Está en la página 1de 23

UNIVERSIDA NACIONAL AUTONOMA DE NICARAGUA UNAN-LEON

Administracin de servicios de red


Configuracin e instalacin de Zeroshell

Reporte de instalacin y configuracin de ZEROSHELL Para la ejecucin de esta prctica lo vamos a hacer con sistema operativo Windows 8 emulando las mquinas virtuales de Ubuntu y zeroshell con VMWare station 9.0 Descargamos el paquete compatible para nuestra mquina virtual en nuestro caso estamos usando VMWare Workstation 9.0 Descomprimimos el paquete y desde la mquina virtual seleccionamos la opcin abrir mquina virtual

Zeroshell no necesita ser instalado, por lo que solo abriremos la mquina virtual que vena en el paquete que descargamos y montar la imagen.iso que viene en el paquete en la unidad virtual

Para conectar la mquina virtual de Ubuntu con Zeroshell procedemos a configurar los adaptadores de red de la siguiente manera: En la configuracin de hardware de Ubuntu estableceremos el adaptador de red en custom y seleccionaremos Vmnet3, que es una red virtual y todo los dispositivos que se conecten a esta red estarn interconectados

En Zeroshell en la configuracin de hardware y seleccionamos el adaptador VMnet3, de esta manera las dos mquinas virtuales estarn conectadas a la misma red virtual.

Ahora agregamos un nuevo adaptador de red a zeroshell en este lo pondremos en modo puente para que se conecte directamente a la red fsica

Accedemos desde el navegador habiendo configurado una direccin ip esttica, por razones de no estar habilitado DHCP en Zeroshell.

Aadiendo un nuevo perfil


Vamos a crear un nuevo perfil para no usar el que viene por defecto nos vamos a la pestaa profile seleccionamos la particin de disco y seleccionamos crear perfil e introduciremos los datos necesarios para nuestro perfil personalizado.

Los datos que introduciremos en esta pantalla sern los datos que se guardarn en el perfil, y nuestro sistema se iniciar con esa configuracin. Description: La descripcin del perfil, por si tenemos varios perfiles, poder identificarlos correctamente Hostname: El nombre DNS que tendr nuestra mquina. Introduciremos zeroshell.miguel.com Kerberos 5: miguel.com LDAP Base: dc=miguel,dc=com Admin password: La clave de administrador que queramos Confirm password: La confirmacin de la clave introducida Ethernet interface: Seleccionaremos el interface a utilizar en la red interna IP Adress/ Netmask La configuracin IP de nuestra tarjeta de red Default Gateway: Puerta de enlace de nuestra conexin.

Una vez introducidos estos datos, pulsamos sobre el botn CREATE situado en la parte superior derecha, y nos aparecer la pantalla de PROFILES, con la informacin del perfil creado

Una vez introducido los datos pulsamos sobre el botn crate, lo activamos, y el sistema se reiniciara.

Aqu se muestra el perfil ya activado

CONFIGURACIN DEL SERVIDOR DHCP Zeroshell puede ser tambin un servidor DHCP, de esta manera los clientes de nuestra red interna no necesita direccionamiento de IP esttico EL servidor DHCP es un servidor que asigna dinmicamente direcciones IP a los equipos de nuestra red interna, con todos los datos necesarios para que no tengamos que asignar direcciones estticas. Para configurar seleccionamos en la pestaa DHCP situada en la parte izquierda del panel.

Iniciamos el servicio activando la casilla enabled damos click sobre el botn new para agregar una interfaz

y debemos seleccionar la interfaz a la que vamos activar el servicio dhcp en este caso por lo general es la interfaz ETH00 es para la red interna. Despues de dar Click sobre el boton new se nos abrira una ventana donde introduciremos la red en la cual se aplicara el servicio de DHCP la mascara de sub red y la interfaz como se muestra a continuacion en nuestro caso asignaremos la red 192.168.1.0 255.255.255.0

Damos ok y regresaremos al men anterior, ahora en esta pantalla hay un men que se llama Dinamic IP Configuration aqu configuramos el rango de direcciones que nuestro servidor DHCP asignara a los equipos que se conecten a la red interna, de esta manera no tendremos la necesidad de configurar manualmente las direcciones IP a los equipos de la red interna sino que lo har el sistema

Configuracin del adaptador ETH01


Tenemos configurado nuestra red interna ahora configuraremos el adaptador de salida a internet, para eso nos vamos a la primera opcin del men lateral izquierdo setup y presionamos en la pestaa network seleccionamos el adaptador ETH01 que es el adaptador que creamos en la mquina virtual de zeroshell el cual est en modo puenteado.

Nos vamos al men System > setup > Network

Ahora configuraremos el adaptador ETH01 es el que nos da el acceso a internet debido a que esta en una maquina virtual y no esta mos conectados a una red fija le activaremos una ip dinamica para cada vez que se conecte a la red haga una peticion de direccion ip, lo hacemos en la siguiente ventana que se encuentra en system > setup > Network

En esta ventana seleccionamos la interface ETH01 y seleccionamos la opccion a la derecha Din ip

Nos aparecera el siguiente dialogo en el cual seleccionamos la opccion enable para activar IP dinamica

Ahora configuraremos el router para hacer uso de los servicios de NAT(network adress traduction)

Configuracin de NAT
Debemos habilitar NAT sobre la interface ETH01 para proteger la red interna, accedemos al men router del men y veremos la siguiente imagen

Seleccionamos la pestaa NAT y nos saldr un dialogo en el cual seleccionaremos el adaptador ETH01 al lado derecho para que el router haga traslado de direcciones en la salida de este

Configuracin de DNS
Ahora debemos activar DNS, para utilizar el servidor DNS que nos proporciona nuestro proveedor de internet en teora la mquina virtual de Ubuntu conectada a zeroShell debera acceder a internet, vamos a probar nuestro acceso para verificar que es correcta la configuracin

Usando la herramienta Lookup verificaremos con varias direcciones, esta herramientas se encuentra en dns en la pestaa lookup

Podemos observar el acceso y ping que est haciendo con el sitio, ahora probaremos en la mquina virtual que tenemos instalada contiguo a esta mquina. Abrimos el navegador en nuestra mquina virtual y probamos el acceso

Ver video.

Implementacin del portal cautivo Para implementar el portal cautivo deberemos aadir previamente unos usuarios para que estos puedan hacer uso del servicio de portal cautivo procederemos de la siguiente forma nos vamos a la pestaa Users > Users y veremos todos los usuarios registrados hasta el momento no hemos agregado usuarios solo est el administrador de sistema

Agregando nuevos usuarios


Para agregar un usuario nos vamos al men de user en la pestaa add

Nos mostrara la siguiente pantalla en la cual debemos introducir datos generales de nuestro usuario

En este caso agregaremos a user1, user2, user3 para la prueba del portal cautivo cuando hayamos terminado de introducir los datos de cada usuario damos sobre el botn submit ubicado en la parte superior derecha para dar de alta a nuestro usuario

Unan vez ya agregados los usuarios procedemos a la configuracin del portal cautivo

Unan vez ya agregados los usuarios procedemos a la configuracin del portal cautivo

En algunas circunstancias, los protocolos para proteger el capa 2 de la red inalmbrica, como WPA o WPA2 no son aplicables

porque no son fciles de configurar para los usuarios finales si el servicio de ayuda est disponible. La solucin a estos problemas se pueden mover el control de los accesos de la Capa 2 (Capa de enlace de datos) y Capa 3 de la red, por ejemplo, mediante un Portal Cautivo. Con esta tcnica el usuario tiene que introducir sus credenciales (usuario y contrasea o certificado electrnico) en su navegador para ser autorizados a utilizar la red. Portal Cautivo consiste en una puerta de enlace que es el router por defecto para la subred de proteger. Tales bloques de puerta de enlace IP de los paquetes destinados hacia el exterior y captura las peticiones http y https en los puertos TCP 80 y 443 a volver a dirigir a un servidor web (denominado servidor de autenticacin) que muestran al usuario una pgina de autenticacin. Si el usuario introduzca las credenciales correctas, se comunica el servidor de autenticacin para la puerta de entrada que el host del usuario est autorizado y la puerta de entrada hacia delante los paquetes fuera de la red de proteccin. Para implementar el portal cativo en zeroshell nos vamos a la pestaa users cautive portal

Activamos el servicio de portal cautivo como se muestra en la siguiente captura

Hacia la derecha seleccionamos la interface a la cual se aplicara el portal cautivo y configuramos el tiempo de validez para la sesin

En este caso seleccionamos el tiempo de 10 minutos, por lo cual el usuario tendr que autentificarse cada 10 minutos, ahora activaremos el campo Authentication para que se muestre a los usuarios de la red interna el formulario de autentificacin nos vamos al men Cautive Portal > en la pestaa Authentication

Nos saldr el siguiente men en el cual en la cual activaremos el status a enabled

Luego en la pestaa page redireccin seleccionamos la pgina a la cual ser redirigido el usuario cuando intente acceder a la red en este caso escogeremos la que el programa trae por defecto

Salvamos el estado en el botn save de la parte superior derecha

Y ya tenemos nuestro portal cautivo en funcin lo probaremos en la mquina de Ubuntu.

Vamos a implementar el rechazo de ping en nuestra interfaz de ETH00 para que los usuarios de nuestra red interna no puedan hacer ping hacia cualquier sitio en internet Para ello nos vamos al men security > firewall En este formulario vamos a escoger chain IMPUT, policy ACCEPT, y damos en la pestaa del lado derecho add para agregar una nueva regla.

El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de caractersticas similares a UDP, y su utilidad no est en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc.

Al pulsar el botn add nos saldr la siguiente pantalla en la cual vamos a escoger la interfaz a la cual vamos a escoger la interfaz en la cual queremos aplicar la nueva regla, en nuestro caso ETH00,

En la parte izquierda vamos a escoger el protocolo al que aplicaremos los ajustes en este caso es ICMP

En el men action como su palabra lo dice es la accin que se hara al capturar el paquete del tipo icmp en este caso es DROP

Y damos click en confirm para guardar la regla creada.

Ahora guardamos los cambios que hemos hecho

Podemos ver la nueva regla que hemos creado