Está en la página 1de 22

SISTEMA DE SEGURIDAD PERIMETRAL

INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL











ERICKSON TIRADO GOYENECHE COD. 0152600







UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERIAS
PLAN DE ESTUDIOS INGENIERIA DE SISTEMAS
SAN JOSE DE CCUTA
2012





SISTEMA DE SEGURIDAD PERIMETRAL
INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL





ERICKSON TIRADO GOYENECHE COD. 0152600


PRESENTADO A:
JEAN POLO CEQUEDA
INGENIERO DE SISTEMAS







UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERIAS
PLAN DE ESTUDIOS INGENIERIA DE SISTEMAS
SAN JOSE DE CCUTA
2012








INTRODUCCIN

Imagen [1]. Firewall

Toda organizacin conectada a Internet est expuesta a ataques o infiltraciones, y los
riesgos se incrementan da a da con el explosivo crecimiento de la red.
Establecer un plan de seguridad en la que se incluye un servidor firewall es una media
de seguridad imprescindible y responsable y tiene por objeto prevenir, detener y
bloquear ataques externos, y el control del uso de internet desde el interior de la
organizacin.
Sin embargo un Firewall no es una solucin permanente o esttica, la seguridad
informtica es una tarea que requiere un compromiso constante, debido a la rpida
evolucin de tcnicas y mecanismos de ataques y vulnerabilidades que aparecen cada
da.








MARCO TEORICO

SEGURIDAD PERIMETRAL
Agregado de Hardware, Software y polticas para proteger una red en la que se tiene
confianza (intranet) de otras redes en las que no se tiene confianza (extranet, internet).
Ejemplos de cometidos de la seguridad Perimetral
Rechazar conexiones a servicios comprometidos
Permitir solo ciertos tipos de trfico o entre ciertos nodos
Proporcionar un nico punto de interconexin con el exterior
Redirigir el trafico entrante a los sistemas adecuados dentro de la intranet
Ocultar sistemas o servicios vulnerables que no son fciles de proteger desde
internet
Auditar el trafico entre el exterior y el interior
Ocultar informacin nombre de sistemas, topologas de la red, tipos de
dispositivos de red, cuentas de usuarios internos, etc.

DEFINICIONES BASICAS
Permetro
Se define al permetro informtico de una compaa como el lmite entre la parte
controlada de un ambiente de procesamiento de datos, y los otros entornos
informticos no controlados por una empresa.
Es decir, el lmite entre lo que la seguridad informtica de una compaa puede
administrar y lo que no. Dentro del permetro de seguridad informtica de la
empresa debera estar toda la informacin que se desea proteger con los
distintos niveles de seguridad requeridos.









Router Frontera
El ultimo router que controlamos antes de internet. Primero y ltima lnea de
defensa. Filtrado inicial y final.
Cortafuegos
Dispositivo que tiene un conjunto de reglas para especificar que trafico se acepta o
se deniega. Dos procedimientos complementarios:
Bloqueo de trafico
Habilitacin de trafico
Sistema de detencin de Intrusos
Sistema formado por un conjunto de sensores localizados estratgicamente en la red
interna para detectar ataques. Se basan en firmas (signatures) conocidas de ataques.
Sistema de detencin de intrusos de red (NIDS)
Sistema de detencin de intrusos de estacin (HIDS)
Red privada virtual
Sesin de red protegida establecida a travs de canales no protegidos (internet).
Se materializa en dispositivos en el permetro para establecer sesiones cifradas.
Arquitectura Software y servicios
Aplicaciones instaladas en una red interna. El propsito principal de la
seguridad perimetral es proteger los datos y servicios proporcionados por las
aplicaciones.
Zona desmilitarizada y subred controlada
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a
la DMZ estn permitidas, mientras que las conexiones desde la DMZsolo se
permitan a la red externa -- los equipos en la DMZ no pueden conectar con la red
interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la
red externa a la vez que protegen la red interna en el caso de que intrusos
comprometan la seguridad de los equipos situados en la zona desmilitarizada.
Para cualquiera de la red externa que quiera conectarse ilegalmente a la red
interna, la zona desmilitarizada se convierte en un callejn sin salida.





















SEGURIDAD PERIMETRAL
La mayora de las empresas sufren la problemtica de seguridad debido a sus
necesidades de acceso y conectividad con:
Internet.
Conectividad mundial.
Red corporativa.
Acceso Remoto.
Proveedores.
Qu elementos deberan protegerse?
Se deberan proteger todos los elementos de la red interna, incluyendo hardware,
software e informacin, no solo de cualquier intento de acceso no autorizado desde el
exterior sino tambin de ciertos ataques desde el interior que puedan preverse y
prevenirse.
Cmo protegerlos?
Paradigmas de seguridad:
Lo que no se prohbe expresamente est permitido.
Lo que no se permite expresamente est prohibido.
Mtodos de defensa:
En profundidad.
Perimetral.











La seguridad perimetral es uno de los mtodos posibles de defensa de una red, basado
en el establecimiento de recursos de segurizacin en el permetro externo de la red y a
diferentes niveles.
Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados
usuarios internos o externos a determinados servicios, y denegando cualquier tipo de
acceso a otros.

Imagen [2]. Infraestructura Tpica








Imagen [3]. Centralizacin de los puntos de administracin y control

ZONA DESMILITARIZADA (DMZ)
Construcciones de Muro Doble
Algunos firewalls se construyen con la tcnica de muro doble, en este caso el
firewall consta de dos sistemas separados fsicamente (muro exterior e interior)
conectados por una red semiprivada, si alguien es capaz de comprometer el muro
exterior, el muro interior protege la red impidiendo el acceso desde la red semi-
privada y aislando la red interior.















Imagen [4]. Esquema de muro doble
El muro exterior slo permite el trfico hacia los servidores semi-pblicos alojados en
la DMZ.
El muro interior se rige por el "pesimismo", esto es, solo acepta paquetes si
responden a una peticin originada en el interior de la red o que provienen de uno de
los servidores alojados en la DMZ (por defecto guarda toda la informacin sobre las
transacciones).
ALTERNATIVAS DE IMPLANTACIN
Uso de routers apantallados Un router es un dispositivo cuya misin es conectar
dos o ms redes. En una definicin ms amplia se trata de cualquier dispositivo que
cuente con dos o ms interfaces conectadas a redes diferentes y que controle el trfico
de paquetes entre las redes que conecta.
El "router apantallado", en cambio, analiza el paquete de informacin al detalle y
establece si puede ser enviado a su destino en funcin de las polticas de seguridad
del sistema.









Imagen [5]. Implantacin usando routers apantallados

Imagen [6]. Implantacin usando un Host con varias interfaces





USO DE FIREWALLS
Un firewall puede ser un sistema (software o hardware), es decir, un dispositivo fsico
que se conecta entre la red y el cable de la conexin a Internet, como en el caso del
CISCO PIX, o bien un programa que se instala en el sistema que tiene la interface que
conecta con Internet, como el Firewall-1 de CheckPoint.
Incluso podemos encontrar PCs muy potentes y con paquetes software especficos
que lo nico que hacen es monitorear en tiempo real las comunicaciones entre redes.

Imagen [7]. Implantacin usando Firewalls
USO DE PROXYS
Adems del filtrado de paquetes, es habitual que se utilicen aplicaciones (software)
para reenviar o bloquear conexiones a servicios como por ejemplo telnet, HTTP o
FTP. A tales aplicaciones se les denomina "servicios proxy", mientras que al sistema
donde se ejecutan se le llama "gateway de aplicacin".
Los servicios proxy poseen una serie de ventajas tendientes a incrementar la
seguridad; en primer lugar, permiten nicamente la utilizacin de servicios para los
que existe un proxy, por lo que si en la organizacin el "gateway de aplicacin"
contiene nicamente proxies para telnet, HTTP y FTP, el resto de servicios no estarn
disponibles para nadie.






Imagen [8]. Implantacin usando un servidor proxy



















CASO DE ESTUDIO ENDIAN FIREWALL
Generalidades
Endian Firewall es una solucin para la gestin unificada de amenazas (UTM) que
protege la red y mejora la conectividad, adems de ofrecer diversos servicios de
soporte integrales y altamente calificados, indispensables para toda solucin de
seguridad. Sobre la base de Red Hat Enterprise Linux, Endian Firewall es 100%
Open Source e incluye funciones de seguridad tales como el paquete dinmico de
Firewall, VPN, anti-virus, anti-spam, proteccin de la web y filtracin de correo
electrnico, ayudndole a reducir tiempo y gastos administrativos. Endian ha sido
diseado para cubrir las necesidades de todo tipo de negocio, pequeo o grande, en la
bsqueda por una proteccin ptima para su sistema de red.
Caractersticas
Las caractersticas incluyen un firewall de inspeccin de paquetes, proxies a nivel de
aplicacin para los distintos protocolos (HTTP, FTP, POP3, SMTP) con el apoyo de
antivirus, virus y spamfiltering para el trfico de correo electrnico (POP y SMTP),
filtrado de contenido de trfico Web y una olucin VPN (basada en OpenVPN). La
principal ventaja de Endian Firewall es que es Open Source.
Plataforma De Seguridad Integral
Endian Firewall es un Appliancie de Seguridad Integral que protege su red y mejora
la conectividad, ofreciendo todos los servicios que necesita y ms, seguros y fcil de
configurar.
Endian Firewall es 100% open source e incluye, entre sus funciones principales, una
variedad de caractersticas:
Firewall con inspeccin de estados.
Antivirus HTTP/FTP.
Filtro de Contenido Web.Antivirus POP3/SMTP, Anti-Phishing y Antispam.
VPN SSL/TLS.
IDS.








Sistema de Seguridad de Correos
Endian Firewall asegura cualquier servidor o cliente de correos, gracias a proxies
transparentes. Cualquier servidor de correos, como Microsoft Exchange o clientes
como Outlook o Mozilla Thunderbird automticamente sern protegidos y filtrados
por Endian Firewall antivirus y antispam, no hay necesidad de modificar
configuraciones de su servidor o cliente de correos.
Seguridad Web
El filtro de contenidos de Endian Firewall mantiene una experiencia de navegacin
web de forma segura, protegiendo contra virus y contenidos no deseados como
violencia, pornografa o software pirata. Permite al administrador de la red
monitorizar accesos, mejorando as la productividad. Tambin es til en aquellas
compaas que buscan que sus empleados naveguen solo por sitios bien definidos,
asegurando as la integridad de los negocios y un uso adecuado de los recursos.

VPNs fciles y rpidas
Gracias a OpenVPN, se puede rpidamente y sin complicaciones levantar un tnel
seguro encriptado con SSL entre sucursales de tu compaa o entre agentes remotos





hacia la red corporativa de la Empresa. Los clientes soportados abarcan una gran
cantidad de Sistemas Operativos como lo son Linux, Mac OSX o Windows.

Hot Spot para Navegar en Areas Publicas
La solucin Endian Hostspot es una completa y flexible herramienta para manejar el
acceso a Internet. Endian Hotspot permite a hoteles, libreras, escuelas, aeropuertos,
bancos, ciber-cafes, entre otros, entregar a sus clientes acceso fcil y seguro a
navegacion Web.
Escoja la forma en que sus clientes navegan: sesiones basadas en tiempo o trafico,
con tickets de prepago o postpago o incluso acceso liberado.




















INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL
Proceso de Instalacin
Primeramente descargamos Endian Firewall del sitio oficial
http://www.endian.com/en/community/
Una vez tenemos el ISO Endian-2.5.iso procedemos a montarlo en una unidad virtual,
para posteriormente correrlo desde la maquina virtual creada para dicho Sistema
operativo.
Ejecutamos Virtualbox y encendemos la maquina virtual creada para Endian Firewall
y arrancamos de Cd-Room le damos Enter para iniciar la instalacin.











Ahora nos aparece el asistente que nos ayuda durante la instalacin, lo primero ser
escoger el idioma, elegiremos English y presionamos enter








Se nos muestra una advertencia que el contenido del disco duro se formateara, por lo
que toda la informacin existente en dicho disco se perder, seleccionamos YES y
luego presionamos ENTER.






Nos aparecer una ventana donde debemos elegir si queremos que se configure el
puerto serial para que se pueda administrar este Firewall mediante esta interfaz, dado
que no lo necesitamos, seleccionamos NO y presionamos ENTER.

Despus se nos solicitara que ingresemos la direccin IP y mascara de subred de la
interfaz VERDE (LAN). Agregamos la informacin segn la siguiente imagen








Finalmente se nos muestra una ventana donde se nos informa que ha finalizado la
instalacin.


















TOPOLOGIA DE RED QUE SE DESARROLLO


Endian Firewall maneja el esquema o la topologa de red en base de colores
VERDE Se trata de nuestra red LAN, donde estn las computadoras de nuestra de
red privada
ROJO Generalmente se trata del INTERNET, el enlace que nuestro proveedor nos
da
ANARANJADO Esta es la Zona neutra o Zona Desmilitarizada (DMZ), en donde
colocaremos los servidores que publican al internet servicios.





AZUL En esta Zona se encuentran los Access Point AP y todo equipo inalmbrico
para establecer una red privada nicamente para dispositivos mviles.
Direcciones IP y mascaras de subred utilizada en la topologa de la red
Green Ip 192.168.0.15/24 255.255.255.0
Host Windows XP
IP 192.168.0.10 255.255.255.0
Endian Firewall
Verde Red LAN
192.168.0.15 255.255.255.0 eth0
Naranja (DMZ)
10.0.0.1 255.255.255.0 eth1
Roja
Ethernet por DHCP eth2

También podría gustarte