Configuracion de Proxy en Endian

¿Que es Proxy?

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones

Vamos a hacer una solución de proxy, que contenga autenticacion de usuarios,que me filtre el contenido,Teniendo previamente el S.O Endian instalado, procedemos a crear nuestro Proxy, para ello nos vamos a la pestaña Proxy, esta pestaña se encuentra al lado de la pestaña cortafuego. damos click.



damos click en HTTP y click en configuracion, en esta parte se hace las configuraciones pertinentes como son  el tipo de puerto a usar por el proxy, el tipo de idioma a utilizar, un correo el cual sera el del administrador, y los otros dos campos los dejamos por defecto osea como se encuentren, no hay que olvidar que antes de esto hay que habilitar el proxy dando click en el botón verde que se muestra en la imagen.


Permitimos los puertos  necesarios tanto desde el cliente como el cliente (SSL), este proceso es debido hacerlo en conjunto a lo que queremos, en nuestro caso filtrar contenido web, una vez echo este proceso procedemos con el proceso de autenticacion. 


Una vez clicamos en configuración de autenticaciòn se lleva a cabo un nombre de autenticaciòn el cual por defecto sera (Proxy Server), es mejor que en este paso dejen los otros campos vacíos ya que mas adelante el valor que hayas colocado se convertirán en un conflicto(Por Defecto), Luego de hacer este proceso tenemos que crear un usuario con el cual nos autenticaremos y poder tener nuestro servicio de Proxy, para ello damos click en Administrar Usuarios y nos sale esta Wizard.



Acá damos el nombre con el cual nos autenticaremos, y poder tener acceso al Servicio Proxy, damos clic en Crear usuario


Luego damos en la misma pestaña (Autenticacion) echo este paso damos en Administrar Grupos y creamos un grupo para el usuario previamente creado(harry), se crea un grupo por la facilidad de crear reglas y aplicarlas a todos los usuarios pertenecientes al grupo en este caso el grupo se llamara (Killers) y damos en crear grupo.


Para que nuestro Servicio proxy coja las configuraciones damos aplicar, echo este paso procedemos a crear los Filtros para esto le damos en la pestaña Contenfilter.


Una vez que damos click en Contenfilter y crear perfil, se nos depliega este menu en el cual le damos un nombre al Filtro que sera (Contenido) , luego nos dice que podemos filtrar paginas cuyos fraces contengan ya sea pornografia, Audio Citas, etc. Escojes las fraces que quieres Filtrar.


Esta segunda Opción nos dice que podemos Filtrar las paginas con categoría ya sea Porno, Audio, Anuncios, Chat, Escojes el contenido que quieres filtar pueden ser los mismo que has escogido anterior mente.


En esta tercera Opción no deja Tanto permitir como bloquear las Paginas que queremos, en este caso bloqueare ( facebook, youtube, hotmail ) Echo este paso procederemos a Actualizar Perfil.


Damos Actualizar Perfil, para que nuestro servidor proxy tome las configuraciones echas, echo este proceso nos vamos a crear las políticas de acceso para ello damos clic en la pestaña Política de Acceso.


Una vez damos clic en Política de acceso, damos clic en Agregar política de acceso y nos lanza esta Wizard.


Colocamos que la fuente sea cualquiera igualmente hacemos con el tipo de destino esto se hace por que queremos que cualquier PC se pueda pegar al proxy siempre y cuando tenga la contraseña, en autenticación seleccionamos  Group Based  nos aparecerá el grupo creado anteriormente lo seleccionamos, luego nos aparece esto...


En este proceso dejamos los primeros campos así osea (Por Defecto), ahora en política de acceso damos Permitir Acceso y seleccionamos el nombre del filtro creado anteriormente el cual se llama (Contenido), y lo ponemos en la primera posición.


Amigos antes de este paso hay que agregarle la dirección de nuestro Servidor Proxy, en este navegador (Mozilla Firefox) se hace así: damos  clic en (editar) luego nos dirigimos a (preferencias)  luego en (avanzado) seleccionamos (Red) y damos clic en configuración manual de proxy y  agregamos la dirección del proxy y el puerto que le dimos anteriormente. Echo este paso no lanzara una Wizard la cual sera una autenticacíon asía el servidor proxy, le damos el nombre del usuario y la contraseña creado anteriormente, damos aceptar y procedemos a probrar si efectivamente nuestro servidor proxy esta en optimas condiciones de funcionamiento.


Podemos observar que la maquina que esta unida al proxy tiene salida a internet, ahora copiaremos en el browser una de las paginas bloqueadas desde el filtro..


Vemos que (www.hotmail.com) no responde esto se debe a que cuando estábamos configurando el filtro la bloqueamos, eficazmente nuestro proxy esta funcionando, vamos a probar con otras de las WEB's bloqueadas.

 
Como vemos otra pagina bloqueada era (www.youtube.com) vemos que la regla de filtrado hace su trabajo correctamente puesto que no nos deja ingresar a youtube, por ultimo probaremos la ultima pagina bloqueada.


Por mas que intentemos ingresar a (www.facebook.com) no nos dejara, esta es la forma en que nos cercioramos de que nuestro servidor proxy esta en correcto funcionamiento, y como lo vieron esto es un servidor proxy en Endian.                          

Seguimos en conexión...


Firewall Router Cisco



Un firewall es una parte de un sistema o de una red la cual está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos

A continuación veremos como configurar un firewall en un router cisco 3745 utilizando la herramienta GNS3

Esto es lo que haremos



En nuestro caso para nuestra WAN utilizaremos una conexión a nuestra tarjeta de red de la maquina real y para nuestra LAN utilizaremos maquinas virtuales.




Despues de tener conectado nuestro router a las interfaces damos paso a la configuracion

Router> enable
Router# configure terminal
Router(config)# interface Fastethernet 0/0
Router(config-if)# ip address dhcp
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface Fastethernet 0/1
Router(config-if)# ip address 192.168.50.1 255.255.255.0
Router(config-if)# no shutdown

Luego de que configuramos las interfaces pasamos a configurar la autenticacion http para poder configurar el NAT y el FIREWALL por medio del SDM (Security Device Manager)

Router(config)# username sena7 privilege 15 password sena123
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local
Router(config)#line vty 0 4
Router(config-line)# login local
Router(config-line)#input tranport telnet ssh
Router(config-line)# exit

Posteriormente de haber creado el usuario y la autenticacion pasamos a la maquina desde la cual ingresaremos por medio del SDM en nuestro caso una maquina virtual la cual debe tener un S.O winXP configurada con una direccion IP dentro del rango que le asignamos a nuestra interfaz LAN del router

Dicha maquina debe tener la ultima version de JAVA, el navegador Mozilla Firefox, y el SDM
Para descargar el SDM haz click aquí
Luego de haber descargado el SDM pasamos a instalarlo
Damos click en el icono del “setup” para iniciar con la instalacion









Despues de haber terminado con la instalacion se nos abrira una pequeña ventana en la cual ingresaremos la direccion de la interfaz LAN de nuestro router



Luego de haber ingresado la IP de nuestro router procedemos a ingresar nuestro usuario con su respectiva contraseña


Ejecutamos la aplicación

Introducimos nuestro usuario con su respectiva contraseña para la utenticacion mediante JAVA



Esperamos que el SDM cargue la configuracion que se encuantra en nuestro router


Luego de que se halla cargado la configuracion del router escogemos la opcion para configurar un NAT basico


Elegimos la interfaz conectada a la red publica en este caso la Fastethernet 0/0 y el rango de direcciones de nuestra red local las cuales seran las que se conecten a la red publica


Esperamos que el SDM envie los comando a nuestro router



Luego de terminar con la configuracion del NAT pasamos a configurar el FIREWALL



Para la configuracion de nuestro firewall escogemos la interfaz no fiable (interfaz conectada a la red publica) y las fiables (interfaces conectadas a la red local)



Al terminar la primera parte de la configuracion se muestra un resumen de lo que se hizo


Como se ha configurado un firewall y nuestra interfaz externa esta trabajando con DHCP debemos permitir el trafico de dicho servicio en nuestro router


Despues de haber instalado el firewall procedemos a crear las reglas de este


En nuestro caso las reglas son las siguientes:
1.Trafico entrante : Todo el trafico que se origine  desde la red local hacia la red  publica debe denegar el trafico Broadcast, el trafico de loopback y debe permitir el resto de trafico y desde la red publica se debe permitir todo el trafico

2.Trafico saliente: el trafico que se origine desde la red externa hacía la red local debe de denegar todo el tráfico TCP, UDP e IP.







Firewall en Isa Server



Con este manual lo que mostrara es el funcionamiento y configuración de la aplicación ISA SERVER en WINDOWS SERVER 2003 como FIREWALLS.

FIREWALLS es una parte de un sistema o de una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar el trafico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Planteamiento de la actividad.

Definir 3 zonas en el firewall INTERNET, LAN y DMZ. Se asumirá que existen 3 servicios de red en la DMZ y 2 servicios privados en la LAN. Se deben establecer reglas de acceso que le permita a los usuarios de la LAN salir a INTERNET sin problemas, pero el tráfico que proviene de INTERNET debe ser filtrado adecuadamente para que solo los servicios en la DMZ sean accesibles.




Instalación y configuración.

La maquina WINDOWS Server llevara tres tarjetas de red:



LAN: Red interna
                     INTERNET: Adaptador puente
DMZ: Red interna

Estas son las Ip de cada tarjeta de red.

 
Una vez hecho lo anterior instalar la aplicación ISA Server.

Dar clic derecho en el instalador para iniciar la ejecución:




Clic en la opción SI para extraer el software .


Esperar a que cargue para iniciar con la instalación.




Clic en la opción INSTALAR ISA SERVER 2006.


Esperar a que cargue.


Una vez cargue debe aparecer este asistente que indica como sera la instalación.

Ahora iniciara la instalación, esperar que cargue.


Aceptar los términos de la licencia y hacer clic en siguiente.


Llenar los espacios con los detalles del cliente, en caso de que parezcan por defecto.


Tipo de instalación en este caso típica.


Agregar las direcciones que se desean incluir.




Seleccionar el adaptador.


Una vez agregado dar clic en aceptar.


En esta opción de puede editar o agregar otros intervalos en este caso no.

En este caso no se permitieron conexiones de Firewalls si usar cifrado.


Esto es una advertencia sobre los servicios que se reiniciaran durante la instalación. Cilc en siguiente.


Clic en instalar.



Esperar a que termine la instalación.




Debe aparecer de nuevo este asistente indicando como continuara la instalación.




Clic en finalizar.


Debe aparecer un interfaz así:


Configuración de topología.

Escoger topología o infraestructura a utilizar, para eso ir a siguiente directorio:


Este es el monitor de rendimiento.


En administrador del servidor se configura la topología.


En la opción configuración > redes elegir el quiere o necesite de acuerdo al tipo de topologia.

 
Siguiente para empezar a configurar la topología de red.


En este caso no se exporto nada solo clic en siguiente.


Pide la Ip de la LAN pero esto ya se hizo en la instalación por tanto no es necesario volver a copiarla o elegirla.

Se asigna la Ip de la red perimetral > Agregar adaptador.


Seleccionar la directiva para firewalls en este caso bloquear a todos.


Finalizar.
Clic en Aplicar para que se actualicen los cambios en la topológica.




Antes de iniciar las regles de Firewalls se deben configurar las reglas del NAT.



Eliminar las redes que no son necesarias.

Agregar las que se necesitan de acuerdo a los requerimientos del firewalls,
 redes de origen.







> Redes de destino.


Terminar y hacer clic en aplicar para actualizar todos los cambios.




Ahora configuración de las reglas de firewalls. > Directivas de firewalls > crear reglas de acceso.

Crear regla HTTP.




Seleccionar permitir.


Se agrega los protocolos HTTP y HTTPS.

Escoger el trafico de origen que se desea para esta regla.


Agregar todos los usuarios.


Finalizar.


Por ultimo aplicar los cambios para actualizar.
Regla DNS.











Regla para el FTP.












FINALIZAR...

Estas son todas las reglas creadas.



Configuración de DNAT.
Esta regla es para publicar los servicios internos hacia Internet. > directivas de firewalls > publicar protocolos de servicios no web.


Darle nombre a la regla.


Esta es la dirección Ip del servidor que se publica es DMZ donde esta el servidor web.

Se escoge el servidor HTTPS y se agregan los puertos.





Una vez hechas las especificaciones anteriores Clic en siguiente.


Finalizar.


Aplicar los cambios realizados para actualizar.




Si hay servicios que no se encuentran en la lista por defecto esta es la manera de agregarlos manualmente. Ejemplo.

Directivas de firewalls > herramientas > nuevo > protocolo.


Se la da un nombre (el que quiera)


En opción nueva se elige el tipo de protocolo y se le agregan las especificaciones.



Una vez agregado clic en siguiente.


En este caso no se utilizaron conexiones secundarias.


Finalizar y aplicar los cambios.



Crear regla de acceso para el servicio que se acabo de crear


Se le da un nombre (cualquiera) a la regla en este caso se llama igual que el protocolo que se agrego en el procedimiento anterior.



Opción permitir.

Aquí se agrega el protocolo. > agregar > definido por el usuario.


Agregar la interfaz de red por la que se escucharan las peticiones.



Se agrega para todos los usuarios.

Finalizar.

Aplicar y esperar a actualicen los cambios.


Estas son algunas de las pruebas que se hacen para comprobar funcionalidad.

ping.


nslookup.


y salida a internet.