El documento describe el software Untangle, el cual provee protección, control y monitoreo de redes a través de un servidor. Untangle ejecuta aplicaciones de seguridad como cortafuegos, detección de virus y spyware. También permite gestionar el ancho de banda, conexiones VPN y control de acceso. Viene en dos versiones y se instala en una máquina dedicada con al menos dos tarjetas de red, una conectada a la LAN y otra a la WAN.
2. Descripción:
El Servidor Untangle le da una forma sencilla de
proteger, controlar y supervisar el equipo
red. Ofrece la tecnología necesaria para
protegerse de amenazas como virus, spyware y
ataques. Protege la productividad mediante el control de
Web ilegítima surf, y da una en profundidad
vista de la actividad de la red. Todo esto en un solo utilizable
interfaz.
El Servidor Untangle se ejecuta en un PC situado entre
la conexión a Internet (módem de cable o DSL, etc.)
y el interruptor de red informática. Se puede
sustituir o complementar una ya existente o router
Firewall.
3. Características y ventajas
Proteger
GN Firewall de Untangle va más allá de los firewalls tradicionales para dar más protección a
las puertas sin necesidad de hardware adicional para mantener - que le ahorra tiempo y
dinero. Usted recibe una dotación completa de aplicaciones, incluidos en cada paquete, para
hacer frente a amenazas comunes.
Filtro
GN Firewall de Untangle maneja sus necesidades de filtrado de contenido sin necesidad de
aparatos adicionales - que le ahorra tiempo y dinero. Disfrute de un potente control granular
de nuestra plataforma de próxima generación a un precio que sólo tiene sentido.
Realizar
Avanzadas funciones de gestión de ancho de banda de NG Firewall lo distinguen de otros
cortafuegos de próxima generación y soluciones de gestión unificada de
amenazas. Optimizar el uso de ancho de banda para reducir excedentes y mantener los
gastos bajos.
Conectar
GN Firewall incluye soporte para conexiones VPN seguras de usuarios remotos, así como
opciones de acceso controlado personalizables con portal cautivo.
Gestionar
GN Firewall le da un control total por grupo y por usuario. Obtener visibilidad del tráfico y la
utilización con informes detallados.
Add-Ons
Untangle ofrece servicios de soporte de clase mundial, así como cambio de marca completa
de GN Firewall como adiciones opcionales a su solución.
5. Requisitos de hardware:
Se puede descargar la imagen iso desde:
http://www.untangle.com/get-untangle
Untangle debe ser instalado en una máquina
dedicada con al menos dos NICs(tarjeta de red).
6. Proceso de instalación
Una vez que tengamos la iso grabada en un
DVD o USB nos dispondremos a instalar el
sistema operativo de utangle. Arrancamos
nuestro equipo desde el DVD o USB y
seleccionaremos la instalación grafica.
7. En las siguientes imágenes seleccionaremos el
idioma, país y distribución del teclado.
8. Seleccionamos y damos formato al disco duro o partición donde
instalaremos Untangle.Terminara la instalación y nos pedirá que
retiremos el disco de instalación .se reiniciara el equipo para
proceder a configurar el sistema operativo Untangle.
10. Definimos el orden de las interfaces y cual estará
conectada a la LAN y cual a la WAN.
11. Al terminar la configuración nos saldrá el menú de untangle
en donde podremos seleccionar e instalar las aplicaciones
que necesitemos así como configurar las mismas o ver en que
estado se encuentran.
12. Descripción de algunas aplicaciones:
Pish Blocker
Se encarga de proteger a los usuarios de nuestra red de ataques pishing y sitios
falsos o fraudulentos, protegiendo múltiples protocolos como los HTTP, SMTP, POP
e IMAP.
SpywareBlocker
Cumple varias funciones:
Protege toda la red de los sitios web que instalan malware automáticamente.
Escanea el tráfico de la red para bloquear el spyware antes de que los usuarios puedan instalarlo.
Asegura que las firmas de pishing sean siempre las correctas con actualizaciones automáticas.
Virus Blocker
Funciones:
Analiza los archivos que están comprimidos como los ZIP, RAR, TAR y otros.
Protege los equipos de la red de los virus que entren por los protocolos HTTP, SMTP, POP, IMAP y FTP.
Se actualiza automáticamente y descarga las últimas firmas de virus.
13. Firewall
Dibuja la línea que separa la red interna de la red externa. Filtra el tráfico basado en
direcciones IP, protocolos y puertos que permitamos nosotros
como Administradores. Decidiremos que sistemas y servicios estarán disponibles
(HTTP, FTP, etc.).
Al seleccionar la configuración nos permitirá configurar el filtrado como se
muestra en la siguiente pantalla.