SlideShare una empresa de Scribd logo
1
SERVIDOR FIREWALL ENDIAN
POR:
DEYSSY ARICAPA ARAQUE
CESAR PINEDA GONZALEZ
ANDRÈS FELIPE DEOSSA
INSTRUCTOR
FERNANDO QUINTERO
ADMINISTRACION DE REDES DE COMPUTADORES
REGIONAL ANTIOQUIA
SENA
2009
2
CONTENIDO
1. Introducción………………………………………….. 4
2. Justificación………………………………………….. 5
3. Objetivo General…………………………………….. 6
4. Objetivos específicos……………………………….. 6
5. Endian………………………………………………… 7
 Características…………………………………. 8
6. Escenario……………………………………………… 9
 Recursos………………………………………… 9
 Requisitos……………………………………….. 9
7. Instalación Endian……………………………………. 10
 Configuración básica…………………………… 17
 Haciendo NAT…………………………………... 22
8. Conclusiones………………………………………….. 23
3
Esta obra está bajo una licencia Reconocimiento-No comercial-Compartir
bajo la misma licencia 2.5 Colombia de Creative Commons. Para ver una
copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-
sa/2.5/co/ o envie una carta a Creative Commons, 171 Second Street, Suite
300, San Francisco, California 94105, USA.
4
INTRODUCION
En este escenario podemos encontrar la formade cómo
implementar un firewall basado en una distribución de Linux llamada
endian, en el cual nos da la oportunidad no solo de montar un
firewall sino también de implementar otros servicios como por
ejemplo proxy, vpns entre otros. Además si tenemos una estructura
de red con DMZ (zona desmilitarizada) nos brinda la posibilidad de
hacerlo mas sencillo, además de poderadministrarlo por vía Web
dándonos mas facilidad en el momento de implementar las reglas o
políticas en nuestro firewall.
La mayoría de los administradores,están en constante movimiento,
por lo general no están en contacto directo con la maquina a
administrar, lo que requieren herramientas que le brinden la
posibilidad de administración remota por vía Web,ssh, telnet…
endian cumple este requisito, permitiendo desde cualquier maquina
de nuestra red accederremotamente vía Web y administrar nuestro
firewall, ahorrando que nos desplacemos hacia la propia maquina
física.
La expectativa que queremos lograr implementando este firewall es
tener mas conocimiento de herramientas OpenSource, que no solo
existe iptables, si no que hay muchas herramientas que pueden
ser mas sencillas de configurar y administrar tanto por vía Web
como por la Shell del sistema.
.
5
JUSTIFICACION
El presente manual esta orientado a la implementaciónde
herramientas basadas en Distribuciones Linux, con el fin de
familiarizarnos con herramientas pocos comunes.
Hoy en día, las grandes compañías buscan protegersus activos,
entre ellos el mas importante de todos,el de la información que se
maneje dentro de la empresa,lo cual el implementar herramientas
sin costo de licenciamiento seria la soluciónque la mayoría de las
compañías buscan.
El fin de documentarel uso de una herramienta como la que es
Endian, es brindar teoría necesaria para implementar en escenarios
comunes,más que todo para aquellos que deseencomenzar a
explorar nuevas herramientas para sus escenarios en particular.
Esta pequeña guía, busca familiarizar a los lectores con
endian de una manera simple.
6
OBJETIVO GENERAL:
 Propiciar la implementaciónde herramientas OpenSource
para asegurar la infraestructura de una red.
OBJETIVOS ESPECIFICOS:
 Asegurar los recursos de la red, denegando el acceso a
usuarios no autorizados.
 Fomentar el uso de herramientas OpenSource,como
solución.
 Realizar enmascaramiento de IP (NAT) con el fin de permitir la
salida a Internet de todos los usuarios de la red LAN.
 Especificarpaso a paso el proceso de instalación,
configuracióny administración de Endian.
7
ENDIAN
Endian es una distribuciónOpenSource de Linux, desarrollada para
actuar como corta fuego (firewall), enlutar y gestionar amenazas.
Endian Firewall está basado originalmente en IPCop,que a su vez,
es un fork (desarrollo de software) de Smoothwall; pero ahora se
está basando en LFS (Linux From Scratch – Linux desde cero).
La implementaciónde esta herramienta es totalmente gratuita, ya
que es una distribuciónGNU/Linux, por lo tanto su licencia es
opensource;porlo que se puede descargar una ISO desde el sitio
Web oficial del proyecto Endian www.efw.it , no se requiere mucha
capacidad físicaen la maquina en donde se va a implementar.
Se podríadecir que Endian es un Firewall de nivel de aplicación.
Características:
 Ipsec LAN a LAN VPN.
 NAT
 Soporte para DMZ.
 Gráficos detallados de las interfaces de red.
 Múltiples aliases en la interface WAN.
 Interfaz administrativa WEB bajo https.
 Detalle de todas las conexiones activas.
 Log detallado de todos los procesos del sistema.
 Envió de log a un syslog
 Servidor NTP.
 Servidor DHCP.
 Proxy, POP3 Antivirus.
 Proxy SMTP antispam
8
 Interfaz grafica de usuario (GUI) para configuración y
administración de los servicios.
 IDS en interface WAN y LAN.
 Proxy SIP
 SMTP Proxy
 Squid Guardián.
 Filtro de contenidos.
Advanced Proxy
NOTA: En el equipo donde se va a correr Endian, no se puede
tener otra partición instalada con otro sistemaoperativo, por lo que
es necesario tener una sola partición de todo el disco duro para la
distribución de ENDIAN.
La implementaciónde endian se llevara a cabo teniendo en cuanta
el siguiente escenario:
9
ESCENARIO
RECURSOS:
 Equipo de cómputo, con distribución de endian Linux.
 Switch
 4 Equipos de cómputo de la LAN.
REQUISITOS:
 Dar acceso a Internet a todos los usuarios de la
pequeña LAN, haciendo NAT.
 Denegar el acceso del tráfico desde la red WAN hacia
la red LAN.
En el anterior escenario, la herramienta a utilizar va a hacer
una distribución de Linux, que se adapte fácilmente a los
requerimientos, ya que tiene la capacidad de implementar
NAT, y nos brinda una interfaz Web, para administrar mas
fácilmente nuestro servidor Firewall.
10
INSTALANDO ENDIAN:
Nuestro equipo booteara desde la unidad de CD, al momento de
que cargue nos deberáaparecer la siguiente información:
Nos aparecerá una especie de características de la distribuciónde
ENDIAN, y como carga nuestro CD para empezar a instalar.
11
Ahora nos pedira escogerel idioma para continuar con la
instalacion, como podemosobservartan solo aparecen 3, en
nuestro caso escogeremosingles, que es el lenguaje con quien mas
nos familiarisamos de los tres.
Bienvenidos a la instalacion de EFW.
12
El proceso de instalaciónnos sacara informaciónacerca del disco
duro de nuestro equipo,el cual será particionado con un sistema de
ficheros, posteriormente nos advertirá que todos los datos que
tenemos en disco duro (otros sistemas operativos,datos….) se
perderán.
Si estamos seguros de continuar con el proceso de instalación del
EFW en nuestro sistema escogeremos la opciónde YES y OK para
continuar.
13
Si deseamoshabilitar una consola sobre un puerto serial, le
decimos YES y OK, esto con el fin de querernos conectar desde un
Laptop por medio de un cable null MODEM a nuestro Firewall.
Ahora esperaremosa que se instalen los paquetes necesarios para
nuestro Firewall.
14
Ahora le especificaremos la direccionIP para la interfaz verde (LAN)
o sea a la direccionde la red local.
Le asignamos una direccionip a nuestro servidor,con una mascara
por defecto.
Culminada la instalación con éxito, nos deberáaparecer algo similar
a este cuadro de dialogo.
Ahora le damos en OK, y reiniciamos nuestro equipo.
15
Después de cargar el GRUB presionaremos cualquier tecla para
continuar.
A medidaque el equipo va cargando, va arrogando información
hacerca de los servicios que el sistemava cargando. Hasta el
servicio de Firewall.
16
Posteriormente nos logearemos conusuario root, y la contraseña
por defecto de ENDIANque es endian.
Desde un equipo de la red LAN, nos conectaremos al servidor
ENDIAN Firewall, por medio del navegador, y accederasi a la GUI y
poderempesarla configuraciónde forma más facil para el
aqdministrador, en la barra de direccionamiento del navegador
pondremos ladireccionip de nuestro servidor ENDIAN.
17
Nos pide validar el certificado delsitio web visitado para asi poder
accedera la interfaz Web de nuestro ENDIAN para poderlo
administrar.
Configuración básica:
Como podemos ver, nos pide especificarla interfaz WAN a utilizar,
en nuestro caso sera Ethernet estatico, aunque tambien se puede
configurar de manera dinamica, según sus necesidades.
18
Posteriormente,nos permite elegir opciones de DMZ y WI-FI, si se
necesita implementar, en nuestro caso no lo necesitaremos,
entonces dejamos la opcion por defectoninguno.
Ahora especificaremosla red interna LAN de nuestro servidor
Firewall. En nuestro caso será un direccionamiento privado del
rango de IP 192.168.1.1/24
19
Ahora especificamos ladireccionip estatica de la interfaz WAN, que
es una red no confiable. En este caso sera la 172.20.0.54/24
Seguidamente configuraremos nuestrosDNS.
20
Terminada la configuraciónbasica de nuestro cortafuegos,
seleccionaremosla opcionAceptar y Aplicar configuración,esto con
el fin de que el Firewall guarde los cambios que hicimos.
Terminada de guardar nuestra configuración nos deberaaparecer el
siguiente pantallaza:
21
Escribiremosel nombre de usuario y la contraseña para poder
accedery empezar a crear las reglas de acuerdo a las necesidades
de seguridad de nuestra red.
Después de habernos logeado en el sistema, nos muestra la
configuraciónde la WAN y podemosobservarque esta conectada.
NOTA: Debemostener en cuenta que la regla que aplica ENDIAN
por defecto es aceptar,por lo tanto todos los paquetes que salen y
entran desde y hacia nuestra LAN estarán permitidos.
Como en el escenario planteado anteriormente solo nos pide el
hacer que todos los usuarios de nuestra red local, puedan tener
acceso a la red externa (INET).
Para poderdar salida a Internet a la red local, falta con aplicar una
regla de NAT (Redireccionamiento),la cual va a permitir que todos
los host locales puedan tener acceso a la red WAN con una sola IP
publica.
Ahora implementaremos laregla para hacer el respectivo NAT.
Desde nuestra Web administradora, damos clic en cortafuegos,en
traducción de la direcciónde red daremos clic en NAT Fo...
22
Haciendo NAT:
Aquí podemos verque en endian ya viene la regla por defecto de
NAT así que no hay que modificarnada para darle la conexión así a
la red LAN. Ya la red local puede accedera la red externa pasando
por nuestro Firewall.
23
CONCLUSIONES
 La importancia de investigar adecuadamente sobre una
herramienta firewall, conocer su funcionamiento, ventajas,
desventajas, S.O…. es una manera fácil de saber que
herramienta utilizar a la hora de solucionar problemas de
filtrado de paquetes en nuestra red.
 Nos brinda la facilidad de tener un control adecuado de las
conexiones que realicen nuestros usuarios hacia Internet.
 El implementar herramientas bajo licenciamiento libre, es una
de las mejores opciones que tienen los administradores a la
hora de escogerun producto e implementarlo en su red local.
 Reconocimosla ventaja de trabajar con herramientas de
entorno grafico para tareas complejas como son la de crear
reglas de filtrado.
 Se aprendió a diferenciar diferentes clases de herramientas
de Firewall, con el fin de tener mas opciones de
implementacióna la hora de resolver un problema.
 Obtenidos los conocimientos,es hora de ponerlos en práctica.

Más contenido relacionado

La actualidad más candente

Como instalar windows server 2008 con la maquina virtual v mware
Como instalar windows server 2008 con la maquina virtual v mwareComo instalar windows server 2008 con la maquina virtual v mware
Como instalar windows server 2008 con la maquina virtual v mwareLuis Angello RH-CyberComputer
 
Instalacion de un sistema operativo desde un dvd!
Instalacion de un sistema operativo desde un dvd!Instalacion de un sistema operativo desde un dvd!
Instalacion de un sistema operativo desde un dvd!
AlejandroCortez35
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossergiooney
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
cyberleon95
 
UTILITARIOS
UTILITARIOSUTILITARIOS
Presentación de VirtualBox
Presentación de VirtualBoxPresentación de VirtualBox
Presentación de VirtualBox
dricocaparrella
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
JuanaReategui
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redcfgmi
 
HCL Nomad Web Schnellstart für einen reibungslosen Erfolg
HCL Nomad Web Schnellstart für einen reibungslosen ErfolgHCL Nomad Web Schnellstart für einen reibungslosen Erfolg
HCL Nomad Web Schnellstart für einen reibungslosen Erfolg
panagenda
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
Agustin Valdez
 
Solaris
SolarisSolaris
9 subneteo
9 subneteo9 subneteo
9 subneteoIsaacVk
 
Solaris (sistema operativo)
Solaris (sistema operativo)Solaris (sistema operativo)
Solaris (sistema operativo)
Liz Lozada
 
Windows Server 2016 Webinar
Windows Server 2016 WebinarWindows Server 2016 Webinar
Windows Server 2016 Webinar
Men and Mice
 
Pasos para formatear un computador
Pasos para formatear un computadorPasos para formatear un computador
Pasos para formatear un computadormilenamar
 
Manual de Usuario Windows 10
Manual de Usuario Windows 10Manual de Usuario Windows 10
Manual de Usuario Windows 10
CRHISTIAN HERNANDO CUIZA BALCAZAR
 

La actualidad más candente (20)

Como instalar windows server 2008 con la maquina virtual v mware
Como instalar windows server 2008 con la maquina virtual v mwareComo instalar windows server 2008 con la maquina virtual v mware
Como instalar windows server 2008 con la maquina virtual v mware
 
Instalacion de un sistema operativo desde un dvd!
Instalacion de un sistema operativo desde un dvd!Instalacion de un sistema operativo desde un dvd!
Instalacion de un sistema operativo desde un dvd!
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Presentación de VirtualBox
Presentación de VirtualBoxPresentación de VirtualBox
Presentación de VirtualBox
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en red
 
HCL Nomad Web Schnellstart für einen reibungslosen Erfolg
HCL Nomad Web Schnellstart für einen reibungslosen ErfolgHCL Nomad Web Schnellstart für einen reibungslosen Erfolg
HCL Nomad Web Schnellstart für einen reibungslosen Erfolg
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Hiren’s Boot
Hiren’s BootHiren’s Boot
Hiren’s Boot
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
Solaris
SolarisSolaris
Solaris
 
9 subneteo
9 subneteo9 subneteo
9 subneteo
 
Solaris (sistema operativo)
Solaris (sistema operativo)Solaris (sistema operativo)
Solaris (sistema operativo)
 
Windows Server 2016 Webinar
Windows Server 2016 WebinarWindows Server 2016 Webinar
Windows Server 2016 Webinar
 
Pasos para formatear un computador
Pasos para formatear un computadorPasos para formatear un computador
Pasos para formatear un computador
 
Manual de Usuario Windows 10
Manual de Usuario Windows 10Manual de Usuario Windows 10
Manual de Usuario Windows 10
 
Malware
MalwareMalware
Malware
 

Similar a Manual Endian

Pfsense
Pfsense Pfsense
Pfsense
000ari2014
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006k4n71na
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
Yimy Pérez Medina
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
LauraSLeon
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
Sebastian Berrios Vasquez
 
Manual de-usuario-de-pfsense-firewall
Manual de-usuario-de-pfsense-firewallManual de-usuario-de-pfsense-firewall
Manual de-usuario-de-pfsense-firewall
fampperrales
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Koldo Parra
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
Vanesa Rodríguez Percy
 
Guia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual BridgeGuia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual Bridge
Alejandro Marin
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
Vanesa Rodríguez Percy
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwfMaribel
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativosAndres Ldño
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
Raul Lozada
 
Manualdeisaserver
Manualdeisaserver Manualdeisaserver
Manualdeisaserver
solslaud
 
Cuestiones de servicio tecnico
Cuestiones de servicio tecnicoCuestiones de servicio tecnico
Cuestiones de servicio tecnicodovalos
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
Ing-D-SW-TorresKhano--ME
 
Instalación de sistemas operativos luisa
Instalación de sistemas operativos luisaInstalación de sistemas operativos luisa
Instalación de sistemas operativos luisa
luisafernandacarrillonistal
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
Jerffen Mendoza Regino
 

Similar a Manual Endian (20)

Pfsense
Pfsense Pfsense
Pfsense
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Manual de-usuario-de-pfsense-firewall
Manual de-usuario-de-pfsense-firewallManual de-usuario-de-pfsense-firewall
Manual de-usuario-de-pfsense-firewall
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Guia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual BridgeGuia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual Bridge
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Manualdeisaserver
Manualdeisaserver Manualdeisaserver
Manualdeisaserver
 
Cuestiones de servicio tecnico
Cuestiones de servicio tecnicoCuestiones de servicio tecnico
Cuestiones de servicio tecnico
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
 
Instalación de sistemas operativos luisa
Instalación de sistemas operativos luisaInstalación de sistemas operativos luisa
Instalación de sistemas operativos luisa
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
 

Más de Cesar Pineda

ORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEX
ORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEXORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEX
ORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEX
Cesar Pineda
 
Manual Zebra ZT230
Manual Zebra ZT230 Manual Zebra ZT230
Manual Zebra ZT230
Cesar Pineda
 
Clonacion disco duro
Clonacion disco duroClonacion disco duro
Clonacion disco duro
Cesar Pineda
 
Configuracion De Dispositivo Blackberry Como Modem Win Vista
Configuracion De Dispositivo Blackberry Como Modem Win VistaConfiguracion De Dispositivo Blackberry Como Modem Win Vista
Configuracion De Dispositivo Blackberry Como Modem Win VistaCesar Pineda
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa ServerCesar Pineda
 
Manual De Instalacion De Asterisk
Manual De Instalacion De AsteriskManual De Instalacion De Asterisk
Manual De Instalacion De Asterisk
Cesar Pineda
 
Proyecto Aplicaciones Web
Proyecto Aplicaciones WebProyecto Aplicaciones Web
Proyecto Aplicaciones WebCesar Pineda
 
Servidor De Correo En Debian
Servidor De Correo En DebianServidor De Correo En Debian
Servidor De Correo En DebianCesar Pineda
 
Monitoreo En Windows
Monitoreo En WindowsMonitoreo En Windows
Monitoreo En WindowsCesar Pineda
 

Más de Cesar Pineda (15)

ORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEX
ORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEXORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEX
ORACLE LINUX 7 + DB 12C + WEBLOGIC + FORMS AND REPORTS 12C + WEBUTIL + APEX
 
Manual Zebra ZT230
Manual Zebra ZT230 Manual Zebra ZT230
Manual Zebra ZT230
 
Clonacion disco duro
Clonacion disco duroClonacion disco duro
Clonacion disco duro
 
Configuracion De Dispositivo Blackberry Como Modem Win Vista
Configuracion De Dispositivo Blackberry Como Modem Win VistaConfiguracion De Dispositivo Blackberry Como Modem Win Vista
Configuracion De Dispositivo Blackberry Como Modem Win Vista
 
Manual Iptables
Manual IptablesManual Iptables
Manual Iptables
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa Server
 
Manual De Instalacion De Asterisk
Manual De Instalacion De AsteriskManual De Instalacion De Asterisk
Manual De Instalacion De Asterisk
 
Conceptos Vo Ip
Conceptos Vo IpConceptos Vo Ip
Conceptos Vo Ip
 
Paper Final
Paper FinalPaper Final
Paper Final
 
Paper
PaperPaper
Paper
 
Proyecto Aplicaciones Web
Proyecto Aplicaciones WebProyecto Aplicaciones Web
Proyecto Aplicaciones Web
 
Servidor De Correo En Debian
Servidor De Correo En DebianServidor De Correo En Debian
Servidor De Correo En Debian
 
Monitoreo En Windows
Monitoreo En WindowsMonitoreo En Windows
Monitoreo En Windows
 
Aplicaciones Web
Aplicaciones WebAplicaciones Web
Aplicaciones Web
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 

Manual Endian

  • 1. 1 SERVIDOR FIREWALL ENDIAN POR: DEYSSY ARICAPA ARAQUE CESAR PINEDA GONZALEZ ANDRÈS FELIPE DEOSSA INSTRUCTOR FERNANDO QUINTERO ADMINISTRACION DE REDES DE COMPUTADORES REGIONAL ANTIOQUIA SENA 2009
  • 2. 2 CONTENIDO 1. Introducción………………………………………….. 4 2. Justificación………………………………………….. 5 3. Objetivo General…………………………………….. 6 4. Objetivos específicos……………………………….. 6 5. Endian………………………………………………… 7  Características…………………………………. 8 6. Escenario……………………………………………… 9  Recursos………………………………………… 9  Requisitos……………………………………….. 9 7. Instalación Endian……………………………………. 10  Configuración básica…………………………… 17  Haciendo NAT…………………………………... 22 8. Conclusiones………………………………………….. 23
  • 3. 3 Esta obra está bajo una licencia Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Colombia de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc- sa/2.5/co/ o envie una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.
  • 4. 4 INTRODUCION En este escenario podemos encontrar la formade cómo implementar un firewall basado en una distribución de Linux llamada endian, en el cual nos da la oportunidad no solo de montar un firewall sino también de implementar otros servicios como por ejemplo proxy, vpns entre otros. Además si tenemos una estructura de red con DMZ (zona desmilitarizada) nos brinda la posibilidad de hacerlo mas sencillo, además de poderadministrarlo por vía Web dándonos mas facilidad en el momento de implementar las reglas o políticas en nuestro firewall. La mayoría de los administradores,están en constante movimiento, por lo general no están en contacto directo con la maquina a administrar, lo que requieren herramientas que le brinden la posibilidad de administración remota por vía Web,ssh, telnet… endian cumple este requisito, permitiendo desde cualquier maquina de nuestra red accederremotamente vía Web y administrar nuestro firewall, ahorrando que nos desplacemos hacia la propia maquina física. La expectativa que queremos lograr implementando este firewall es tener mas conocimiento de herramientas OpenSource, que no solo existe iptables, si no que hay muchas herramientas que pueden ser mas sencillas de configurar y administrar tanto por vía Web como por la Shell del sistema. .
  • 5. 5 JUSTIFICACION El presente manual esta orientado a la implementaciónde herramientas basadas en Distribuciones Linux, con el fin de familiarizarnos con herramientas pocos comunes. Hoy en día, las grandes compañías buscan protegersus activos, entre ellos el mas importante de todos,el de la información que se maneje dentro de la empresa,lo cual el implementar herramientas sin costo de licenciamiento seria la soluciónque la mayoría de las compañías buscan. El fin de documentarel uso de una herramienta como la que es Endian, es brindar teoría necesaria para implementar en escenarios comunes,más que todo para aquellos que deseencomenzar a explorar nuevas herramientas para sus escenarios en particular. Esta pequeña guía, busca familiarizar a los lectores con endian de una manera simple.
  • 6. 6 OBJETIVO GENERAL:  Propiciar la implementaciónde herramientas OpenSource para asegurar la infraestructura de una red. OBJETIVOS ESPECIFICOS:  Asegurar los recursos de la red, denegando el acceso a usuarios no autorizados.  Fomentar el uso de herramientas OpenSource,como solución.  Realizar enmascaramiento de IP (NAT) con el fin de permitir la salida a Internet de todos los usuarios de la red LAN.  Especificarpaso a paso el proceso de instalación, configuracióny administración de Endian.
  • 7. 7 ENDIAN Endian es una distribuciónOpenSource de Linux, desarrollada para actuar como corta fuego (firewall), enlutar y gestionar amenazas. Endian Firewall está basado originalmente en IPCop,que a su vez, es un fork (desarrollo de software) de Smoothwall; pero ahora se está basando en LFS (Linux From Scratch – Linux desde cero). La implementaciónde esta herramienta es totalmente gratuita, ya que es una distribuciónGNU/Linux, por lo tanto su licencia es opensource;porlo que se puede descargar una ISO desde el sitio Web oficial del proyecto Endian www.efw.it , no se requiere mucha capacidad físicaen la maquina en donde se va a implementar. Se podríadecir que Endian es un Firewall de nivel de aplicación. Características:  Ipsec LAN a LAN VPN.  NAT  Soporte para DMZ.  Gráficos detallados de las interfaces de red.  Múltiples aliases en la interface WAN.  Interfaz administrativa WEB bajo https.  Detalle de todas las conexiones activas.  Log detallado de todos los procesos del sistema.  Envió de log a un syslog  Servidor NTP.  Servidor DHCP.  Proxy, POP3 Antivirus.  Proxy SMTP antispam
  • 8. 8  Interfaz grafica de usuario (GUI) para configuración y administración de los servicios.  IDS en interface WAN y LAN.  Proxy SIP  SMTP Proxy  Squid Guardián.  Filtro de contenidos. Advanced Proxy NOTA: En el equipo donde se va a correr Endian, no se puede tener otra partición instalada con otro sistemaoperativo, por lo que es necesario tener una sola partición de todo el disco duro para la distribución de ENDIAN. La implementaciónde endian se llevara a cabo teniendo en cuanta el siguiente escenario:
  • 9. 9 ESCENARIO RECURSOS:  Equipo de cómputo, con distribución de endian Linux.  Switch  4 Equipos de cómputo de la LAN. REQUISITOS:  Dar acceso a Internet a todos los usuarios de la pequeña LAN, haciendo NAT.  Denegar el acceso del tráfico desde la red WAN hacia la red LAN. En el anterior escenario, la herramienta a utilizar va a hacer una distribución de Linux, que se adapte fácilmente a los requerimientos, ya que tiene la capacidad de implementar NAT, y nos brinda una interfaz Web, para administrar mas fácilmente nuestro servidor Firewall.
  • 10. 10 INSTALANDO ENDIAN: Nuestro equipo booteara desde la unidad de CD, al momento de que cargue nos deberáaparecer la siguiente información: Nos aparecerá una especie de características de la distribuciónde ENDIAN, y como carga nuestro CD para empezar a instalar.
  • 11. 11 Ahora nos pedira escogerel idioma para continuar con la instalacion, como podemosobservartan solo aparecen 3, en nuestro caso escogeremosingles, que es el lenguaje con quien mas nos familiarisamos de los tres. Bienvenidos a la instalacion de EFW.
  • 12. 12 El proceso de instalaciónnos sacara informaciónacerca del disco duro de nuestro equipo,el cual será particionado con un sistema de ficheros, posteriormente nos advertirá que todos los datos que tenemos en disco duro (otros sistemas operativos,datos….) se perderán. Si estamos seguros de continuar con el proceso de instalación del EFW en nuestro sistema escogeremos la opciónde YES y OK para continuar.
  • 13. 13 Si deseamoshabilitar una consola sobre un puerto serial, le decimos YES y OK, esto con el fin de querernos conectar desde un Laptop por medio de un cable null MODEM a nuestro Firewall. Ahora esperaremosa que se instalen los paquetes necesarios para nuestro Firewall.
  • 14. 14 Ahora le especificaremos la direccionIP para la interfaz verde (LAN) o sea a la direccionde la red local. Le asignamos una direccionip a nuestro servidor,con una mascara por defecto. Culminada la instalación con éxito, nos deberáaparecer algo similar a este cuadro de dialogo. Ahora le damos en OK, y reiniciamos nuestro equipo.
  • 15. 15 Después de cargar el GRUB presionaremos cualquier tecla para continuar. A medidaque el equipo va cargando, va arrogando información hacerca de los servicios que el sistemava cargando. Hasta el servicio de Firewall.
  • 16. 16 Posteriormente nos logearemos conusuario root, y la contraseña por defecto de ENDIANque es endian. Desde un equipo de la red LAN, nos conectaremos al servidor ENDIAN Firewall, por medio del navegador, y accederasi a la GUI y poderempesarla configuraciónde forma más facil para el aqdministrador, en la barra de direccionamiento del navegador pondremos ladireccionip de nuestro servidor ENDIAN.
  • 17. 17 Nos pide validar el certificado delsitio web visitado para asi poder accedera la interfaz Web de nuestro ENDIAN para poderlo administrar. Configuración básica: Como podemos ver, nos pide especificarla interfaz WAN a utilizar, en nuestro caso sera Ethernet estatico, aunque tambien se puede configurar de manera dinamica, según sus necesidades.
  • 18. 18 Posteriormente,nos permite elegir opciones de DMZ y WI-FI, si se necesita implementar, en nuestro caso no lo necesitaremos, entonces dejamos la opcion por defectoninguno. Ahora especificaremosla red interna LAN de nuestro servidor Firewall. En nuestro caso será un direccionamiento privado del rango de IP 192.168.1.1/24
  • 19. 19 Ahora especificamos ladireccionip estatica de la interfaz WAN, que es una red no confiable. En este caso sera la 172.20.0.54/24 Seguidamente configuraremos nuestrosDNS.
  • 20. 20 Terminada la configuraciónbasica de nuestro cortafuegos, seleccionaremosla opcionAceptar y Aplicar configuración,esto con el fin de que el Firewall guarde los cambios que hicimos. Terminada de guardar nuestra configuración nos deberaaparecer el siguiente pantallaza:
  • 21. 21 Escribiremosel nombre de usuario y la contraseña para poder accedery empezar a crear las reglas de acuerdo a las necesidades de seguridad de nuestra red. Después de habernos logeado en el sistema, nos muestra la configuraciónde la WAN y podemosobservarque esta conectada. NOTA: Debemostener en cuenta que la regla que aplica ENDIAN por defecto es aceptar,por lo tanto todos los paquetes que salen y entran desde y hacia nuestra LAN estarán permitidos. Como en el escenario planteado anteriormente solo nos pide el hacer que todos los usuarios de nuestra red local, puedan tener acceso a la red externa (INET). Para poderdar salida a Internet a la red local, falta con aplicar una regla de NAT (Redireccionamiento),la cual va a permitir que todos los host locales puedan tener acceso a la red WAN con una sola IP publica. Ahora implementaremos laregla para hacer el respectivo NAT. Desde nuestra Web administradora, damos clic en cortafuegos,en traducción de la direcciónde red daremos clic en NAT Fo...
  • 22. 22 Haciendo NAT: Aquí podemos verque en endian ya viene la regla por defecto de NAT así que no hay que modificarnada para darle la conexión así a la red LAN. Ya la red local puede accedera la red externa pasando por nuestro Firewall.
  • 23. 23 CONCLUSIONES  La importancia de investigar adecuadamente sobre una herramienta firewall, conocer su funcionamiento, ventajas, desventajas, S.O…. es una manera fácil de saber que herramienta utilizar a la hora de solucionar problemas de filtrado de paquetes en nuestra red.  Nos brinda la facilidad de tener un control adecuado de las conexiones que realicen nuestros usuarios hacia Internet.  El implementar herramientas bajo licenciamiento libre, es una de las mejores opciones que tienen los administradores a la hora de escogerun producto e implementarlo en su red local.  Reconocimosla ventaja de trabajar con herramientas de entorno grafico para tareas complejas como son la de crear reglas de filtrado.  Se aprendió a diferenciar diferentes clases de herramientas de Firewall, con el fin de tener mas opciones de implementacióna la hora de resolver un problema.  Obtenidos los conocimientos,es hora de ponerlos en práctica.