SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Instalación y configuración de Firewall ENDIAN 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
Ficha: 464327
1 
Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM. 
Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar. 
Antes de comenzar con la instalación debemos descargar la ISO de Endian. 
Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/ 
Implementaremos la seguridad con la siguiente topología:
2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet. 
Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN. 
Configuración adaptadores de red de Endian:
3 
Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
4 
Direccionamiento Endian: 
LAN: 172.16.10.1/16 
DMZ: 192.168.10.1/24 
WAN: 40.0.0.1/8 
Direccionamiento: 
NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET. 
LAN
5 
DMZ 
WAN
6 
Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual… 
Seleccionamos la ISO que descargamos e iniciamos con la instalación…
7 
Aquí damos Enter para que comience la instalación… 
Escogemos el idioma, en este caso el inglés…
8 
En este mensaje de bienvenida damos Ok 
Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
9 
En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO. 
Ahora comienza a instalarse en nuestro disco duro.
10 
Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web. 
NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN. 
En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
11 
Aquí comienza a cargarse… 
Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian. 
Nota: La clave por defecto es: endian
12 
Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian. 
Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
13 
Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación. 
Aceptamos la licencia y continuamos…
14 
Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos. 
En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root. 
Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
15 
Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático. 
Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
16 
Direccionamos también la DMZ…
17 
En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual. 
Configuramos el DNS (No es necesario tener configurado un DNS)
18 
Aquí nos pide alguna información del Administrador, podemos ingresarla o no. 
Aceptamos y aplicamos la configuración. 
Luego se reinician los servicios… 
Esperamos….
19 
Ingresamos con usuario admin y la contraseña que le dimos al Administrador 
CONFIGURACION NAT 
Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
20 
Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET. 
Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
21 
PUBLICACIÓN DE LOS SERVICIOS 
Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno. 
Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ. 
Recordemos especificar bien el protocolo que vamos a publicar. 
Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
22 
Una vez realizada las publicaciones de los servicios aplicamos los cambios… 
Observamos la publicación de cada uno de los servicios… 
Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
23 
REGLAS INTER-ZONAS 
Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar. 
Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto. 
Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
24 
Ejemplo de INTERNET a la DMZ… 
Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
25 
En el tráfico de salida se crearon tres reglas. 
Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios. 
Procedemos a hacer pruebas… 
Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
26 
Ingresamos al servicio FTP de la DMZ desde la LAN… 
Ingresamos al servicio WEB de la DMZ desde la LAN 
Ingresamos al servicio FTP de la WAN desde la LAN 
Ingresamos al servicio WEB de la WAN desde la LAN
27 
Ingresamos al servicio FTP de la WAN desde la DMZ… 
Ingresamos al servicio WEB de la WAN desde la DMZ... 
Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada… 
Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
28 
Prueba desde la LAN al servidor FTP activo de la DMZ. 
Prueba desde la LAN al servidor FTP activo de la WAN…
29 
WEBGRAFÍA 
https://www.youtube.com/watch?v=7feD_04cPng 
http://philliprearick.hubpages.com/hub/How-to-Setup-the-Endian-Firewall 
http://dragontire.wordpress.com/como-instalar-y-configurar-endian/ 
http://help.endian.com/entries/20059383-SNAT-Source-NAT-Basic-Setup 
http://www.experts-exchange.com/Security/Software_Firewalls/Q_26644331.html

Más contenido relacionado

La actualidad más candente

Sun Java System Web Server 6.1
Sun Java System Web Server 6.1Sun Java System Web Server 6.1
Sun Java System Web Server 6.1
Oliver Centeno
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
José Guerrero
 

La actualidad más candente (20)

Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
2. Configuración OSPF
2. Configuración OSPF2. Configuración OSPF
2. Configuración OSPF
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
RED WAN
RED WANRED WAN
RED WAN
 
Clonezilla Server linux
Clonezilla Server linuxClonezilla Server linux
Clonezilla Server linux
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
 
2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso
 
Subneteo
Subneteo Subneteo
Subneteo
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Enrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGPEnrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGP
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Sun Java System Web Server 6.1
Sun Java System Web Server 6.1Sun Java System Web Server 6.1
Sun Java System Web Server 6.1
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Nat
Nat Nat
Nat
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Similar a Instalación y Configuración Firewall ENDIAN

Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
Yimy Pérez Medina
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
Yimy Pérez Medina
 
Manual del usuario airforceone 2
Manual del usuario airforceone 2Manual del usuario airforceone 2
Manual del usuario airforceone 2
Sam Cabeza
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
Miguel Fernando
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
Christian Val
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
carlosss261975
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
jaime
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
jaime
 

Similar a Instalación y Configuración Firewall ENDIAN (20)

proxy endian
proxy endian proxy endian
proxy endian
 
Vlan sobre un interface
Vlan sobre un interfaceVlan sobre un interface
Vlan sobre un interface
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Manual del usuario airforceone 2
Manual del usuario airforceone 2Manual del usuario airforceone 2
Manual del usuario airforceone 2
 
Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4
 
Requisitos jin
Requisitos jinRequisitos jin
Requisitos jin
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
Pfsense
Pfsense Pfsense
Pfsense
 
Manual configuracion iiee adsl-ip
Manual configuracion iiee adsl-ipManual configuracion iiee adsl-ip
Manual configuracion iiee adsl-ip
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
QUE ES SERVER
QUE ES SERVERQUE ES SERVER
QUE ES SERVER
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 

Más de cyberleon95

Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
cyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
cyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
cyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
cyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
cyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 

Más de cyberleon95 (20)

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Instalación y Configuración Firewall ENDIAN

  • 1. Instalación y configuración de Firewall ENDIAN GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM. Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar. Antes de comenzar con la instalación debemos descargar la ISO de Endian. Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/ Implementaremos la seguridad con la siguiente topología:
  • 3. 2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet. Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN. Configuración adaptadores de red de Endian:
  • 4. 3 Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
  • 5. 4 Direccionamiento Endian: LAN: 172.16.10.1/16 DMZ: 192.168.10.1/24 WAN: 40.0.0.1/8 Direccionamiento: NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET. LAN
  • 7. 6 Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual… Seleccionamos la ISO que descargamos e iniciamos con la instalación…
  • 8. 7 Aquí damos Enter para que comience la instalación… Escogemos el idioma, en este caso el inglés…
  • 9. 8 En este mensaje de bienvenida damos Ok Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
  • 10. 9 En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO. Ahora comienza a instalarse en nuestro disco duro.
  • 11. 10 Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web. NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN. En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
  • 12. 11 Aquí comienza a cargarse… Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian. Nota: La clave por defecto es: endian
  • 13. 12 Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian. Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
  • 14. 13 Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación. Aceptamos la licencia y continuamos…
  • 15. 14 Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos. En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root. Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
  • 16. 15 Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático. Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
  • 18. 17 En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual. Configuramos el DNS (No es necesario tener configurado un DNS)
  • 19. 18 Aquí nos pide alguna información del Administrador, podemos ingresarla o no. Aceptamos y aplicamos la configuración. Luego se reinician los servicios… Esperamos….
  • 20. 19 Ingresamos con usuario admin y la contraseña que le dimos al Administrador CONFIGURACION NAT Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
  • 21. 20 Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET. Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
  • 22. 21 PUBLICACIÓN DE LOS SERVICIOS Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno. Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ. Recordemos especificar bien el protocolo que vamos a publicar. Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
  • 23. 22 Una vez realizada las publicaciones de los servicios aplicamos los cambios… Observamos la publicación de cada uno de los servicios… Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
  • 24. 23 REGLAS INTER-ZONAS Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar. Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto. Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
  • 25. 24 Ejemplo de INTERNET a la DMZ… Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
  • 26. 25 En el tráfico de salida se crearon tres reglas. Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios. Procedemos a hacer pruebas… Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
  • 27. 26 Ingresamos al servicio FTP de la DMZ desde la LAN… Ingresamos al servicio WEB de la DMZ desde la LAN Ingresamos al servicio FTP de la WAN desde la LAN Ingresamos al servicio WEB de la WAN desde la LAN
  • 28. 27 Ingresamos al servicio FTP de la WAN desde la DMZ… Ingresamos al servicio WEB de la WAN desde la DMZ... Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada… Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
  • 29. 28 Prueba desde la LAN al servidor FTP activo de la DMZ. Prueba desde la LAN al servidor FTP activo de la WAN…
  • 30. 29 WEBGRAFÍA https://www.youtube.com/watch?v=7feD_04cPng http://philliprearick.hubpages.com/hub/How-to-Setup-the-Endian-Firewall http://dragontire.wordpress.com/como-instalar-y-configurar-endian/ http://help.endian.com/entries/20059383-SNAT-Source-NAT-Basic-Setup http://www.experts-exchange.com/Security/Software_Firewalls/Q_26644331.html