You are on page 1of 4

Administración básica de un Firewall

1. Ingrese a System Settings y revise las diferentes opciones, trate de comprender cuál es la función de
cada una.

2. Vamos a revisar otro módulo de administración del firewall, para ello ingresamos a WebAdmin Settings.

a. Observe que en esta ficha encontramos WebAdmin Language donde se define el tipo de
lenguajes que deseamos utilizar.
b. Revisamos WebAdmin Access Configuration, Observe que el grupo de administradores del
firewall se llama SuperAdmins, es decir que si creamos un usuario nuevo y queremos que sea
administrador del firewall debe estar agregado a ese grupo.
c. Observe Allowed Networks, aquí se definen las redes que tendrán acceso para administrar el
firewall, por defecto aparece como any, significa que se puede acceder al firewall desde
cualquier red, por seguridad sólo se definen las redes de administradores del firewall. Si
activamos lo opción de Log Access traffic, entonces podremos observar el registro de intentos
de conexiones hacia el firewall.
d. La opción User Preferences nos permite navegar con mucha más facilidad en los distintos
módulos del firewall utilizando una combinación de teclas. Pruebe utilizando cada uno de ellas
para ver la acción que ejecuta. También se puede personalizar.

e. La ficha Advanced tiene un par de opciones interesantes, por ejemplo, la primera opción define
el número de segundos que deben transcurrir para cerrarse la sesión si la no se ejecuta ninguna
acción en el firewall. En WebAdmin TCP Port se define el puerto de administración web, es el
puerto al que Ud. está conectado actualmente, pero lo puede modificar. Si marca la opción
Display "Terms of Use" after login, entonces aparecerá el contrato para el usuario lo acepte
cuando inicie sesión.

3. Ahora vamos a revisar otro módulo de administración del firewall, para ello ingresamos a Licensing.

a. La primera opción es para revisar la licencia instalada en nuestro firewall, observe los detalles
de la licencia.
También revise el vencimiento de la
licencia para cada módulo de
seguridad que podemos utilizar en
este firewall

b. En la ficha de Installation puede colocar una nueva licencia y en la ficha puede revisar el número
de equipo o usuarios que soporta la licencia, esto puede variar dependiendo de la compañía.

4. En el módulo Up2Date puede encontrar todo que tiene que ver con las actualizaciones y la versión del
firmware, en nuestro caso estamos usando la última del UTM 9.5, la 9.502-4.

5. El módulo Backup/Restore es de vital importancia, ya que nos permite realizar los respaldos de la
configuración del firewall, ante un incidente podemos recuperar la configuración del equipo.
a. Cree un nuevo respaldo Create Backup, escriba un comentario, “respaldo inicial del firewall”, si
quiere borrar algunos elementos no críticos puede marcar las opciones abajo del comentario,
en nuestro caso no lo haremos. Una vez creado debe aparecer algo así:

b. Descargue el respaldo y almacénelo en un lugar seguro, por mayor seguridad puede cifrar el
archivo con una clave. Para la práctica no es necesario cifrarlo.

c. También puede definir respaldo automático, dependiendo que tan constante cambia la
configuración. En nuestro caso programe un respaldo semanal.
d. Ahora es necesario poner a prueba el respaldo que hemos creado. Para ello le solicito que
cambie el nombre de la organización en Management y luego en System Settings, guarde a
configuración y luego proceda a restaurar su respaldo donde en el ícono verte de restore,
debería regresar al nombre original. Revise nuevamente el nombre de la organización.
6. En Services Definitios que se encuentra en Definitions & Users realice una búsqueda de algunos
protocolos y observe cómo el firewall los tiene registros con su número de puerto y el protocolo de capa
de transporte. Revise los siguientes:
a. HTTP Protocolo de aplicación Puerto lógico

Protocolo de transporte
b. DNS, FTP, SSH, Microsoft SQL, LDAP sin SSL y con SSL, RDP. Para cada protocolo documente el
puerto y el protocolo de transporte utilizado.
c. También revise estos puertos e identifique el servicio al que corresponde busque en el firewall:
443, 143, 69, 110, 161, 8080, 67, 68 y 10000. Si hay alguno que no aparece entonces debe
agregarlo para que el Firewall lo tenga en su base de datos. Luego buscarlo nuevamente.
Recomiendo que busque el protocolo en http://www.iana.org/assignments/service-names-
port-numbers/service-names-port-numbers.xhtml antes de agregarlo.
d. Ejemplo del puerto 67 agregado.

7. Configure las tarjetas de red eth1, eth2 y eth3 en el firewall de acuerdo al siguiente diagrama.

192.168.111.X /24
ETH0

SERVERS ID DE RED ID DE RED


USUARIOS
192.168.20.0 /28 192.168.60.0 /24

ETH1 ETH3

ETH2

ID DE RED
192.168.20.16 /28

INTERFACES DEL SOPHOS


ETH0  192.168.111.X
ETH1  192.168.25.1
ETH2  192.168.25.17
ETH3  192.168.60.1

DMZ
Nota: En mi caso he utilizado en el tercer octeto 20 para servidores y 60 para los usuarios, en su caso
debe utilizar en el tercer octeto 2X y 6X, donde las X es su número de lista. Por ejemplo, si su número
de lista es 1, entonces debe configurar 192.168.21.1 para eth1, 192.168.21.17 para eth1 y 192.168.61.1
para eth2.

Ejemplo de configuración de una de las interfaces, en este caso la eth1.

Después de configurar todas las interfaces debería quedar la configuración de la siguiente forma, con la
diferencia que utilizará las direcciones IP de cada alumno:

Realice un ping a las cuatro direcciones IP del Firewall desde la PC.


Repita el proceso de ping, pero ahora desde la PC. ¿Qué sucedió?
8. Ahora vamos a hacer lo siguiente, necesito que en parejas puedan ingresar desde el navegador a sus
respectivos Firewall, es decir, que cada pareja debe tener en el navegador los dos firewalls. La lógica es
la siguiente para conformar las parejas. 1 y 2 del listado van juntos, 3 y 4 van juntos, 5 y 6, y así
sucesivamente.

9. Al finalizar esta práctica debe realizar y descargar un respaldo de la configuración, guardarla en una USB
y por cualquier cosa envíelo a su correo electrónico.
10. Si culmina la práctica, espere las indicaciones del docente.

You might also like