Sei sulla pagina 1di 22

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

ERICKSON TIRADO GOYENECHE COD. 0152600

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA DE SISTEMAS SAN JOSE DE CCUTA 2012

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

ERICKSON TIRADO GOYENECHE COD. 0152600

PRESENTADO A: JEAN POLO CEQUEDA INGENIERO DE SISTEMAS

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA DE SISTEMAS SAN JOSE DE CCUTA 2012

INTRODUCCIN

Imagen [1]. Firewall

Toda organizacin conectada a Internet est expuesta a ataques o infiltraciones, y los riesgos se incrementan da a da con el explosivo crecimiento de la red. Establecer un plan de seguridad en la que se incluye un servidor firewall es una media de seguridad imprescindible y responsable y tiene por objeto prevenir, detener y bloquear ataques externos, y el control del uso de internet desde el interior de la organizacin. Sin embargo un Firewall no es una solucin permanente o esttica, la seguridad informtica es una tarea que requiere un compromiso constante, debido a la rpida evolucin de tcnicas y mecanismos de ataques y vulnerabilidades que aparecen cada da.

MARCO TEORICO

SEGURIDAD PERIMETRAL Agregado de Hardware, Software y polticas para proteger una red en la que se tiene confianza (intranet) de otras redes en las que no se tiene confianza (extranet, internet). Ejemplos de cometidos de la seguridad Perimetral Rechazar conexiones a servicios comprometidos Permitir solo ciertos tipos de trfico o entre ciertos nodos Proporcionar un nico punto de interconexin con el exterior Redirigir el trafico entrante a los sistemas adecuados dentro de la intranet Ocultar sistemas o servicios vulnerables que no son fciles de proteger desde internet Auditar el trafico entre el exterior y el interior Ocultar informacin nombre de sistemas, topologas de la red, tipos de dispositivos de red, cuentas de usuarios internos, etc.

DEFINICIONES BASICAS Permetro Se define al permetro informtico de una compaa como el lmite entre la parte controlada de un ambiente de procesamiento de datos, y los otros entornos informticos no controlados por una empresa. Es decir, el lmite entre lo que la seguridad informtica de una compaa puede administrar y lo que no. Dentro del permetro de seguridad informtica de la empresa debera estar toda la informacin que se desea proteger con los distintos niveles de seguridad requeridos.

Router Frontera El ultimo router que controlamos antes de internet. Primero y ltima lnea de defensa. Filtrado inicial y final. Cortafuegos Dispositivo que tiene un conjunto de reglas para especificar que trafico se acepta o se deniega. Dos procedimientos complementarios: Bloqueo de trafico Habilitacin de trafico Sistema de detencin de Intrusos Sistema formado por un conjunto de sensores localizados estratgicamente en la red interna para detectar ataques. Se basan en firmas (signatures) conocidas de ataques. Sistema de detencin de intrusos de red (NIDS) Sistema de detencin de intrusos de estacin (HIDS) Red privada virtual Sesin de red protegida establecida a travs de canales no protegidos (internet). Se materializa en dispositivos en el permetro para establecer sesiones cifradas. Arquitectura Software y servicios Aplicaciones instaladas en una red interna. El propsito principal de la seguridad perimetral es proteger los datos y servicios proporcionados por las aplicaciones. Zona desmilitarizada y subred controlada El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZsolo se permitan a la red externa -- los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejn sin salida.

SEGURIDAD PERIMETRAL La mayora de las empresas sufren la problemtica de seguridad debido a sus necesidades de acceso y conectividad con: Internet. Conectividad mundial. Red corporativa. Acceso Remoto. Proveedores.

Qu elementos deberan protegerse? Se deberan proteger todos los elementos de la red interna, incluyendo hardware, software e informacin, no solo de cualquier intento de acceso no autorizado desde el exterior sino tambin de ciertos ataques desde el interior que puedan preverse y prevenirse. Cmo protegerlos? Paradigmas de seguridad: Lo que no se prohbe expresamente est permitido. Lo que no se permite expresamente est prohibido. Mtodos de defensa: En profundidad. Perimetral.

La seguridad perimetral es uno de los mtodos posibles de defensa de una red, basado en el establecimiento de recursos de segurizacin en el permetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

Imagen [2]. Infraestructura Tpica

Imagen [3]. Centralizacin de los puntos de administracin y control

ZONA DESMILITARIZADA (DMZ) Construcciones de Muro Doble Algunos firewalls se construyen con la tcnica de muro doble, en este caso el firewall consta de dos sistemas separados fsicamente (muro exterior e interior) conectados por una red semiprivada, si alguien es capaz de comprometer el muro exterior, el muro interior protege la red impidiendo el acceso desde la red semiprivada y aislando la red interior.

Imagen [4]. Esquema de muro doble El muro exterior slo permite el trfico hacia los servidores semi-pblicos alojados en la DMZ. El muro interior se rige por el "pesimismo", esto es, solo acepta paquetes si responden a una peticin originada en el interior de la red o que provienen de uno de los servidores alojados en la DMZ (por defecto guarda toda la informacin sobre las transacciones). ALTERNATIVAS DE IMPLANTACIN Uso de routers apantallados Un router es un dispositivo cuya misin es conectar dos o ms redes. En una definicin ms amplia se trata de cualquier dispositivo que cuente con dos o ms interfaces conectadas a redes diferentes y que controle el trfico de paquetes entre las redes que conecta. El "router apantallado", en cambio, analiza el paquete de informacin al detalle y establece si puede ser enviado a su destino en funcin de las polticas de seguridad del sistema.

Imagen [5]. Implantacin usando routers apantallados

Imagen [6]. Implantacin usando un Host con varias interfaces

USO DE FIREWALLS Un firewall puede ser un sistema (software o hardware), es decir, un dispositivo fsico que se conecta entre la red y el cable de la conexin a Internet, como en el caso del CISCO PIX, o bien un programa que se instala en el sistema que tiene la interface que conecta con Internet, como el Firewall-1 de CheckPoint. Incluso podemos encontrar PCs muy potentes y con paquetes software especficos que lo nico que hacen es monitorear en tiempo real las comunicaciones entre redes.

Imagen [7]. Implantacin usando Firewalls USO DE PROXYS Adems del filtrado de paquetes, es habitual que se utilicen aplicaciones (software) para reenviar o bloquear conexiones a servicios como por ejemplo telnet, HTTP o FTP. A tales aplicaciones se les denomina "servicios proxy", mientras que al sistema donde se ejecutan se le llama "gateway de aplicacin". Los servicios proxy poseen una serie de ventajas tendientes a incrementar la seguridad; en primer lugar, permiten nicamente la utilizacin de servicios para los que existe un proxy, por lo que si en la organizacin el "gateway de aplicacin" contiene nicamente proxies para telnet, HTTP y FTP, el resto de servicios no estarn disponibles para nadie.

Imagen [8]. Implantacin usando un servidor proxy

CASO DE ESTUDIO ENDIAN FIREWALL Generalidades Endian Firewall es una solucin para la gestin unificada de amenazas (UTM) que protege la red y mejora la conectividad, adems de ofrecer diversos servicios de soporte integrales y altamente calificados, indispensables para toda solucin de seguridad. Sobre la base de Red Hat Enterprise Linux, Endian Firewall es 100% Open Source e incluye funciones de seguridad tales como el paquete dinmico de Firewall, VPN, anti-virus, anti-spam, proteccin de la web y filtracin de correo electrnico, ayudndole a reducir tiempo y gastos administrativos. Endian ha sido diseado para cubrir las necesidades de todo tipo de negocio, pequeo o grande, en la bsqueda por una proteccin ptima para su sistema de red. Caractersticas Las caractersticas incluyen un firewall de inspeccin de paquetes, proxies a nivel de aplicacin para los distintos protocolos (HTTP, FTP, POP3, SMTP) con el apoyo de antivirus, virus y spamfiltering para el trfico de correo electrnico (POP y SMTP), filtrado de contenido de trfico Web y una olucin VPN (basada en OpenVPN). La principal ventaja de Endian Firewall es que es Open Source. Plataforma De Seguridad Integral Endian Firewall es un Appliancie de Seguridad Integral que protege su red y mejora la conectividad, ofreciendo todos los servicios que necesita y ms, seguros y fcil de configurar. Endian Firewall es 100% open source e incluye, entre sus funciones principales, una variedad de caractersticas:

Firewall con inspeccin de estados. Antivirus HTTP/FTP. Filtro de Contenido Web.Antivirus POP3/SMTP, Anti-Phishing y Antispam. VPN SSL/TLS. IDS.

Sistema de Seguridad de Correos Endian Firewall asegura cualquier servidor o cliente de correos, gracias a proxies transparentes. Cualquier servidor de correos, como Microsoft Exchange o clientes como Outlook o Mozilla Thunderbird automticamente sern protegidos y filtrados por Endian Firewall antivirus y antispam, no hay necesidad de modificar configuraciones de su servidor o cliente de correos. Seguridad Web El filtro de contenidos de Endian Firewall mantiene una experiencia de navegacin web de forma segura, protegiendo contra virus y contenidos no deseados como violencia, pornografa o software pirata. Permite al administrador de la red monitorizar accesos, mejorando as la productividad. Tambin es til en aquellas compaas que buscan que sus empleados naveguen solo por sitios bien definidos, asegurando as la integridad de los negocios y un uso adecuado de los recursos.

VPNs fciles y rpidas Gracias a OpenVPN, se puede rpidamente y sin complicaciones levantar un tnel seguro encriptado con SSL entre sucursales de tu compaa o entre agentes remotos

hacia la red corporativa de la Empresa. Los clientes soportados abarcan una gran cantidad de Sistemas Operativos como lo son Linux, Mac OSX o Windows.

Hot Spot para Navegar en Areas Publicas La solucin Endian Hostspot es una completa y flexible herramienta para manejar el acceso a Internet. Endian Hotspot permite a hoteles, libreras, escuelas, aeropuertos, bancos, ciber-cafes, entre otros, entregar a sus clientes acceso fcil y seguro a navegacion Web. Escoja la forma en que sus clientes navegan: sesiones basadas en tiempo o trafico, con tickets de prepago o postpago o incluso acceso liberado.

INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL Proceso de Instalacin Primeramente descargamos Endian Firewall del sitio oficial http://www.endian.com/en/community/ Una vez tenemos el ISO Endian-2.5.iso procedemos a montarlo en una unidad virtual, para posteriormente correrlo desde la maquina virtual creada para dicho Sistema operativo. Ejecutamos Virtualbox y encendemos la maquina virtual creada para Endian Firewall y arrancamos de Cd-Room le damos Enter para iniciar la instalacin.

Ahora nos aparece el asistente que nos ayuda durante la instalacin, lo primero ser escoger el idioma, elegiremos English y presionamos enter

Se nos muestra una advertencia que el contenido del disco duro se formateara, por lo que toda la informacin existente en dicho disco se perder, seleccionamos YES y luego presionamos ENTER.

Nos aparecer una ventana donde debemos elegir si queremos que se configure el puerto serial para que se pueda administrar este Firewall mediante esta interfaz, dado que no lo necesitamos, seleccionamos NO y presionamos ENTER.

Despus se nos solicitara que ingresemos la direccin IP y mascara de subred de la interfaz VERDE (LAN). Agregamos la informacin segn la siguiente imagen

Finalmente se nos muestra una ventana donde se nos informa que ha finalizado la instalacin.

TOPOLOGIA DE RED QUE SE DESARROLLO

Endian Firewall maneja el esquema o la topologa de red en base de colores VERDE Se trata de nuestra red LAN, donde estn las computadoras de nuestra de red privada ROJO Generalmente se trata del INTERNET, el enlace que nuestro proveedor nos da ANARANJADO Esta es la Zona neutra o Zona Desmilitarizada (DMZ), en donde colocaremos los servidores que publican al internet servicios.

AZUL En esta Zona se encuentran los Access Point AP y todo equipo inalmbrico para establecer una red privada nicamente para dispositivos mviles. Direcciones IP y mascaras de subred utilizada en la topologa de la red Green Ip 192.168.0.15/24 Host Windows XP IP 192.168.0.10 Endian Firewall Verde Red LAN 192.168.0.15 Naranja (DMZ) 10.0.0.1 Roja Ethernet por DHCP eth2 255.255.255.0 eth1 255.255.255.0 eth0 255.255.255.0 255.255.255.0

Potrebbero piacerti anche