoft Certified System
Engineer CCSE: Check Point Certified Security Expert CPP: Certified
Protection Professional CIA: Certified Internal Auditor.
CISSP Certified Information System Security Professional Primera certificación
reconocida por la ANSI . Se apoya en la Norma 17024:2003 de la ISO La
certificación CISSP acredita conocimiento en los diez dominios del CBK
(Common Body of Knowledge), designados por (ISC)2 (International
Información Systems Security Certification Consortium). s.
DOMINIOS DEL CBK Sistema de Control de Acceso y Metodología Seguridad
en el Desarrollo de Sistemas y Aplicaciones Plan de Continuidad del Negocio
(BCP) y Plan de Recuperación Ante Desastres (DRP). Criptografía Leyes,
Investigaciones y Ética Seguridad de Operaciones Seguridad Física
Arquitectura de Seguridad y Modelos Prácticas en la Gestión de la
Seguridad Seguridad en Redes, Telecomunicaciones e Internet.
PFSENSE
INTRODUCCIÓN
pfSense es una distribución basada en FreeBSD, derivada de m0n0wall. Su
objetivo es tener un cortafuego (firewall) fácilmente configurable a través
de una interfase web e instalable en cualquier PC, incluyendo los miniPC de
una sola tarjeta.
Se trata, por tanto, de una solución muy completa, bajo licencia BSD y, por
tanto, de libre distribución. El cortafuego forma parte del Kernel del sistema.
De hecho, se trata del Packet Filter (PF) originario de OpenBSD, considerado
11. 10
com el sistema operativo más seguro del mundo. Packet Filter (PF) está
presente como estándar en FreeBSD desde noviembre de 2004. Incluye
funcionalidades como el regulador de caudal ALTQ, que permite asignar
prioridades por tipo de tráfico. Los desarrolladores de pfSense escogieron
FreeBSD en lugar de OpenBSD por su facilidad de instalación en el mundo
de lps PCs y porqué ya existía BSD Installer, una versión muy, muy reducida
de FreeBSD. Todo ello da una gran flexibilidad a la solución pfSense, ya que
se puede montar tanto en equipos miniPC (basados en una sola placa) que
emplean como disco una Compact Flash como en PC estándar con disco
duro. En este último caso se pueden añadir paquetes como Snort, Squid,
Radius, etc. En esta web se explica cómo se ha configurado un pfSense 1.0.1
(octubre/noviembre 2006) que está en producción. En ningún caso es una
web donde se tratan todas las posibilidades de este cortafuego de código
libre.
INSTALACIÓN
Antes de la implantación definitiva de pfSense se tuvieron que hacer los
siguientes cambios en la red:
Dividir el cableado existente en seis redes físicas. Ello se hizo pasando algunos
cables más del armario secundario al armario primario, instalando más
concentradores (switch) en ambos armarios y cambiando el conexionado
de equipos en los armarios. No hay más de dos concentradores
encadenados (tal como estaba antes de los cambios).
Adoptar DHCP en todos los ordenadores clientes. Ello se hizo activando
provisionalmente DHCP en uno de los routers ADSL. Cambiar todos los
procesos por lotes (archivos BAT y CMD en Windows, scripts de shell en
máquinas Unix/Linux) que empleaban direcciones IP locales, poniendo su
correspondiente nombre de máquina. Cambiar todos los puertos de
impresora que estaban por dirección IP local, poniendo su correspondiente
nombre de máquina. Asegurarse que el DNS local resuelve correctamente
todos los nombres de máquina. Asegurarse que el archivo hosts de las
máquinas sólo contiene la línea: 127.0.0.1 localhost. Es decir, que no se
emplea para resolver nombres de máquina, excepto localhost. Cambiar la
configuración proxy de los navegadores de Internet, poniendo la
configuración automática http://www.dominio.ejemplo/proxy.pac.
Deshabilitar el acceso sin hilos de todas las impresoras que tienen esta
funcionalidad, dejando sólo el acceso por red cableada.
Hardware utilizado
12. 11
Se trata de un miniPC de FabiaTech, modelo FX5620. El equipo t iene 5
puertos Ethernet de 100 Mbit/s y un sexto de 1 Gbit/s. Puede incorporar un
disco duro de 2,5" (como los que llevan los portátiles) y una Compact Flash
(que actúa como disco duro).Se adquirió en Gran Bretaña,
http://linitx.com/product_info.php?cPath=4&products_id=909. Pedido el
domingo por la noche (pago con tarjeta de crédito) y el martes por la
mañana ya llegaba (cerca de Barcelona)...
Se compró también una tarjeta Compact Flash Kingston, de 512 MByte, a un
proveedor local.
Descarga de pfSense
Se puede ir a la web oficial www.pfsense.org, pero hay otros repositorios con
configuraciones ajustadas.
Así, en http://shopping.hacom.net/catalog/pub/pfsense/ se encuentran
versiones preparadas según la unidad que reconoce pfSense para la
Compact Flash y según su tamaño.
FX5620 con pfSense nos reconoce la Compact Flash como la unidad ad2
(tercer disco ATA en FreeBSD).
En uno de nuestros servidores FreeBSD hicimos:
mkdir pfSense
cd pfSense
vi fetch.sh
#!/bin/sh
fetch http://shopping.hacom.net/catalog/pub/pfsense/pfSense-1.0.1-512-
ad2.img.gz.md5
fetch http://shopping.hacom.net/catalog/pub/pfsense/pfSense-1.0.1-512-
ad2.img.gz
chmod +x fetch.sh
./fetch.sh
Comprobamos la firma del archivo:
md5 pfSense-1.0.1-512-ad2.img.gz
cat pfSense-1.0.1-512-ad2.img.gz.md5
Descarga de physdiskwrite
physdiskwrite es una pequeña utilidad que permite escribir imágenes de
disco. Se la puede encontrar en:
http://m0n0.ch/wall/physdiskwrite.php
13. 12
La descargamos en D:CompactFlash y descomprimimos el archivo ZIP
para obtener el EXE.
Grabación de la CompactFlash
Vamos a [Inicio] [Ejecutar ...] y ejecutamos cmd (intérprete de órdenes MS-
DOS)
d:
cd /compactflash
Ejecutamos:
physdiskwrite.exe pfSense-1.0.1-512-ad2.img.gz
Obtendremos una respuesta similar a:
Searching for physical drives ...
Information for .PhysicalDrive0:
Wich disk do you want to write <0..0>?
Cancelamos la ejecución mediante Ctl+C
Con ello hemos visto qué discos físicos tiene nuestra máquina.
Insertamos ahora la Compact Flash y volvemos a ejecutar:
physdiskwrite.exe pfSense-1.0.1-512-ad2.img.gz
Vemos que nos detecta un disco físico más y cambia la pregunta final:
Wich disk do you want to write <0..2>?
Indicamos pues el número de disco físico para la CompactFlash (en mi caso
el 2).
El proceso de grabación empieza y dura un buen rato (media hora
aproximadamente).
Configuración inicial de pfSense
Una vez instalada la Compact Flash en el FX5620 (con el equipo sin
alimentación) lo ponemos en marcha con un monitor, teclado y cable de
red conectados. El cable de red lo pondremos en ETH6 (interfase a 1 Gbit/s
y que pfSense reconoce como re0).
Una vez en marcha el sistema, tenemos que indicar como mínimo la LAN y
la WAN:
Do you want to set up VLANs now [y|n]? n
Enter the LAN interface name or 'a' for auto-detection: re0
Enter the WAN interface name or 'a' for auto-detection: rl0
Enter the Optional 1 interface name or 'a' for auto-detection
(or nothing is finished):
Y confirmar la operación:
LAN -> re0
WAN -> rl0
Do you want to proceed [y|n]? y
El sistema carga su configuración por defecto y presenta al final la
indicación de que la LAN es 192.168.1.1 y su menú de consola.
14. 13
Seleccionaremos la opción 2)Set LAN IP address de la consola para cambiar
de 192.168.1.1 a 192.168.XXX.1
Enter the new LAN IP address: 192.168.XXX.1
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new LAN subnet bit count: 24
Do you want to enable the DHCP server on LAN [y|n]? n
Confirmando la operación se nos informará de la nueva dirección.
A partir de aquí, normalmente emplearemos el configurador web, yendo a
http://192.168.XXX.1
El acceso directo a la consola de los cortafuegos tiene la pega de estar
configurado con el teclado inglés. En caso de querer acceder al
cortafuegos vía consola siempre será más cómodo hacerlo por SSH. Este
acceso sí que nos reconocerá nuestro teclado (empleando, por ejemplo, el
cliente PuTTY). En [Configuración base] explico cómo activar el acceso por
SSH.
UNTANGLE
El Servidor Untangle le da una forma sencilla de proteger, controlar y
supervisar el equipo red. Ofrece la tecnología necesaria para protegerse de
amenazas como virus, spyware y ataques. Protege la productividad
mediante el control de Web ilegítima surf, y da una en profundidad vista de
la actividad de la red. Todo esto en un solo utilizable interfaz.
Reports proporciona informes claros y concisos acerca tráfico de red y la
política de violaciónes. Con este información que puede detectar los
problemas relacionados con virus o spyware, así como supervisar ilegítima
comportamiento de los usuarios, tales como navegación por Internet o
instantánea de mensajería.
El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet
(módem de cable o DSL, etc) y el interruptor de red informática. Se puede
sustituir o complementar una ya existente o router Firewall.
Requisitos de hardware
Resource Minimum Recommended Note: CPU: 1.0 GHz 2.0+ GHz
You must have a bootable Memory:512 MB 1-2 GB CD/DVD drive
installed in
Hard Drive: 20 GB 40+ GB order to install Untangle Network Cards:
2 3+ (for DMZ) server on your computer.
Paso 1. Conecte el servidor
15. 14
Conecte el servidor de Untangle en su red como se lo vaya a utilizar,
haciendo esto ahora ayudará en las etapas posteriores de la instalación. Los
siguientes diagramas muestran los dos métodos más comúnmente utilizados.
Si necesita que su servidor Untangle preparados fuera de la primera línea,
asegúrese de que el servidor Untangle tiene acceso a Internet. Usted será
capaz de conectarlo según lo previsto más adelante.
Si ya tienes un router / firewall y quieres mantenga instalado, instale el
servidor Untangle entre el firewall y el conmutador interno principal. En este
escenario, el servidor Untangle funcionará como un puente. No es necesario
cambiar la ruta por defecto (gateway) en cualquier equipo detrás del
firewall, ni el cambio de las rutas en el router.
Si no tienes una ya existente o un router que desea reemplazar su enrutador
existentes, conecte el Untangle servidor como se muestra aquí. Además,
proporcionará servicios de enrutamiento para su red, así como protección
de firewall.
Paso 2. El asistente de instalación de CD
Esta serie de pasos que se instalará Untangle y su sistema operativo en su
ordenador. Conecte un monitor, teclado y ratón para el ordenador. Si utiliza
un teclado / monitor cambiar, no cambie de distancia durante la instalación
y configuración, los pasos 1 a 4.
ADVERTENCIA: Esto borrará todos los datos en el disco duro que usted elija.
PASOS PARA LA INSTALACIÓN
1) Comience por iniciar su equipo con el Untangle
Instalar el CD insertado.
2) Si después de un par de minutos no aparece la página Elegir
pantalla Idioma, puede que tenga que instruir a su
ordenador para que arranque desde la unidad de CD .*
3) Seguir los pasos del asistente.
4) Cuando la instalación se haya completado, el sistema
reiniciar el sistema. Recuerde que debe retirar el CD. Usted está
listos para empezar a configurar Untangle.
* Es posible que deba modificar el BIOS para establecer el orden de
arranque
a unidad de CD / DVD primero.
Paso 3. Untangle básicos de configuración del servidor
Cuando el sistema se hace reiniciar el sistema, éste se iniciará
automáticamente el asistente para ayudarle a configurar Untangle para su
uso en la red.
Siga los pasos del asistente.
Paso 4. Descarga de aplicaciones
16. 15
Usted ha instalado satisfactoriamente Untangle en su ordenador y configurar
la conexión en red.
Ahora ya está listo para descargar aplicaciones. Si no está seguro de la
prensa ¿Qué aplicaciones debo
utilizar? botón y el Application Wizard le ayudará. Si sabes lo que quieres
instalar, hacer
lo siguiente:
• Haga clic en la aplicación que desea descargar. (Paso 1).
• Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora",
dependiendo de lo que le gustaría hacer
y qué opciones están disponibles (paso 2). Las solicitudes de primas están
disponibles en 14 días
versión de prueba gratuita.
• La aplicación aparecerá en su estante después de que haya sido
descargado (paso 3).
Paso 5. Configuración de las aplicaciones
Casi todas las aplicaciones Untangle automáticamente instalar y ejecutar
(como se ve por el verde "en la luz". Si desea cambiar la configuración
predeterminada, haga clic en el botón Configuración para exponer
personalizable ajustes. Después de hacer cambios, haga clic en Guardar
para aceptar los cambios. Haga clic en Cancelar si no desea guardar los
cambios. Utilice el botón "Power" para desactivar o reactivar la demanda.
Utilice el botón "Eliminar" para eliminar una aplicación de la parrilla si ya no
lo necesite.
Asistencia Técnica
Estamos encantados de ayudarle! Para obtener asistencia técnica con la
instalación, configuración y funcionamiento de su servidor Untangle:
• Soporte en línea: http://www.untangle.com/support
• Manual del usuario en línea: http://wiki.untangle.com
• Untangle Comunidad Foros: http://forums.untangle.com
suscriptores de pago pueden recibir asistencia en vivo. Consulte nuestra
página de soporte para obtener más detalles
¿Cómo puedo obtener una Untangle CD de instalación?
Usted puede descargar un CD de instalación en Untangle
http://www.untangle.com/download, a continuación, grabar
mismo mediante un software de grabación de CD (como Nero o CD Burner
XP). Nota: Esta es una imagen ISO. Para
grabar un CD de instalación desde una imagen ISO, consulte la
documentación del software para quemar CD.
Asi lo veras cuando los usuarios ejecuten una pagina ke ya este configurada
en el Untangle.
17. 16
FORTINET
INTRODUCCIÓN
Fortinet es una empresa privada estadounidense, situada en Sunnyvale
(California), que se dedica especialmente al diseño y fabricación de
componentes y dispositivos de seguridad de redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces
ha tenido una gran proyección en el mundo de la seguridad de las
comunicaciones. Actualmente es la marca de referencia en sistemas de
seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por
este mercado. En los últimos años
Fortigate produce una amplia gama de dispositivos para la protección de
redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A,
FortiGate-200A, FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-
500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A,
FortiGate-3016B y FortiGate-5000 series.
Además de estos, también cuenta con dispositivos wifi, y servidores para
centralizar la seguridad de una empresa con múltiples fortigates dispersos en
la red.
18. 17
INSTALACIÓN
Conectarnos por consola y configuraciones básicas,
Lo primero de todo despues de desempaquetar el FW es asignarle una IP
fija para la interfaz INTERNAL y poder administrarlo vía web que es más
cómodo que por comandos. Así que o cambiamos la IP a nuestro PC o se
la cambiamos al FW. La IP que trae por defecto el FW es la 192.168.1.99, lo
mejor es NO conectar el FW a la red hasta que no se le asigne una IP fija ya
que puede causarnos una IP duplicada, y además que trae el servicio
DHCP habilitado por defecto para la interfaz INTERNAL. Así que
conectamos el cable de consola al FW y al PC, abrimos en nuestro PC el
"HyperTerminal" desde "Inicio" > "Programas" > "Accesorios" >
"Comunicaciones" > "HyperTerminal" y creamos una nueva conexión.
t
Le ponemos un nombre cualquiera y "Aceptar".
19. 18
Nos conectamos al puerto COM al que está conectado nuestro FW y
aceptamos,
Para conectarnos ponemos:
9600
8
N
1
N
20. 19
Y a partir de ahora por consola podremos administrarlo, para logearnos nos
autenticamos con el usuario que viene por defecto que es "admin" y sin
contraseña.
Lo único que haré por consola será indicarle una IP fija a la pata de la
INTERNAL que será la 172.16.0.1, para ello:
# config system interface
# edit internal
21. 20
# set ip 172.16.0.1 255.255.255.0
# show (para comprobar que los datos introducidos son correctos)
# end (para guardar los cambios)
Ahora ya podremos conectarnos al FW, lo haremos por HTTPS ya que el
tráfico va cifrado y la contraseña no va en texto plano por la red. Así que
https://172.16.0.1, usuario: admin y sin password.
22. 21
Hay dos cosas que hacer nada más comenzar, la primera cambiar la
fecha del sistema para que cuando configuremos VPN's no tengamos
problemas de sincronizaciones; y la otra cambiar la contraseña del
administrador del FW. Lo primero se hace desde la misma pantalla de
"Status" en "System Time" pinchando en "Change".
Seleccionamos nuestra zona horaria y pulsamos OK, luego en la pantalla
de "Status" volvemos a comprobar que está OK.
23. 22
Para cambiar la contraseña del administrador se hace desde "System" >
"Admin" y pulsando sobre el último icono.
Metemos la clave actual (ninguna)y la que queremos tener dos veces,
pulsamos sobre OK.