SlideShare una empresa de Scribd logo
Instalación y configuración de Firewall ENDIAN 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
Ficha: 464327
1 
Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM. 
Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar. 
Antes de comenzar con la instalación debemos descargar la ISO de Endian. 
Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/ 
Implementaremos la seguridad con la siguiente topología:
2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet. 
Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN. 
Configuración adaptadores de red de Endian:
3 
Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
4 
Direccionamiento Endian: 
LAN: 172.16.10.1/16 
DMZ: 192.168.10.1/24 
WAN: 40.0.0.1/8 
Direccionamiento: 
NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET. 
LAN
5 
DMZ 
WAN
6 
Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual… 
Seleccionamos la ISO que descargamos e iniciamos con la instalación…
7 
Aquí damos Enter para que comience la instalación… 
Escogemos el idioma, en este caso el inglés…
8 
En este mensaje de bienvenida damos Ok 
Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
9 
En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO. 
Ahora comienza a instalarse en nuestro disco duro.
10 
Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web. 
NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN. 
En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
11 
Aquí comienza a cargarse… 
Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian. 
Nota: La clave por defecto es: endian
12 
Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian. 
Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
13 
Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación. 
Aceptamos la licencia y continuamos…
14 
Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos. 
En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root. 
Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
15 
Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático. 
Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
16 
Direccionamos también la DMZ…
17 
En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual. 
Configuramos el DNS (No es necesario tener configurado un DNS)
18 
Aquí nos pide alguna información del Administrador, podemos ingresarla o no. 
Aceptamos y aplicamos la configuración. 
Luego se reinician los servicios… 
Esperamos….
19 
Ingresamos con usuario admin y la contraseña que le dimos al Administrador 
CONFIGURACION NAT 
Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
20 
Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET. 
Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
21 
PUBLICACIÓN DE LOS SERVICIOS 
Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno. 
Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ. 
Recordemos especificar bien el protocolo que vamos a publicar. 
Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
22 
Una vez realizada las publicaciones de los servicios aplicamos los cambios… 
Observamos la publicación de cada uno de los servicios… 
Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
23 
REGLAS INTER-ZONAS 
Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar. 
Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto. 
Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
24 
Ejemplo de INTERNET a la DMZ… 
Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
25 
En el tráfico de salida se crearon tres reglas. 
Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios. 
Procedemos a hacer pruebas… 
Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
26 
Ingresamos al servicio FTP de la DMZ desde la LAN… 
Ingresamos al servicio WEB de la DMZ desde la LAN 
Ingresamos al servicio FTP de la WAN desde la LAN 
Ingresamos al servicio WEB de la WAN desde la LAN
27 
Ingresamos al servicio FTP de la WAN desde la DMZ… 
Ingresamos al servicio WEB de la WAN desde la DMZ... 
Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada… 
Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
28 
Prueba desde la LAN al servidor FTP activo de la DMZ. 
Prueba desde la LAN al servidor FTP activo de la WAN…
29 
WEBGRAFÍA 
https://www.youtube.com/watch?v=7feD_04cPng 
http://philliprearick.hubpages.com/hub/How-to-Setup-the-Endian-Firewall 
http://dragontire.wordpress.com/como-instalar-y-configurar-endian/ 
http://help.endian.com/entries/20059383-SNAT-Source-NAT-Basic-Setup 
http://www.experts-exchange.com/Security/Software_Firewalls/Q_26644331.html

Más contenido relacionado

La actualidad más candente

Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8
Lenin Carrión
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
Jenny Lophezz
 
gns3 y su uso
gns3 y su usogns3 y su uso
gns3 y su uso
goreolson96
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Anthony Torres Bastidas
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
Dario Esquina
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes tzibi15
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
asesinoevil
 
Laboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httpLaboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httphhlezana
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
Leo Garcia
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3
luchohack123
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
David Narváez
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracerdharla quispe
 
Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagiosmagicdrums
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU

La actualidad más candente (20)

Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
gns3 y su uso
gns3 y su usogns3 y su uso
gns3 y su uso
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Laboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httpLaboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-http
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracer
 
Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagios
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 

Similar a Instalación y Configuración Firewall ENDIAN

proxy endian
proxy endian proxy endian
proxy endian
Leonardo Duarte
 
Vlan sobre un interface
Vlan sobre un interfaceVlan sobre un interface
Vlan sobre un interface
Mrc Edward Acevedo
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
Yimy Pérez Medina
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
cyberleon95
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
Yimy Pérez Medina
 
Manual del usuario airforceone 2
Manual del usuario airforceone 2Manual del usuario airforceone 2
Manual del usuario airforceone 2
Sam Cabeza
 
Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4
b1767604
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
Javier Martin Rivero
 
Pfsense
Pfsense Pfsense
Pfsense
000ari2014
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
566689
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
Miguel Fernando
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
JorgeVillegas5425
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch ciscocarlosss261975
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
JAV_999
 

Similar a Instalación y Configuración Firewall ENDIAN (20)

proxy endian
proxy endian proxy endian
proxy endian
 
Vlan sobre un interface
Vlan sobre un interfaceVlan sobre un interface
Vlan sobre un interface
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Manual del usuario airforceone 2
Manual del usuario airforceone 2Manual del usuario airforceone 2
Manual del usuario airforceone 2
 
Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4
 
Requisitos jin
Requisitos jinRequisitos jin
Requisitos jin
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
Pfsense
Pfsense Pfsense
Pfsense
 
Manual configuracion iiee adsl-ip
Manual configuracion iiee adsl-ipManual configuracion iiee adsl-ip
Manual configuracion iiee adsl-ip
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
QUE ES SERVER
QUE ES SERVERQUE ES SERVER
QUE ES SERVER
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
 

Más de cyberleon95

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
cyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
cyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
cyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
cyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 

Más de cyberleon95 (20)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 

Último

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Instalación y Configuración Firewall ENDIAN

  • 1. Instalación y configuración de Firewall ENDIAN GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM. Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar. Antes de comenzar con la instalación debemos descargar la ISO de Endian. Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/ Implementaremos la seguridad con la siguiente topología:
  • 3. 2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet. Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN. Configuración adaptadores de red de Endian:
  • 4. 3 Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
  • 5. 4 Direccionamiento Endian: LAN: 172.16.10.1/16 DMZ: 192.168.10.1/24 WAN: 40.0.0.1/8 Direccionamiento: NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET. LAN
  • 7. 6 Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual… Seleccionamos la ISO que descargamos e iniciamos con la instalación…
  • 8. 7 Aquí damos Enter para que comience la instalación… Escogemos el idioma, en este caso el inglés…
  • 9. 8 En este mensaje de bienvenida damos Ok Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
  • 10. 9 En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO. Ahora comienza a instalarse en nuestro disco duro.
  • 11. 10 Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web. NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN. En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
  • 12. 11 Aquí comienza a cargarse… Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian. Nota: La clave por defecto es: endian
  • 13. 12 Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian. Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
  • 14. 13 Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación. Aceptamos la licencia y continuamos…
  • 15. 14 Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos. En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root. Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
  • 16. 15 Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático. Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
  • 18. 17 En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual. Configuramos el DNS (No es necesario tener configurado un DNS)
  • 19. 18 Aquí nos pide alguna información del Administrador, podemos ingresarla o no. Aceptamos y aplicamos la configuración. Luego se reinician los servicios… Esperamos….
  • 20. 19 Ingresamos con usuario admin y la contraseña que le dimos al Administrador CONFIGURACION NAT Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
  • 21. 20 Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET. Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
  • 22. 21 PUBLICACIÓN DE LOS SERVICIOS Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno. Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ. Recordemos especificar bien el protocolo que vamos a publicar. Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
  • 23. 22 Una vez realizada las publicaciones de los servicios aplicamos los cambios… Observamos la publicación de cada uno de los servicios… Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
  • 24. 23 REGLAS INTER-ZONAS Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar. Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto. Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
  • 25. 24 Ejemplo de INTERNET a la DMZ… Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
  • 26. 25 En el tráfico de salida se crearon tres reglas. Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios. Procedemos a hacer pruebas… Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
  • 27. 26 Ingresamos al servicio FTP de la DMZ desde la LAN… Ingresamos al servicio WEB de la DMZ desde la LAN Ingresamos al servicio FTP de la WAN desde la LAN Ingresamos al servicio WEB de la WAN desde la LAN
  • 28. 27 Ingresamos al servicio FTP de la WAN desde la DMZ… Ingresamos al servicio WEB de la WAN desde la DMZ... Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada… Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
  • 29. 28 Prueba desde la LAN al servidor FTP activo de la DMZ. Prueba desde la LAN al servidor FTP activo de la WAN…
  • 30. 29 WEBGRAFÍA https://www.youtube.com/watch?v=7feD_04cPng http://philliprearick.hubpages.com/hub/How-to-Setup-the-Endian-Firewall http://dragontire.wordpress.com/como-instalar-y-configurar-endian/ http://help.endian.com/entries/20059383-SNAT-Source-NAT-Basic-Setup http://www.experts-exchange.com/Security/Software_Firewalls/Q_26644331.html