SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
 MARLEN ANAI
MARTINEZ MORALES
 JORGE LUIS
NAVARRETE ARIAS
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 1
C O N T E N I D O
I N T R O D U C C I Ó N............................................................................................................................ 2
¿QUÉ ES UNTANGLE? ............................................................................................................................. 3
¿QUÉ HACE EL SERVIDOR UNTANGLE? ......................................................................................................... 3
INSTALACIÓN DE UNTANGLE ..................................................................................................................... 5
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 2
I N T R O D U C C I Ó N
Un firewall es una herramienta indispensable para proteger nuestra conexión a
Internet. El hecho de hacer uso de una conexión a Internet puede ser causa de
múltiples ataques a nuestro equipo de cómputo desde el exterior, cuanto más
tiempo estemos en línea, mayor es la probabilidad de que la seguridad de
nuestro sistema se vea comprometida por un intruso desconocido Por lo tanto,
ya no solamente es necesario tener instalado y actualizado un software
antivirus y un software antispyware sino también es totalmente recomendable
mantener instalado y actualizado un software de firewall.
Un firewall es un sistema diseñado para impedir el acceso no autorizado o el
acceso desde una red privada. Pueden implementarse firewalls en hardware,
software o en ambos. Los firewalls se utilizan con frecuencia para impedir que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet. El firewall personal protege al equipo frente a ataques
de Internet, contenidos Web peligrosos, análisis de puertos y otros
comportamientos de naturaleza sospechosa.
Su funcionamiento de un firewall:
Un firewall constituye una especie de barrera delante de nuestro equipo, esta
barrera examina todos y cada uno de los paquetes de información que tratan
de atravesarlo. En función de reglas previamente establecidas, el firewall
decide qué paquetes deben pasar y cuáles deben ser bloqueados. Muchos
tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de
nuestra red al exterior, evitando así que los diferentes tipos de código malicioso
como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall
actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet,
filtrando el tráfico que pasa por él.
Todas las comunicaciones de Internet se realizan mediante el intercambio de
paquetes de información, que son la unidad mínima de datos transmitida por la
red. Para que cada paquete pueda llegar a su destino, independientemente de
donde se encuentren las máquinas que se comunican, debe llevar anexada la
información referente a la dirección IP de cada máquina en comunicación, así
como el puerto a través del que se comunican. La dirección IP de un dispositivo
lo identifica de manera única dentro de una red. El puerto de comunicaciones
es una abstracción lógica que podríamos comparar con la frecuencia en una
emisión radiofónica: del mismo modo en que tenemos que sintonizar la
frecuencia en que se transmite una emisión de radio para poder escucharla,
tenemos que utilizar el mismo puerto de comunicaciones que el equipo al que
nos queremos conectar.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 3
¿QUÉ ES UNTANGLE?
Es una plataforma para desplegar aplicaciones basadas en redes. La
plataforma une estas aplicaciones alrededor de un GUI común, base de datos y
señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan
el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de
cada aplicación individual enormemente. La plataforma de Untangle soporta
muchas aplicaciones de fuentes abiertas y software adicionales de comercial
actualmente.
¿QUÉ HACE EL SERVIDOR UNTANGLE?
El Servidor Untangle da una forma sencilla de proteger, controlar y supervisar
toda la red. Ofrece la tecnología necesaria para protegerse de amenazas
como virus, spyware y ataques. Protege la productividad mediante el
control de Web ilegítima surf, y da una en profundidad vista de la actividad de
la red. Todo esto en una sola interfaz utilizable.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 4
Reports proporciona informes claros y concisos acerca del tráfico de red y
violaciones de las políticas. Con esta información se pueden detectar los
problemas relacionados con virus o spyware, así como supervisar ilegítimo
comportamiento de los usuarios, tales como navegación por Internet o
mensajería instantánea.
El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet
(módem de cable o DSL, etc) y el switch. Se puede sustituir o complementar
una ya existente o router Firewall.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 5
INSTALACIÓN DE UNTANGLE
El proceso de instalación es mediante la interfaz gráfica es si no seguir los
pasos se hará mas fácil.
Nota: La siguiente instalación se realizar en una máquina virtual en virtualbox
Con tres tarjetas de RED. Esta será en Untangle.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 6
A continuación nos saldrá para que podamos escoger el idioma.y el país.
La distribución de teclado.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 7
Comienza cargando los módulos
Nos dice que si queremos formatear el disco.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 8
Creando las particiones e instalando la particiones.
Luego termina la instalación nos pide que quitemos el cd de instalación que a
reiniciar comenzara por el disco duro.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 9
Cargado su interfaz gráfica
Lo que nos sale a continuación es la interfaz para configurar la red.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 10
A continuación configuramos la contraseña de administrador.
Definimos la interfaces como están conectada en el untangle.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 11
Definimos la red de la interfaz WAN osea la que es obtenida por DHCP.
Definimos la interfaz LAN. mas adelante colocaremos la dirección de la DMZ.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 12
En este caso yo poseo un servidor de correo.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 13
Ahora iniciaremos sesión en la interfaz GUI. Con la contraseña que le dimos el
los pantallazos anteriores.
A continuación En conexión de Red configuraremos la interfaz DMZ.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 14
En interfaces Le damos clic en editar para la DMZ.
Si desea saber más sobre la otra opciones de configuración que son
(Administración, Email, Directorio Local,etc) visita la documentación.
http://wiki.untangle.com/index.php/Untangle_Server_User%27s_Guide
Ponemos la dirección correspondiente a la interfaz DMZ. En este caso
colocaremos 192.168.1.1 Y ya vienes con políticas de NAT por defecto. (SNAT)
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 15
comprobaremos la salida a Internet.
Eje: Desde una maquina de la LAN configuramos la tarjeta de red obtendrá una
ip estática ya que no tenemos servicio DHCP aunque el untangle viene para
servicio de DHCP pero en este caso trabajaremos con ip estáticas.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 16
Daremos prueba con nslookup para mirar que si nos resuelve a DNS que se
encuentra en la DMZ y DNS publico de Internet.
Ingresamos a navegador a google.com
Ahora esto demuestra que el NAT funciona y traduce nuestra direcciones de
nuestra interfaces privada a direcciones publicas. y nos da acceso a Internet.
Ahora haremos port forwards que hace (DNAT) para que los usuario Externos
puedan ver los servicios de nuestra Redes INTERNAS.
En conexion de red-port forwards creamos la primera regla.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 17
Esta regla es que la EXTERNA pueda ver las paginas WEB de nuestra red
INTERNA esto servicio se encuentra en la interfaz DMZ.
Donde la 192.168.1.2 es mi servidor donde esta arrojados todos lo servicio que
poseo que son (80,21,22,25,53 entre otros)
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 18
Los que esta habilitados son los servicio que yo quiero que vea la EXTERNA.
(correo, web, ftp, ssh).
todo esto servicio son direccionada a el servidor que se encuentra en la DMZ.
Si desea sabes más sobre port forwards visita este link.
http://wiki.untangle.com/index.php/Port_Forwards
Ahora crearemos las reglas del Firewall para que las conexiones sean mas
seguras.
NOTA: Las aplicaciones a que instalar dándole clic en la aplicación que desea
algunas son gratuita otra le da 15 días de prueba y también tienes que
registrarse en la página oficial para poder descargar cualquier aplicación
después.
Si desea ver la documentación de firewall visita lo siguiente.
http://wiki.untangle.com/index.php/Firewall
Mostraremos algunas reglas. El firewall se le puede crear reglas que ya viene
relacionadas e establecidas (RELATED,ESTABLESHED)
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 19
Acá podemos ver las regla que cree por lo que se ve son mucha a si que
mostrare alguna muy esenciales.
La política por defecto esta denegar así que tenemos que permitir.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 20
En esta regla le esta diciendo que permita a la red LAN salir por la interfaz
Externa a un puerto de destino 80.
Acá le estamos aplicando que la LAN a DMZ pueda ser consulta del DNS. (53)
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 21
Acá le estamos aplicando que deje salir a DMZ a Externa a un puerto de
destino 53.
Acá le está permitiendo el ingreso desde la Externa a la DMZ por SSH ósea
que si haces SSH a la dirección pública de tu red se envía a la dirección
192.168.1.2 que en este caso es el servidor de todos mis servicios.
Ahora realizare pruebas correspondientes.
-Vamos a ingresar a un página web que está en la DMZ desde la WAN ósea
desde la red pública. Lo que se realizó en port forwards.
-En una maquina Centos la ponemos en adaptador puente y editamos el
archivo /etc/hosts ahí colocamos la dirección publica y el nombre de la página a
cual queremos acceder.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 22
En el navegador entramos a la pagina mail.maida.com
Ahora vamos a ingresar a SSH desde WAN apuntando a la dirección ip publica.
Miramos a la regla de PORT FORWARDS.
FIREWALL UNTANGLE
ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 23
Y La regla de firewall para la entrada a SSH.

Más contenido relacionado

La actualidad más candente

Arquitectura de Comunicación Basada en Capas
Arquitectura de Comunicación Basada en CapasArquitectura de Comunicación Basada en Capas
Arquitectura de Comunicación Basada en CapasDayasev Urueta
 
Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnettingindravidal
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmipalexx2472
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo ositaniannz
 
Rmi remote method invocation
Rmi  remote method invocationRmi  remote method invocation
Rmi remote method invocationVERONICA PONCE
 
Comando ls - metacaracteres
Comando ls - metacaracteresComando ls - metacaracteres
Comando ls - metacaracteresPablo Macon
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Comptia security-sy0-601-exam-objectives-(2-0)
Comptia security-sy0-601-exam-objectives-(2-0)Comptia security-sy0-601-exam-objectives-(2-0)
Comptia security-sy0-601-exam-objectives-(2-0)Rogerio Ferraz
 
Bloqueos En Sistemas Distribuidos
Bloqueos En Sistemas DistribuidosBloqueos En Sistemas Distribuidos
Bloqueos En Sistemas Distribuidosyramirez
 
Sistemas operativos procesos
Sistemas operativos procesosSistemas operativos procesos
Sistemas operativos procesossistoperativos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4David Narváez
 

La actualidad más candente (20)

Evaluación de Redes - Informe Final
Evaluación de Redes - Informe FinalEvaluación de Redes - Informe Final
Evaluación de Redes - Informe Final
 
Firewall
FirewallFirewall
Firewall
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Sistemas operativos centralizados
Sistemas operativos centralizadosSistemas operativos centralizados
Sistemas operativos centralizados
 
Arquitectura de Comunicación Basada en Capas
Arquitectura de Comunicación Basada en CapasArquitectura de Comunicación Basada en Capas
Arquitectura de Comunicación Basada en Capas
 
Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnetting
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
 
Rmi remote method invocation
Rmi  remote method invocationRmi  remote method invocation
Rmi remote method invocation
 
Comando ls - metacaracteres
Comando ls - metacaracteresComando ls - metacaracteres
Comando ls - metacaracteres
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Comptia security-sy0-601-exam-objectives-(2-0)
Comptia security-sy0-601-exam-objectives-(2-0)Comptia security-sy0-601-exam-objectives-(2-0)
Comptia security-sy0-601-exam-objectives-(2-0)
 
Bloqueos En Sistemas Distribuidos
Bloqueos En Sistemas DistribuidosBloqueos En Sistemas Distribuidos
Bloqueos En Sistemas Distribuidos
 
Sistemas operativos procesos
Sistemas operativos procesosSistemas operativos procesos
Sistemas operativos procesos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
 

Destacado

Untangle Your Front End Development with Visual Studio 2015
Untangle Your Front End Development with Visual Studio 2015Untangle Your Front End Development with Visual Studio 2015
Untangle Your Front End Development with Visual Studio 2015Scott Heckel
 
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiVirtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiKamal Majaiti
 

Destacado (6)

Untangle
UntangleUntangle
Untangle
 
ClearOS
ClearOSClearOS
ClearOS
 
Untangle
UntangleUntangle
Untangle
 
Untangle Your Front End Development with Visual Studio 2015
Untangle Your Front End Development with Visual Studio 2015Untangle Your Front End Development with Visual Studio 2015
Untangle Your Front End Development with Visual Studio 2015
 
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiVirtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 

Similar a Firewall-untangle

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switchesRaul Lozada
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
Convergencia 2
Convergencia 2Convergencia 2
Convergencia 2olimpica
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxK-milo Rivera
 

Similar a Firewall-untangle (20)

Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Tema
TemaTema
Tema
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
Convergencia 2
Convergencia 2Convergencia 2
Convergencia 2
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Anonimato
AnonimatoAnonimato
Anonimato
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Firewall-untangle

  • 1.  MARLEN ANAI MARTINEZ MORALES  JORGE LUIS NAVARRETE ARIAS
  • 2. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 1 C O N T E N I D O I N T R O D U C C I Ó N............................................................................................................................ 2 ¿QUÉ ES UNTANGLE? ............................................................................................................................. 3 ¿QUÉ HACE EL SERVIDOR UNTANGLE? ......................................................................................................... 3 INSTALACIÓN DE UNTANGLE ..................................................................................................................... 5
  • 3. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 2 I N T R O D U C C I Ó N Un firewall es una herramienta indispensable para proteger nuestra conexión a Internet. El hecho de hacer uso de una conexión a Internet puede ser causa de múltiples ataques a nuestro equipo de cómputo desde el exterior, cuanto más tiempo estemos en línea, mayor es la probabilidad de que la seguridad de nuestro sistema se vea comprometida por un intruso desconocido Por lo tanto, ya no solamente es necesario tener instalado y actualizado un software antivirus y un software antispyware sino también es totalmente recomendable mantener instalado y actualizado un software de firewall. Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls en hardware, software o en ambos. Los firewalls se utilizan con frecuencia para impedir que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. El firewall personal protege al equipo frente a ataques de Internet, contenidos Web peligrosos, análisis de puertos y otros comportamientos de naturaleza sospechosa. Su funcionamiento de un firewall: Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. Todas las comunicaciones de Internet se realizan mediante el intercambio de paquetes de información, que son la unidad mínima de datos transmitida por la red. Para que cada paquete pueda llegar a su destino, independientemente de donde se encuentren las máquinas que se comunican, debe llevar anexada la información referente a la dirección IP de cada máquina en comunicación, así como el puerto a través del que se comunican. La dirección IP de un dispositivo lo identifica de manera única dentro de una red. El puerto de comunicaciones es una abstracción lógica que podríamos comparar con la frecuencia en una emisión radiofónica: del mismo modo en que tenemos que sintonizar la frecuencia en que se transmite una emisión de radio para poder escucharla, tenemos que utilizar el mismo puerto de comunicaciones que el equipo al que nos queremos conectar.
  • 4. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 3 ¿QUÉ ES UNTANGLE? Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de cada aplicación individual enormemente. La plataforma de Untangle soporta muchas aplicaciones de fuentes abiertas y software adicionales de comercial actualmente. ¿QUÉ HACE EL SERVIDOR UNTANGLE? El Servidor Untangle da una forma sencilla de proteger, controlar y supervisar toda la red. Ofrece la tecnología necesaria para protegerse de amenazas como virus, spyware y ataques. Protege la productividad mediante el control de Web ilegítima surf, y da una en profundidad vista de la actividad de la red. Todo esto en una sola interfaz utilizable.
  • 5. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 4 Reports proporciona informes claros y concisos acerca del tráfico de red y violaciones de las políticas. Con esta información se pueden detectar los problemas relacionados con virus o spyware, así como supervisar ilegítimo comportamiento de los usuarios, tales como navegación por Internet o mensajería instantánea. El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet (módem de cable o DSL, etc) y el switch. Se puede sustituir o complementar una ya existente o router Firewall.
  • 6. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 5 INSTALACIÓN DE UNTANGLE El proceso de instalación es mediante la interfaz gráfica es si no seguir los pasos se hará mas fácil. Nota: La siguiente instalación se realizar en una máquina virtual en virtualbox Con tres tarjetas de RED. Esta será en Untangle.
  • 7. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 6 A continuación nos saldrá para que podamos escoger el idioma.y el país. La distribución de teclado.
  • 8. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 7 Comienza cargando los módulos Nos dice que si queremos formatear el disco.
  • 9. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 8 Creando las particiones e instalando la particiones. Luego termina la instalación nos pide que quitemos el cd de instalación que a reiniciar comenzara por el disco duro.
  • 10. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 9 Cargado su interfaz gráfica Lo que nos sale a continuación es la interfaz para configurar la red.
  • 11. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 10 A continuación configuramos la contraseña de administrador. Definimos la interfaces como están conectada en el untangle.
  • 12. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 11 Definimos la red de la interfaz WAN osea la que es obtenida por DHCP. Definimos la interfaz LAN. mas adelante colocaremos la dirección de la DMZ.
  • 13. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 12 En este caso yo poseo un servidor de correo.
  • 14. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 13 Ahora iniciaremos sesión en la interfaz GUI. Con la contraseña que le dimos el los pantallazos anteriores. A continuación En conexión de Red configuraremos la interfaz DMZ.
  • 15. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 14 En interfaces Le damos clic en editar para la DMZ. Si desea saber más sobre la otra opciones de configuración que son (Administración, Email, Directorio Local,etc) visita la documentación. http://wiki.untangle.com/index.php/Untangle_Server_User%27s_Guide Ponemos la dirección correspondiente a la interfaz DMZ. En este caso colocaremos 192.168.1.1 Y ya vienes con políticas de NAT por defecto. (SNAT)
  • 16. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 15 comprobaremos la salida a Internet. Eje: Desde una maquina de la LAN configuramos la tarjeta de red obtendrá una ip estática ya que no tenemos servicio DHCP aunque el untangle viene para servicio de DHCP pero en este caso trabajaremos con ip estáticas.
  • 17. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 16 Daremos prueba con nslookup para mirar que si nos resuelve a DNS que se encuentra en la DMZ y DNS publico de Internet. Ingresamos a navegador a google.com Ahora esto demuestra que el NAT funciona y traduce nuestra direcciones de nuestra interfaces privada a direcciones publicas. y nos da acceso a Internet. Ahora haremos port forwards que hace (DNAT) para que los usuario Externos puedan ver los servicios de nuestra Redes INTERNAS. En conexion de red-port forwards creamos la primera regla.
  • 18. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 17 Esta regla es que la EXTERNA pueda ver las paginas WEB de nuestra red INTERNA esto servicio se encuentra en la interfaz DMZ. Donde la 192.168.1.2 es mi servidor donde esta arrojados todos lo servicio que poseo que son (80,21,22,25,53 entre otros)
  • 19. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 18 Los que esta habilitados son los servicio que yo quiero que vea la EXTERNA. (correo, web, ftp, ssh). todo esto servicio son direccionada a el servidor que se encuentra en la DMZ. Si desea sabes más sobre port forwards visita este link. http://wiki.untangle.com/index.php/Port_Forwards Ahora crearemos las reglas del Firewall para que las conexiones sean mas seguras. NOTA: Las aplicaciones a que instalar dándole clic en la aplicación que desea algunas son gratuita otra le da 15 días de prueba y también tienes que registrarse en la página oficial para poder descargar cualquier aplicación después. Si desea ver la documentación de firewall visita lo siguiente. http://wiki.untangle.com/index.php/Firewall Mostraremos algunas reglas. El firewall se le puede crear reglas que ya viene relacionadas e establecidas (RELATED,ESTABLESHED)
  • 20. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 19 Acá podemos ver las regla que cree por lo que se ve son mucha a si que mostrare alguna muy esenciales. La política por defecto esta denegar así que tenemos que permitir.
  • 21. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 20 En esta regla le esta diciendo que permita a la red LAN salir por la interfaz Externa a un puerto de destino 80. Acá le estamos aplicando que la LAN a DMZ pueda ser consulta del DNS. (53)
  • 22. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 21 Acá le estamos aplicando que deje salir a DMZ a Externa a un puerto de destino 53. Acá le está permitiendo el ingreso desde la Externa a la DMZ por SSH ósea que si haces SSH a la dirección pública de tu red se envía a la dirección 192.168.1.2 que en este caso es el servidor de todos mis servicios. Ahora realizare pruebas correspondientes. -Vamos a ingresar a un página web que está en la DMZ desde la WAN ósea desde la red pública. Lo que se realizó en port forwards. -En una maquina Centos la ponemos en adaptador puente y editamos el archivo /etc/hosts ahí colocamos la dirección publica y el nombre de la página a cual queremos acceder.
  • 23. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 22 En el navegador entramos a la pagina mail.maida.com Ahora vamos a ingresar a SSH desde WAN apuntando a la dirección ip publica. Miramos a la regla de PORT FORWARDS.
  • 24. FIREWALL UNTANGLE ADMINISTRACION DE REDES LIC. FRANCISCO VÁZQUEZ GUZMÁN Página 23 Y La regla de firewall para la entrada a SSH.