Firewall en Isa Server



Con este manual lo que mostrara es el funcionamiento y configuración de la aplicación ISA SERVER en WINDOWS SERVER 2003 como FIREWALLS.

FIREWALLS es una parte de un sistema o de una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar el trafico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Planteamiento de la actividad.

Definir 3 zonas en el firewall INTERNET, LAN y DMZ. Se asumirá que existen 3 servicios de red en la DMZ y 2 servicios privados en la LAN. Se deben establecer reglas de acceso que le permita a los usuarios de la LAN salir a INTERNET sin problemas, pero el tráfico que proviene de INTERNET debe ser filtrado adecuadamente para que solo los servicios en la DMZ sean accesibles.




Instalación y configuración.

La maquina WINDOWS Server llevara tres tarjetas de red:



LAN: Red interna
                     INTERNET: Adaptador puente
DMZ: Red interna

Estas son las Ip de cada tarjeta de red.

 
Una vez hecho lo anterior instalar la aplicación ISA Server.

Dar clic derecho en el instalador para iniciar la ejecución:




Clic en la opción SI para extraer el software .


Esperar a que cargue para iniciar con la instalación.




Clic en la opción INSTALAR ISA SERVER 2006.


Esperar a que cargue.


Una vez cargue debe aparecer este asistente que indica como sera la instalación.

Ahora iniciara la instalación, esperar que cargue.


Aceptar los términos de la licencia y hacer clic en siguiente.


Llenar los espacios con los detalles del cliente, en caso de que parezcan por defecto.


Tipo de instalación en este caso típica.


Agregar las direcciones que se desean incluir.




Seleccionar el adaptador.


Una vez agregado dar clic en aceptar.


En esta opción de puede editar o agregar otros intervalos en este caso no.

En este caso no se permitieron conexiones de Firewalls si usar cifrado.


Esto es una advertencia sobre los servicios que se reiniciaran durante la instalación. Cilc en siguiente.


Clic en instalar.



Esperar a que termine la instalación.




Debe aparecer de nuevo este asistente indicando como continuara la instalación.




Clic en finalizar.


Debe aparecer un interfaz así:


Configuración de topología.

Escoger topología o infraestructura a utilizar, para eso ir a siguiente directorio:


Este es el monitor de rendimiento.


En administrador del servidor se configura la topología.


En la opción configuración > redes elegir el quiere o necesite de acuerdo al tipo de topologia.

 
Siguiente para empezar a configurar la topología de red.


En este caso no se exporto nada solo clic en siguiente.


Pide la Ip de la LAN pero esto ya se hizo en la instalación por tanto no es necesario volver a copiarla o elegirla.

Se asigna la Ip de la red perimetral > Agregar adaptador.


Seleccionar la directiva para firewalls en este caso bloquear a todos.


Finalizar.
Clic en Aplicar para que se actualicen los cambios en la topológica.




Antes de iniciar las regles de Firewalls se deben configurar las reglas del NAT.



Eliminar las redes que no son necesarias.

Agregar las que se necesitan de acuerdo a los requerimientos del firewalls,
 redes de origen.







> Redes de destino.


Terminar y hacer clic en aplicar para actualizar todos los cambios.




Ahora configuración de las reglas de firewalls. > Directivas de firewalls > crear reglas de acceso.

Crear regla HTTP.




Seleccionar permitir.


Se agrega los protocolos HTTP y HTTPS.

Escoger el trafico de origen que se desea para esta regla.


Agregar todos los usuarios.


Finalizar.


Por ultimo aplicar los cambios para actualizar.
Regla DNS.











Regla para el FTP.












FINALIZAR...

Estas son todas las reglas creadas.



Configuración de DNAT.
Esta regla es para publicar los servicios internos hacia Internet. > directivas de firewalls > publicar protocolos de servicios no web.


Darle nombre a la regla.


Esta es la dirección Ip del servidor que se publica es DMZ donde esta el servidor web.

Se escoge el servidor HTTPS y se agregan los puertos.





Una vez hechas las especificaciones anteriores Clic en siguiente.


Finalizar.


Aplicar los cambios realizados para actualizar.




Si hay servicios que no se encuentran en la lista por defecto esta es la manera de agregarlos manualmente. Ejemplo.

Directivas de firewalls > herramientas > nuevo > protocolo.


Se la da un nombre (el que quiera)


En opción nueva se elige el tipo de protocolo y se le agregan las especificaciones.



Una vez agregado clic en siguiente.


En este caso no se utilizaron conexiones secundarias.


Finalizar y aplicar los cambios.



Crear regla de acceso para el servicio que se acabo de crear


Se le da un nombre (cualquiera) a la regla en este caso se llama igual que el protocolo que se agrego en el procedimiento anterior.



Opción permitir.

Aquí se agrega el protocolo. > agregar > definido por el usuario.


Agregar la interfaz de red por la que se escucharan las peticiones.



Se agrega para todos los usuarios.

Finalizar.

Aplicar y esperar a actualicen los cambios.


Estas son algunas de las pruebas que se hacen para comprobar funcionalidad.

ping.


nslookup.


y salida a internet.













0 comentarios:

Publicar un comentario