APPLIANCE`S UNTANGLE CONFIGURACION DE FIREWALL Y PROXY Y VPN

DANIEL PALACIO VÈLEZ

NETWORKINGROUP

ADMINISTRACION DE REDES MAURICIO ORTIZ

CENTRO DE SERVICIOS Y GESTIONS EMPRESARIAL SENA 2010

INTRODUCION

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo. Dependiendo del servicio el firewall decide si lo permite o no.

MARCO TEORICO

UNTANGLE

Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que tenemos que tocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el paso intentando además no limitar las posibilidades que nos permite el trabajo en red. Ya hemos comentado que la mejor forma de hacerlo es proteger la entrada, poner un “portero”, y esa es precisamente la función de Untangle, un paquete de software concebido para la protección perimetral de nuestra red. Más que un programa, Untangle es en realidad una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla. Podemos instalarlo en un equipo que actúe como servidor independiente que únicamente ejecuta esta solución o utilizarlo como un programa en un ordenador de escritorio con Windows XP. En Untangle categorizan las funciones de su solución en tres apartados: productividad, seguridad y acceso remoto.

Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto. Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente impide su entrada en la red de la empresa.

Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio d los de equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.

Es una solución bastante completa que podemos bien descargar gratuitamente gratuitamente, en cuyo caso sólo se incluyen las aplicaciones de código abierto (todas men menos el portal de acceso web) o suscribirnos por una cuota mensual o anual que añade soporte técnico y funciones de gestión avanzadas para políticas de acceso, integración con Active Directory y copias de seguridad remotas de la configuración.

Proxy

Es un programa o dispositivo que realiza una acción en representación de otro, s esto es, si una hipotética máquina A solicita un recurso a una C, lo hará , mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy que sirve . proxy, para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Firewall Como su nombre lo dice es un "muro de fuego" este tiene la función de realizar un filtrado de paquetes hacia los diferentes destinos valiéndose de reglas configuradas a nuestro gusto. Es decir que si no queremos que a el Equipo A le lleguen paquetes de ningún equipo, del tipo TCP con puerto d origen 80 de configuraremos dicha regla en el Firewall para que esto se filtre. Existen varios tipos de Firewall y varias maneras de definirlos, por ahora nos centraremos en que existen Firewall de Host y Firewall de Red. Un Firewall de Host es con el que contamos en nuestros equipos, el que viene de manera nativa en nuestro Sistema Operativo como lo son las IPTABLES en Linux o el Contrafuegos de Windows y solo filtra paquetes desde y hacia nuestro equipo y un Firewall de Red es el que se puede instalar en dispositivos como routers para filtrar todo el trafico que circule a través de el desde y hacia las diferentes subredes.

Procedemos a instalar en modo grafico

Escogemos el Idioma

Seleccionamos el PAIS

Elegimos la Distribución del teclado

Continuamos…

Nos pregunta que si deseamos formatear el disco en nuestro caso lo formateare

Instalación Completa, continuamos

Escogemos el Lenguaje

Procedemos hacer las configuraciones básicas, le damos siguiente

Le asignamos una contraseña al administrador y escogemos la zona horaria

Tenemos 3 interfaces la interna que tiene una ip estática, igual la DMZ (PERIMETRAL) y la externa que es la (WAN)

Este mensaje nos muestra que nuestra interfaz WAN esta correctamente, es decir que tenemos internet

Procederemos a configurar nuestra red interna, con una ip estática y su máscara de subred

Este paso es pasa que le notifique al correo reportes y le damos siguiente

Terminado la instalación

Instalacion Completa

Podemos ver las 3 interfaces, la WAN, la red interna y la DMZ

Primero nos tenemos que registrar en (CREATE AN ACCOUNT) y procedemos a loguearnos

Con un cliente xp en la LAN, podemos ver que esta saliendo a internet por una dirección ip asignada por nuestra appliance`s untangle

Configuración del proxy (WEB FILTER LITE)

Editar categorías: Muestra una base de datos de paginas web a filtrar como pornografía entre otros Editar sitios: Donde podemos agregar los sitios web a filtar, ya sea por url o mediante dirección IP Editar tipos de archivo: Permite filtrar por extensiones, cuando descargamos algo no permite extensiones como .exe, .mp3 entre otros

Filtraremos archivos .exe

Procedemos a descargar el archivo .exe

Y podemos ver que bloqueo la pagina

También filtraremos pornografía

Buscamos páginas de sexo

Y podemos ver que bloqueo la pagina

En user bypass para que tenga opciones y los usuarios no tengan opción de continuar.

Podemos ver que no aparece ninguna opción de desbloquear

Bloquearemos por URL

Para que tenga efecto la regla le chuleamos la casilla de bloquear

Y podemos ver que nos bloquio la pagina

Descargamos en el firewall desde la página oficial del untagle

Ahora procederemos a configurar el firewall

Y procedemos a crear las reglas, esta regla permite Salir de la LAN a LA WAN (HTTP)

Esta regla permite salir de la LAN a la WAN (HTTPS)

Estas son todas las reglas que le aplique a nuestro firewall (LAN, DMZ Y WAN)

Probando desde la LAN, Tenemos HTTP

Probando desde la LAN, podemos ver que tenemos HTTPS

VPN

Procedemos a instalar la VPN (OpenVPN)

Desde la Pagina Oficial del untangle Free Download

Tenemos que estar registrados en untangle para poder descargar paquetes, entonces nos loguearemos

Esperamos que descargue el paquete

Seleccionamos la opción de configurar un servidor VPN y esto iniciara un asistente de configuración

Siguiente para empezar a crear la CA

Entonces procedemos a crear la CA y el certificado digital para poder autenticar y cifrar la información para el cliente VPN

Las redes que tendrán acceso al cliente VPN, LA dirección de LAN

Finalizamos y cerramos

En la pestaña de clients añadiremos un nuevo cliente

Un nombre común y tiene asignado un pool de direcciona (Default)

Procedemos a editar el pool de direcciones

Las IP asignadas para los clientes VPN

Aplicamos los cambios

Ahora vamos a la pestaña de administración

Con esto permitimos que el untangle lo podamos administrar de manera remota

Con la IP Publica del untangle nos conectaremos desde un cliente por HTTPS

Entramos a la configuración de la VPN

En la pestaña de clients descargaremos el instalador OpenVPN y los certificados digitales

Descargaremos la aplicación

Ejecutamos

Agregamos la licencia

Agregamos todos los componentes y siguiente

La ruta donde va a quedar instalado y siguiente

Continuamos…

Instalación completa y siguiente

Finalizamos la instalación

Ahora procedemos a descargar los certificados digitales

Este es el archivo con toda la información del cliente VPN , este es una copia para modificar el original del cliente

Estos son los certificados tan solo dándoles doble clic los podremos instalar

Ahora procedemos a conectarnos, para editar la configuración del cliente podemos hacerlo en edit config

Conecto Exitosamente

Inmediatamente nos muestra este mensaje, que cnetgroup esta conectado y que le asigno esta direccion

Asi que es un símbolo del sistema verifique y podemos ver que la dirección esta dentro del pool que le asignamos al servidor OpenVPN

Sign up to vote on this title
UsefulNot useful