SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Instalación y configuración de Firewall ENDIAN 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
YIMY FERNANDO PÉREZ MEDINA 
Ficha: 464327
1 
Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM. 
Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar. 
Antes de comenzar con la instalación debemos descargar la ISO de Endian. 
Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/ 
Implementaremos la seguridad con la siguiente topología:
2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet. 
Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN. 
Configuración adaptadores de red de Endian:
3 
Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
4 
Direccionamiento Endian: 
LAN: 172.16.10.1/16 
DMZ: 192.168.10.1/24 
WAN: 40.0.0.1/8 
Direccionamiento: 
NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET. 
LAN
5 
DMZ 
WAN
6 
Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual… 
Seleccionamos la ISO que descargamos e iniciamos con la instalación…
7 
Aquí damos Enter para que comience la instalación… 
Escogemos el idioma, en este caso el inglés…
8 
En este mensaje de bienvenida damos Ok 
Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
9 
En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO. 
Ahora comienza a instalarse en nuestro disco duro.
10 
Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web. 
NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN. 
En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
11 
Aquí comienza a cargarse… 
Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian. 
Nota: La clave por defecto es: endian
12 
Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian. 
Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
13 
Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación. 
Aceptamos la licencia y continuamos…
14 
Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos. 
En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root. 
Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
15 
Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático. 
Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
16 
Direccionamos también la DMZ…
17 
En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual. 
Configuramos el DNS (No es necesario tener configurado un DNS)
18 
Aquí nos pide alguna información del Administrador, podemos ingresarla o no. 
Aceptamos y aplicamos la configuración. 
Luego se reinician los servicios… 
Esperamos….
19 
Ingresamos con usuario admin y la contraseña que le dimos al Administrador 
CONFIGURACION NAT 
Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
20 
Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET. 
Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
21 
PUBLICACIÓN DE LOS SERVICIOS 
Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno. 
Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ. 
Recordemos especificar bien el protocolo que vamos a publicar. 
Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
22 
Una vez realizada las publicaciones de los servicios aplicamos los cambios… 
Observamos la publicación de cada uno de los servicios… 
Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
23 
REGLAS INTER-ZONAS 
Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar. 
Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto. 
Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
24 
Ejemplo de INTERNET a la DMZ… 
Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
25 
En el tráfico de salida se crearon tres reglas. 
Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios. 
Procedemos a hacer pruebas… 
Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
26 
Ingresamos al servicio FTP de la DMZ desde la LAN… 
Ingresamos al servicio WEB de la DMZ desde la LAN 
Ingresamos al servicio FTP de la WAN desde la LAN 
Ingresamos al servicio WEB de la WAN desde la LAN
27 
Ingresamos al servicio FTP de la WAN desde la DMZ… 
Ingresamos al servicio WEB de la WAN desde la DMZ... 
Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada… 
Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
28 
Prueba desde la LAN al servidor FTP activo de la DMZ. 
Prueba desde la LAN al servidor FTP activo de la WAN…
29 
WEBGRAFÍA 
https://www.youtube.com/watch?v=7feD_04cPng 
http://philliprearick.hubpages.com/hub/How-to-Setup-the-Endian-Firewall 
http://dragontire.wordpress.com/como-instalar-y-configurar-endian/ 
http://help.endian.com/entries/20059383-SNAT-Source-NAT-Basic-Setup 
http://www.experts-exchange.com/Security/Software_Firewalls/Q_26644331.html

Más contenido relacionado

La actualidad más candente

Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012jcausil1
 
Carrier Ethernet
Carrier EthernetCarrier Ethernet
Carrier Ethernetrjain51
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1miguelzorrilla7
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 
Ejercicios som 22 2-11
Ejercicios som 22 2-11Ejercicios som 22 2-11
Ejercicios som 22 2-11Kalotery
 
9 subneteo
9 subneteo9 subneteo
9 subneteoIsaacVk
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IPIza García
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositivaguest385913
 
Informe VNC
Informe VNCInforme VNC
Informe VNCPatty Vm
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPFLuis Reyes
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftpJairo Mora
 
Mapa mental conmutacion
Mapa mental conmutacionMapa mental conmutacion
Mapa mental conmutacionSamuel Rivas
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerŘỉgö VẻGầ
 

La actualidad más candente (20)

Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012
 
Carrier Ethernet
Carrier EthernetCarrier Ethernet
Carrier Ethernet
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Ejercicios som 22 2-11
Ejercicios som 22 2-11Ejercicios som 22 2-11
Ejercicios som 22 2-11
 
9 subneteo
9 subneteo9 subneteo
9 subneteo
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Informe VNC
Informe VNCInforme VNC
Informe VNC
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Aporte 2.3.2.5
Aporte 2.3.2.5Aporte 2.3.2.5
Aporte 2.3.2.5
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 
Mapa mental conmutacion
Mapa mental conmutacionMapa mental conmutacion
Mapa mental conmutacion
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 

Destacado

Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012Vanesa Rodríguez Percy
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 

Destacado (15)

Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Solución
SoluciónSolución
Solución
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Manual instalacion ad ws2012
Manual instalacion ad ws2012Manual instalacion ad ws2012
Manual instalacion ad ws2012
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Similar a Configuración Firewall ENDIAN con NAT, DMZ y reglas

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4b1767604
 
Manual del usuario airforceone 2
Manual del usuario airforceone 2Manual del usuario airforceone 2
Manual del usuario airforceone 2Sam Cabeza
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJOJavier Martin Rivero
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo566689
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxMiguel Fernando
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDJAV_999
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 

Similar a Configuración Firewall ENDIAN con NAT, DMZ y reglas (20)

proxy endian
proxy endian proxy endian
proxy endian
 
Vlan sobre un interface
Vlan sobre un interfaceVlan sobre un interface
Vlan sobre un interface
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4
 
Manual del usuario airforceone 2
Manual del usuario airforceone 2Manual del usuario airforceone 2
Manual del usuario airforceone 2
 
Requisitos jin
Requisitos jinRequisitos jin
Requisitos jin
 
Pfsense
Pfsense Pfsense
Pfsense
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
Manual configuracion iiee adsl-ip
Manual configuracion iiee adsl-ipManual configuracion iiee adsl-ip
Manual configuracion iiee adsl-ip
 
QUE ES SERVER
QUE ES SERVERQUE ES SERVER
QUE ES SERVER
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 

Más de Yimy Pérez Medina

Más de Yimy Pérez Medina (17)

Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
 
Manual script usuarios masivos
Manual script usuarios masivosManual script usuarios masivos
Manual script usuarios masivos
 
Manual inst conf exchange ws2012
Manual inst conf exchange ws2012Manual inst conf exchange ws2012
Manual inst conf exchange ws2012
 
Manual instalacion de windows s2012
Manual instalacion de windows s2012Manual instalacion de windows s2012
Manual instalacion de windows s2012
 
Manual configuracion políticas
Manual configuracion políticasManual configuracion políticas
Manual configuracion políticas
 
Taller ldap
Taller ldapTaller ldap
Taller ldap
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Configuración Firewall ENDIAN con NAT, DMZ y reglas

  • 1. Instalación y configuración de Firewall ENDIAN GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE YIMY FERNANDO PÉREZ MEDINA Ficha: 464327
  • 2. 1 Endian es una distribución OpenSource de linux, desarrolla para actuar como cortafuego (firewall), es común pensar que Endian solo es un firewall, pero Endian es toda una solución integral que protege su red, endian ofrece todos los servicios que brinda un UTM. Funciona como proxy, canales VPN, enrutador, antivirus y filtrado de datos, antispam entre otras. Es bastante fácil de administrar y de instalar. Antes de comenzar con la instalación debemos descargar la ISO de Endian. Sitio oficial de descarga: http://www.endian.com/us/community/download/efw/ Implementaremos la seguridad con la siguiente topología:
  • 3. 2 Requerimientos: - Ubicar al menos dos servicios tanto en DMZ como en Internet. - Las direcciones de internet deben ser públicas, las de LAN y DMZ privadas. - Permitir el acceso a los servicios de la DMZ desde la LAN sin hacer NAT. - Permitir el acceso a los servicios de internet desde LAN haciendo NAT. - Hacer PAT a los servicios de la DMZ para que sean vistos desde internet usando dirección pública fija. - Permitir NAT desde la DMZ para salir a los servicios de internet. Empezamos configurando externamente las tarjetas de red en nuestro VirtualBox de nuestro servidor ENDIAN. Configuración adaptadores de red de Endian:
  • 4. 3 Ya configurados, encendemos nuestras maquinas, cabe aclarar que los servicios de internet y DMZ son FTP y WEB.
  • 5. 4 Direccionamiento Endian: LAN: 172.16.10.1/16 DMZ: 192.168.10.1/24 WAN: 40.0.0.1/8 Direccionamiento: NOTA: Recordemos que el Gateway de la LAN se debe configurar estáticamente en el ENDIAN, lo haremos posteriormente, igualmente para la DMZ e INTERNET. LAN
  • 7. 6 Procedemos entonces a iniciar nuestra instalación del servidor ENDIAN, empezamos creando la máquina virtual… Seleccionamos la ISO que descargamos e iniciamos con la instalación…
  • 8. 7 Aquí damos Enter para que comience la instalación… Escogemos el idioma, en este caso el inglés…
  • 9. 8 En este mensaje de bienvenida damos Ok Aquí aparece una advertencia, que dice que la instalación borrara todos los datos que contenga el disco duro, seleccionamos YES.
  • 10. 9 En esta ventana nos dice que si queremos activar el servicio de consola, le decimos que NO. Ahora comienza a instalarse en nuestro disco duro.
  • 11. 10 Luego de la instalación, aparece una pantalla en la cual debemos de configurar la dirección IP de la interfaz de red local (verde) la cual nos permitirá la configuración y administración a través de un navegador web. NOTA: Recordemos que es el Gateway, según nuestra topología de nuestra red LAN. En esta ventana nos dice que tenemos ya instalado el programa, damos Ok.
  • 12. 11 Aquí comienza a cargarse… Y esta es la pantalla final donde podemos acceder a la terminal para administrar y configurar algunas herramientas del Endian. Nota: La clave por defecto es: endian
  • 13. 12 Una vez cargado el Endian procedemos desde una máquina perteneciente a la red LAN (ejemplo la IP 172.16.10.2/16) accedemos a su a su entorno gráfico de administración mediante un navegador web y escribimos la dirección IP que fue asignada al servidor endian. Aceptamos la validación del certificado de la interfaz web de endian y continuamos…
  • 14. 13 Escogemos el idioma y la configuración de la zona horaria según nuestra ubicación. Aceptamos la licencia y continuamos…
  • 15. 14 Nos pregunta que si deseamos restablecer la configuración desde un archivo de respaldo o backup, le dimos No y continuamos. En esta ventana ingresamos las contraseñas para la administración de la interfaz web y del usuario root. Recordemos por defecto en “endian” podemos cambiarla en nuestro ENDIAN, con el comando passwd, recordemos que ENDIAN es basado en CentOS.
  • 16. 15 Configuramos el tipo de conexión que tendrá la interfaz o tarjeta de red que va a estar conectada hacia internet, se selecciona Ethernet estático. Ahora vamos a configurar la zona verde, la cual sería nuestra red local, seleccionamos la interfaz para la zona verde, asignamos la dirección IP y de igual manera configuramos la zona naranja que es el DMZ.
  • 18. 17 En esta fase se va a configurar la WAN y asignamos el Gateway de la red virtual. Configuramos el DNS (No es necesario tener configurado un DNS)
  • 19. 18 Aquí nos pide alguna información del Administrador, podemos ingresarla o no. Aceptamos y aplicamos la configuración. Luego se reinician los servicios… Esperamos….
  • 20. 19 Ingresamos con usuario admin y la contraseña que le dimos al Administrador CONFIGURACION NAT Lo primero será configurar la regla de NAT, la cual nos traduce la comunicación desde la LAN a la WAN, escogemos Cortafuegos, NAT fuente y agregar una nueva regla de NAT fuente…
  • 21. 20 Especificamos el ORIGEN, especificamos nuestra red LAN y DESTINO especificamos nuestra red simulada de INTERNET. Según los requisitos, a la DMZ también hay que hacerle un NAT hacia internet se lo especificamos de una vez…
  • 22. 21 PUBLICACIÓN DE LOS SERVICIOS Comenzamos publicando los servicios de la DMZ, en este caso HTTP, se realiza el mismo procedimiento para cada uno. Seleccionamos cualquier boca para que escuche por cualquier interfaz el protocolo seleccionado y la IP del servidor a publicar, en este caso de la DMZ. Recordemos especificar bien el protocolo que vamos a publicar. Lo hacemos igualmente con los servicios que queramos publicar desde nuestra DMZ hacia internet.
  • 23. 22 Una vez realizada las publicaciones de los servicios aplicamos los cambios… Observamos la publicación de cada uno de los servicios… Solo nos resta configurar las reglas de acceso para permitir y denegar los tráficos según los requisitos.
  • 24. 23 REGLAS INTER-ZONAS Ahora agregamos las reglas del tráfico inter-zona que queremos comunicar. Aquí mostramos un ejemplo de la VERDE a la NARANJA con el protocolo FTP y su respectivo puerto. Recordemos que la zona VERDE es nuestra red LAN, y la zona NARANJA es la DMZ.
  • 25. 24 Ejemplo de INTERNET a la DMZ… Aquí vemos todas las reglas ya creadas en el tráfico Inter zonas.
  • 26. 25 En el tráfico de salida se crearon tres reglas. Según los requisitos de nuestra instructora, no debe haber ping, solo acceso a los servicios. Procedemos a hacer pruebas… Como se denegó el protocolo ICMP verificamos que efectivamente no tenga comunicación.
  • 27. 26 Ingresamos al servicio FTP de la DMZ desde la LAN… Ingresamos al servicio WEB de la DMZ desde la LAN Ingresamos al servicio FTP de la WAN desde la LAN Ingresamos al servicio WEB de la WAN desde la LAN
  • 28. 27 Ingresamos al servicio FTP de la WAN desde la DMZ… Ingresamos al servicio WEB de la WAN desde la DMZ... Ingresamos al servicio FTP de la DMZ desde la WAN con la dirección IP que fue publicada… Ingresamos al servicio WEB de la DMZ desde la WAN con la dirección IP que fue publicada…
  • 29. 28 Prueba desde la LAN al servidor FTP activo de la DMZ. Prueba desde la LAN al servidor FTP activo de la WAN…
  • 30. 29 WEBGRAFÍA https://www.youtube.com/watch?v=7feD_04cPng http://philliprearick.hubpages.com/hub/How-to-Setup-the-Endian-Firewall http://dragontire.wordpress.com/como-instalar-y-configurar-endian/ http://help.endian.com/entries/20059383-SNAT-Source-NAT-Basic-Setup http://www.experts-exchange.com/Security/Software_Firewalls/Q_26644331.html