Está en la página 1de 36

Nombre: Carlos calle

Tema: firewall y balanceadores de carga
firewall

¿Qué es un firewall?
Un firewall también es conocido como muro de fuego, este funciona entre las redes
conectadas permitiendo o denegando las comunicaciones entre dichas redes. Un firewall
también es considerado un filtro que controla el tráfico de varios protocolos como
TCP/UDP/ICMP que pasan por el para permitir o denegar algún servicio, el firewall examina la
petición y dependiendo de este lo puede bloquear o permitirle el acceso.
Un firewall puede ser un dispositivo de tipo Hardware o software que se instala entre la
conexión a Internet y las redes conectadas en el lugar. La Figura ilustra un esquema común de
firewall.


¿Cómo funciona?
Un firewall es una herramienta que supervisa y restringe la información que viaja entre el
equipo y la red o Internet. Se trata simplemente un filtro que controla todas las comunicaciones
que pasan de una red a la otra y en función de lo que sean, permite o deniega su paso. Hay
que configurarlo para bloquear las conexiones no deseadas a través de una red (por ejemplo
Internet) y permitir las conexiones autorizadas. En otras palabras, un firewall nos garantiza que
si nuestra red tiene algún tipo de conexión hacia el mundo exterior, o hacia otras redes, ésta
sea segura, evitando violaciones, y permitiendo pasar sólo los datos autorizados, por lo que se
debe configurar el firewall para lograr que sea transparente a los usuarios normales de nuestra
red, y totalmente sólido para los "otros usuarios".

Tipos de firewall
Un firewall puede ser un tanto un software como un dispositivo de hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa
que se instala en la máquina que se conecta con Internet. Este es un mecanismo de seguridad
excelente contra ataques desde la Internet. Si alguien quiere atacar la red o PC protegida,
primero tiene que atravesar el firewall.



Limitaciones de un Firewall
Un firewall no puede protegernos contra aquellos ataques que se efectúen fuera de su punto de
operación, en este caso, lo que configuremos en el firewall serán en definitiva las reglas por las
cuales se guiará todo lo que quiera ingresar y salir a nuestra pc. Si quieres saber cómo
configurar el firewall de Windows XP, hacé clic aquí >>
El firewall no puede protegernos de los ataques por virus informativos a través de archivos y
software provenientes de un diskete cd o un pendrive. No funciona como un antivirus, por eso
es recomendable tener además un antivirus instalado y actualizado, aunque si puede impedir
que ciertos virus que provengan de Internet o de una red externa lleguen al equipo.
Protección de una Firewall

Alguna firewall solamente permiten tráfico de correo a través de ellas, de modo que protegen
de cualquier ataque sobre la red distinto de un servicio de correo electrónico. Otras firewall
proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes
problemas de intrusión.
Los firewalls están configurados para proteger contra “logins” interactivos sin autorización
expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de
vandalismos en máquinas y software de nuestra red. Las más elaboradas bloquean el tráfico de
fuera a dentro, permitiendo a los usuarios del interior, comunicarse libremente con los
usuarios del exterior.
Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, siempre y cuando
se configuren para ello. Las redes firewall son también un buen sistema de seguridad a la hora
de controlar estadísticas de usuarios que intentaron conectarse y no lo consiguieron, tráfico
que atravesó la misma, etc…
Esto proporciona un sistema muy cómodo de auditar la red…
En lo que no nos puede proteger una Red de Firewall son las aberturas por las que se puede
colar un intruso (lo que se llaman “back-doors” o “puertas traseras”
Las firewalls no pueden luchar, son contra los traidores y estúpidos que haya en la propia
organización. Es evidente, que de nada sirve que se instale una firewall para proteger nuestra
red, si existen personas dentro de la misma que se dedican a traspasar información a través de
disquetes (por poner un ejemplo) a empresas espías.
LOS FIREWALLS Y LOS VIRUS
Sabemos que los firewall protegen nuestros datos por la red eh impiden el traspaso de intruso
así como robos y eliminación de archivos pero cuando hablamos de VIRUS estos son más difícil
de bloquear por el simple hecho de que hay demasiados modos de codificación binaria de
ficheros para transmitirlos a través de la red y también son demasiadas las diferentes
arquitecturas y virus que intentan introducirse en ellas…
Pero la mayor responsable somos nosotros los user ya que si no tenemos un control de lo que
pasamos por la red mejor dicho lo que resibimos entonces tendremos más inseguridad y
tambien tener cuidado en los programas que ejecutemos
Adquirir una Red Firewall
Primero que todo para adquirir una Red Firewall hay que tener en cuenta para adquirirlo.
Si se destina la firewall para proporcionar un método de medición y auditoria de los accesos no
autorizados a la red…
Cuál es el nivel de vigilancia, redundancia y control queremos…
También y uno de los más importantes cuánto cuesta comprar o implementar tal cosa o tal
otra. Por ejemplo, un producto completo de red firewall puede costar 100.000 dólares. Pero
este precio se trata de una firewall de alta resolución final. Si no se busca tanta resolución
final, existen otras alternativas mucho más baratas…
Se debe tomar la decisión de colocar una máquina desprotegida en el exterior de la red para
correr servicios proxy tales como telnet, ftp, news, etc…
TIPOS BASICOS de Redes Firewall!
A Nivel de red.
A Nivel de aplicación.
Las firewalls a nivel de red: Normalmente toman las decisiones basándose en la fuente,
dirección de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un
“tradicional” firewall a nivel de red, desde el momento que no puede tomar decisiones
sofisticadas en relación con quién está hablando un paquete ahora o desde donde está
llegando en este momento.
A nivel de red es que ellas enrutan el tráfico directamente a través de ellas, nivel de red
tienden a ser más veloces y más transparentes a los usuarios.
Las Firewalls a nivel de aplicación: Es donde los proxy corren en un host eso hace que nos
permita un tráfico directo de Red en Red También son usadas como traductoras de direcciones
de RED. Las firewalls a nivel de aplicación, tienden a proporcionar mayor detalle en los
informes auditados e implementan modelos de conservación de la seguridad. Esto las hace
diferenciarse de las firewalls a nivel de red.

Firewall FUTURO
En un futuro las firewall incorporaran y ya lo están haciendo mejor dicho encriptaciónes de
modo que, pueden proteger el tráfico que se produce entre ellas e Internet. Las firewalls con
encriptación extremo-a-extremo (end-to-end), se puede usar por organizaciones con múltiples
puntos de conexión a Internet, para conseguir utilizar Internet como una “central privada”
donde no sea necesario preocuparse de que los datos o contraseñas puedan ser capturadas.
Servidores proxy y como trabajan
Un servidor Proxy se refiere a un Gateway que es puerta de enlace que se comunica con otra
Red
Los proxi se utilizan a menudo, como sustitutorios de routers controladores de tráfico, para
prevenir el tráfico que pasa directamente entre las redes.
Los servidores proxy, son:
Son los TIS Internet Firewall Toolkit “FWTK”, que incluyen proxies para Telnet, rlogin, FTP, X-
Windows, http/Web, y NNTP/Usenet news. SOCKS
Web/http con una firewall
Se conocen 3 formas de hacer que funcionen con la Web/http:
1.) Establecer conexiones vía un router, si se están usando routers protegidos.
2.) Usar un cliente Web que soporte SOCKS, y correr SOCKS en tu firewall.
3.) Ejecutar alguna clase de servidor Web proxy en la firewall.
FTP a través de una firewall
Primero puede ser permitiendo conexiones entrante para FTP cuando los puertos estas
restringidos.
Si no restringiendo las conexiones entrantes con algún tipo de regla que se establezca.
Telnet a través de una firewall
Con telnet ya debemos unos proxys como este: “firewall toolkit’s tn-gw”
O si no configuramos el router para las conexiones entrantes con alguna protección.
A la hora de comprar un Firewall debemos tener en cuenta algunas cosas por ej: La firewall
incluye hardware o sólo software, Qué clase de interfaces de red soporta la firewall?
(¿Necesitaré token ring, routers ethernet, etc? se maneja la firewall desde un puesto remoto?)
Abuso de privilegio: Cuando un usuario realiza una acción que no tiene asignada de acuerdo a
la política organizativa o a la ley.
Ataque interior: Un ataque originado desde dentro de la red protegida.
Autentificación: El proceso para determinar la identidad de un usuario que está intentando
acceder a un sistema.
Autorización: Proceso destinado a determinar qué tipos de actividades se permiten.
Normalmente, la autorización, está en el contexto de la autentificación.
Bastion Host: Un sistema que ha sido configurado para resistir los ataques y que se encuentra
instalado en una red en la que se prevee que habrá ataques. Frecuentemente, los Bastion
hosts son componentes de las firewalls, o pueden ser servidores Web “exteriores” o sistemas
de acceso público.
Detección de intrusión: Detección de rupturas o intentos de rupturas bien sea manual o vía
sistemas expertos de software que atentan contra las actividades que se producen en la red o
contra la información disponible en la misma.
Dual Homed Gateway: Un “Dual Homed Gateway” es un sistema que tiene 2 o más interfaces
de red, cada uno de los cuales está conectado a una red diferente.
Firewall: Un sistema o combinación de sistemas que implementan una frontera entre 2 o más
redes.
Host-based Security: La técnica para asegurar de los ataques, a un sistema individual.
Logging: El proceso de almacenamiento de información sobre eventos que ocurren en la
firewall o en la red.
Router - Encaminador: Dispositivo destinado a conectar 2 o más redes de área local y que se
utiliza para encaminar la información que atraviesa dicho dispositivo.
Screened Host: Un host - ordenador servidor - en una red, detrás de un router protegido. El
grado en que el host puede ser accesible depende de las reglas de protección del router.
Screened Subnet: Una subred, detrás de un router protegido. El grado en que la subred puede
ser accesible depende de las reglas de protección del router.
Tunneling Router: Un router o sistema capaz de dirigir el tráfico, encriptándolo y
encapsulándolo para transmitirlo a traves de una red y que también es capaz de desencapsular
y descifrar lo encriptado.

Balanceadores de carga

El balanceo de carga es lo que mayormente se usa en ISP (proveedor de servicios de internet)
para atender la demanda de sus usuarios, que quiere decir esto, se tiene una pequeña base de
red o servidor con una cierta cantidad de clientes los cuales necesitan internet para no saturar
ni congestionar el acceso ya que eso es lo más importante se emplea un equipo balanceador
para tener 2 o más líneas de acceso a internet para equilibrar y evitar el saturamiento de la red
y así mantener los usuarios contentos y satisfechos.. En la actualidad es lo más usado en
redes wifi tanto públicas como privada empleando varias líneas de acceso a internet (wan) para
el óptimo desempeño de la red...
El balanceo de carga nos permite tener mayor ancho de banda; eso no significa que se tenga
mayor velocidad de carga o descarga, si no que como se mencionó anteriormente, el trabajo
se divide entre los IPS conectados, es decir que si se tienen 2 isps (como nuestro caso) el
tráfico se distribuirá entre los 2 ISPś.

NAT
Usada cuando se desea hacer los paquetes sean enrutados a una máquina cliente dentro de
una red local, pero también podremos enmascarar un red local y tener salida hacia internet .
Una vez abordados los conceptos abordados previamente pasamos a dar solución a nuestra
problemática.

PRIMERA SOLUCION PLANTEADA
Utilizando equipos con Sistema Operativo Linux Debian implementamos algunas herramientas
que vienen compiladas en el kernel de Linux tales como Tablas de Ruteo , configuraciones de
firewall NAT (ip tables) , Ruteo basado en políticas (ip rules), el demonio CRON y el comando
“ip” para agregar rutas y modificarlas. La solución consiste básicamente en contar con un ISP
principal y otro ISP de respaldo controlando el fail over (la caída) del ISP principal y
reemplazarlo por ISP de respaldo, evitando así que la LAN interna se quede sin servicio de
internet, todo esto de manera trasparente.
Simulamos los Routers de ambos ISPś con 2 PC´s con sistema operativo Linux Mint utilizando
una red cableada y otra red inalámbrica como salidas a internet, y un router de frontera que
cuenta con SO Debian squeeze 6.0 para aplicar las configuraciones pertinentes.


Diagrama de Red propuesto:


Plan de direcciones
 La LAN interna cuenta con este pool de direcciones 172.16.0.0/24, y cabe resaltar que el
Router de frontera funciona como servidor DHCP ipv4.
 En el segmento entre el router de frontera y el ISP y RED CABLEADA tenemos la subred:
172.16.1.0/24.
 En el segmento entre el router de frontera y el isp RED INALAMBRICA tenemos la subred:
172.16.2.0/24.

PROCEDIMIENTO.
Las configuraciones se realizan en el router de frontera, dejamos a su criterio definir en que
router implementara NAT, para nuestro caso lo colocamos en el router frontera.
Básicamente modificamos los siguientes archivos en los cuales definimos las configuraciones
pertinentes:
1. Configuración de interfaces de red.
Para asignar direcciones ip a las interfaces de red de nuestra pc lo podemos hacer de 2
formas.
I. Se pueden asignar direcciones a una interfaz escribiendo en la terminal lo siguiente.
ifconfig ethn dirección_ip/marcada_subred up
Donde n es el número de la interfaz que está conectada a nuestra pc, por ejemplo
considere que se quiere asignar la dirección 172.16.1.1 que tiene una máscara de subred
de 24 en la interfaz eth0, la manera de escribirlo sería ifconfig eth0 172.16.1.1/24 up;
con esto se asigna la dirección a la interfaz, pero esta persiste solo mientras está
encendida la pc, una vez se reinicia o se apaga, al configuración se pierde.
II. Escribir en la terminal nano /etc/network/interfaces y se abrirá un archivo en la que
configuraremos las interfaces a nuestro gusto. Utilizando la dirección e interfaz antes
mencionada el archivo se tendría que configurar de la siguiente manera.

auto eth0
iface eth0 inet static
address 172.16.1.1
netmask 255.255.255.0

Una vez hecho esto damos ctrl+o para guardar y luego ctrl+x para salir. Ahora bien, ya
tenemos asignada la dirección 172.16.1.1/24 a nuestra interfaz eth0 con lo que si la pc se
apaga o se reinicia, la configuración no se pierde. Si quisiéramos recibir un a dirección por
DHCP simplemente escribimos iface eth0 inet dhcp, sin dirección ni mascara de subred.
Para nuestro proyecto la forma en que quedarían configuradas las interfaces seria de la
siguiente forma.

#etho sale para tigo
auto eth0
iface eth0 inet static
address 172.16.1.1
netmask 255.255.255.0
#Claro
auto eth1
iface eth1 inet static
address 172.16.2.1
netmask 255.255.255.0
#LAN
auto eth2
iface eth2 inet static
address 172.16.0.1
netmask 255.255.255.0


2. Computadora como router.
Para que nuestra computadora trabaje como router utilizando los sistemas operativos
GNU/Linux es necesario modificar algunos archivos. Hay 2 formas de hacerlo.
I. Escribir en la terminal “nano /proc/sys/net/ipv4/conf/all/forwarding” y se abrirá un
archivo, por defecto este tiene valor de 0, lo editamos y lo cambiamos por el valor de 1,
presionamos las teclas ctrl+o para guardar y luego ctrl+x para salir; con esto nuestra pc
se convierte en Router mientras está encendida. Una vez se reinicia la PC o se apaga, esta
configuración se pierde.
II. Escribir en la terminal “nano /etc/sysctl.conf” y se abre un archivo, descomentamos lo
siguiente para que nuestra computadora sea router y que no se pierda la configuración
aunque la pc se reinicie o se apague.
net.ipv4.ip_forward=1

3. Creación de tablas
Ejecutamos en consola sudo nano /etc/iproute2/rt_tables[ en el cual se definen las tablas de
ruteo del núcleo, por defecto este archivo cuenta con 3 tablas de ruteo, la main donde guarda
las rutas por defecto, una para rutas broadcast y otra para multicast, aquí en este archivo
definiremos 2 nuevas tablas de ruteo, una por cada ISPś.
Las definimos como tabla tigo y tabla claro.
La siguiente figura muestra la manera en la que quedaría el archivo de
configuración rt_tables.



4. Regla NAT
Editamos en consola /etc/rc.local.
Este archivo se ejecuta en el arranque de Linux, los comandos colocados aquí se ejecutaran
una vez al inicio del SO, nosotros lo utilizamos para definir las reglas de NAT con las cuales
enmascararemos el tráfico de nuestra LAN con las ip's de los segmentos que se tienen con los
ISPś. NAT básicamente reemplaza la ip de origen de cada paquete por la ip que nosotros
definamos que puede ser una ip estática o una dinámica. La regla del NAT es como sigue.
Iptables –t nat –A POSTROUTING –s dirección_origen_a convertir/marcara_subred –o
interfaz_de_salida –j MASQUERADE
Para nuestros propósitos escribimos la siguiente línea para salir a internet.
Iptables –t nat –A POSTROUTING –s 172.16.2.0/24 –o eth0 –j MASQUERADE
MASQUERADE automáticamente convierte nuestra IP de la red local a IP pública.
El archivo queda como se muestra a continuación.


5. Configuración de reglas de navegación
Configuramos las reglas de encaminamiento. Estas son las que escogen qué tabla de rutas se
usa.
Las ip rules nos permiten enrutar paquetes en base a su dirección de origen y destino, lo cual
difiere de la forma tradicional de enrutado que solo toma en cuenta la dirección de destino.
Una estructura de una regla seria como sigue.
ip rule add from direccion_origen/mascara_subred priority prioridad_regla table
nombre_tabla.
Ejemplo.
ip rule add from 172.16.0.0/24 priority 100 table tigo
Las reglas de navegación han sido agregadas en el archivo /etc/network/interfaces. La
siguiente se muestra a continuación; esta ira después de la configuración de las interfaces.
Primeramente se definen las rutas y las reglas para la tabla tigo, posteriormente se definen las
de la tabla claro.




6. Fail-Over
Hasta aquí ya tenemos conectividad con internet utilizando el isp principal.
El problema que aún no hemos resuelto tiene que ver con la caída ya sea del enlace con el isp
principal o en su defecto la caída de la conectividad con internet, para explicarlo mejor
podemos
definir 2 casos que pueden darse:
 Problemas de conectividad en el enlace con el isp principal (problemas de cableado,
problemas con las interfaces, problemas con el router del isp).
 Problemas de conectividad con internet (Puede darse el caso de que el enlace con el isp
funcione bien pero no se tenga conexión con internet).
Para resolver ambos problemas al mismo tiempo creamos un script que ejecuta comandos del
Shell que detecta a través del uso de “ping” el fail-over (caida) ya sea del enlace con los ISPś
o la
conectividad con internet.

El script reemplaza las ip rules que conducen el tráfico que viene de la LAN a salir por el
ISPś principal por las ip rules que conducen el tráfico hacia el ISPś de respaldo, solo en
caso de que alguna de las condiciones antes presentadas se den.
El script queda como se detalla a continuación.



7. Script para supervisión de enlaces.
El script /etc/crontab como tal resuelve nuestro problema de fail-over pero para hacerlo de
manera transparente definimos en el archivo crontab que el script conectividad2.sh se ejecute
cada 5 segundos, con este tiempo de retraso logramos detectar las caídas de los enlaces de
forma
casi instantánea.
A continuación se muestra la forma en que queda configurado el script. Este script está
definido
para que se actualice cada 5 segundos, y que este supervisando los enlaces, de modo que si
uno
falla, automáticamente se pasa el tráfico para el otro enlace, siendo transparente para el
usuario.
Con los 7 pasos anteriormente descritos tenemos resolvemos al problema planteado, y nos
aseguramos de estar conectados si uno u otro enlace falla.




SEGUNDA SOLUCION
Para nuestro propósito utilizaremos equipos con sistema operativo GNU/Linux y una
distribución de FreeBSD llamada pfSense 2.0.
Utilizamos pfSense para realizar Balanceo de Carga, NAT , reglas de firewall para bloquear
algunas páginas web o determinados protocolos, DNS interno, proxy para filtrado de
contenido,
entre otras cosas.
Para descargar pfSense e instalarlo puede visitar los siguientes enlaces.
Descarga de pfSense:
http://files.nyi.pfsense.org/mirror/downloads/
Para conocer la manera de como instalarlo puede visitar el siguiente enlace :
http://alexalvarez0310.wordpress.com/category/portal-cautivo-con-pfsense/instalacion-de-
pfsense/

Nota : Para instalar pfSense es necesario contar con 2 interfaces de red, una para la
WAN y la otra para la LAN. Parar nuestros intereses utilizaremos 3 interfaces, 2 para las
WAN y una para la LAN.

Ingreso a pfSense.
Una vez instalado el pfSense abrimos un navegador, nos conectamos con una computadora a
una nterfaz, nos asignamos una ip del mismo rango que la que tiene la interfaz y luego abrimos
un navegador y escribimos la ip que tiene el pfSense en esa interfaz, nos cargara una página
en la que es necesario loguearse. En username escribimos admin y en password
escribimos pfSense.



Configuración de interfaces.
Primeramente es necesario configurar nuestras interfaces, para ello comenzamos
configurando la interfaz para la WAN(conexión a internet 1) , nos vamos a la opción
interfaces>WAN, la configuración necesaria para nuestros intereses seria como sigue.
Ip estatica: 172.16.1.1 Gateway:172.16.1.2



Ahora configuramos la WAN2. La configuración queda como sigue.




Ahora configuramos la LAN. La configuración queda como sigue.



Hacemos click en el botón Save.

2. Verificar creación de Gatways.
Nos vamos a la opción System>Routing>Gateways y verificamos que los gateways hayan
sido creados correctamente.



3. Creación del grupo de Gateway.
Para implementar el balanceo de carga primero debemos crear un grupo de Gateways, para
ello nos vamos a la opción System>Routing>Groups, damos click en el símbolo + y nos
aparecerá el siguiente menú:



 Group Name: Nombre que identificara la unión de las conexiones WAN que se utilizara en
configuraciones posteriores.
 Gateway Priority: Se especifica el tipo de prioridad que utilizaremos para cada conexión
WAN, igual prioridad en ambas conexiones significará un balanceo de carga entre los ISP
para la red de área local.
Aqui se aplica el fail over
 Trigger Level: Momento en el que se aplicara el fail over , puede ser cuando un miembro
s e caiga, cuando hayan paquetes perdidos, cuando haya alta latencia o cuando se de una
combinación de las ultimas 2.
La configuración debe quedar asi.



Paso final para tener balanceo de carga.
4. Agregar regla de firewall “multi_wan” a la LAN.
Debemos ir a la pestaña firewall>rules>LAN para asignarle a la LAN el grupo de Gateway
que definimos anteriormente llamado” multi_wan”.Dando doble click que nos aparece por
defecto.


 En el menu Advanced features>Gateway agregamos nuestro grupo de Gateway
como se muestra. En nuestro caso es el grupo multi_wan.




5. NAT outbound
Nat que permite la conversión de las ip´s de origen del tráfico de la LAN por las ips de los
enlaces con los ISP´s en el mejor de los casos estas serán públicas.
En la interfaz de pfSense nos vamos a Firewall>NAT>outbound y agregamos 2 reglas
dando click en el símbolo + y nos aparece la siguiente interfaz..




Lo único que vamos a modificar es en la pestaña interfaces donde vamos a definir la regla del
NAT ya sea para la WAN1 o para la WAN2 y en source agregaremos la subred de la LAN que
en
nuestro caso es 172.16.0.0/24. Damos click en Guardar.

Ambas reglas deberían quedar como se muestra a continuación.


6. Reglas de NAT para ser alcanzables desde internet
Para comprobar que somos alcanzables se ha montado un servidor web en la LAN que
escucha
peticiones en el puerto 80 de la pc con ip 172.16.0.1
Firewall >NAT >Portforward , damo click en el simbolo +y modificamos el siguiente menu:




Se configurara en la en el menú la interface correspondiente a cada ISP, el protocolo
TCP/UDP, e source la red entre el ISP que se define y el router PFSense, en Destination la ip
del puerto WAN y Destination Port Range HTTP, en Redirect Target ip la ip donde se encuentra
el servidor web en nuestro caso 172.16.0.2 , y en Filter Rule Association Pass.
Ambas reglas quedan como sigue:



Hasta aquí tenemos:
 Balanceo de carga
 Control de fail-over o caída de un ISP.
 Reglas de NAT para salir a internet
 Reglas de NAT para ser alcanzables desde internet.
Como extra podemos utilizar el sistema operativo PFSense para realizar:
 DNS interno nos permite tener un DNS interno que resuelva las consultas mas
habituales de forma veloz y al mismo tiempo redireccione hacia los DNS externos
todas aquellas consultas que no pueda resolver.
 Proxy Para filtrar contenido y algunas paginas por sus url que no queramos que los
host en nuestra LAN visiten.
 Reglas de firewall para bloquear algunos protocolos y algunas ip`s publicas de
algunos sitios web para evitar que con la navegación segura “https” los usuarios se
salten el proxy.

1. DNS Interno
Con la ayuda de la herramienta dns forwarder que viene ya incluida en pfsense podemos
implementar un DNS interno, para ello vamos a Service>DNS forwarder donde nos aparece el
siguiente menú




En la parte de las opciones avanzadas vamos a introducir las paginas que queremos que
nuestro
DNS interno resuelva de manera instantánea, cabe mencionar que todas aquellas consultas
que nuestro dns no pueda solucionar deberán ser redireccionadas a los dns definidos en
System>General Setup
Damos click en el símbolo + y editamos el menú host overrides donde nos aparecen los
campos:
 Host para ponerle un nombre a la consulta.
 Domain donde definimos la consulta que habrá que resolver, por ejemplo “facebook.com.
 ip aquí se define la ip que devolverá el dns interno cuando se realice una consulta.
 Guardamos.
El menu nos deberia quedar similar a este:



De esta forma incluso se pueden resolver algunas consultas dns con la dirección localhost de
la pc para“ Bloquear” el acceso a algunas páginas mediante dns.

2. Proxy filter y proxy server
Con ayuda de ambas herramientas podemos bloquear contenidos e incluso algunas url que
sea necesarias. Para ello debemos descargar los paquetes squid y squidguard llendo a
System>Packege Seleccionamos ambos paquetes y los descargamos.
Despues de esto vamos a Services>proxy filter donde nos encontramos con el siguiente menú:



 Con el proxy filter podremos bloquear paginas por su contenido, para ello habilitamos el
servicio y el uso de la black list que no es mas que un archivo que contiene todas las ips
que queremos bloquea, en la opción Blacklist URL escribimos la dirección de internet
donde se encuentra la blacklist que queremos utilizar, luego vamos a la pestaña BlackList
y la descargamos.
 Ahora nos vamos a la pestaña Common ACL donde encontraremos el contenido de
nuestra black list y podemos definir ahí que queremos permitir que se pueda ver y que
quisiéramos bloquear.



Con esto ya estaríamos bloqueando paginas por su contenido, ya se pornografía, drogas,
juegos, redes sociales, y muchísimas cosas mas. Proxy server Vamos ahora a la
pestaña Service>proxy server El cual podemos utilizar para bloquear paginas atraves del
servidor proxy, esta configuración es sencilla y basta con agregar las url que queramos
bloquear en el campo Accesscontrol>blacklist

3. Ahora vamos a utilizar las reglas propias del firewall que ya venimos utilizando
hasta ahora, como hemos visto pueden ser usadas para muchas aplicaciones,
trataremos de explicar las siguientes:
Uso de las reglas de firewall para bloquear protocolos específicos en nuestro caso
bloquearemos el protocolo ICMP Fuera de la LAN. Cabe resaltar que el trafico ICMP entre la
LAN si se permitirá.
En vista de la problemática de que el filtro proxy puede ser saltado utilizando navegación
segura https, bloquearemos con reglas de firewall el trafico que vaya hacia ciertas paginas.

 Vamos a Firewall>Rules y agregamos una regla nueva dando click en +, primero
agregaremos una regla que permita el trafico ICMP entre los host de la LAN y luego
otra regla que bloquee todo el trafico ICMP, en vista de que cuando un paquete ingresa
al firewall este revisa su tabla de reglas en busca de una que concuerde con el paquete,
cuando encuentra dicha regla la ejecuta y hace caso omiso de las siguientes reglas, aquí
el orden de las reglas si importa.
 Ahora agregaremos otra regla que bloquee todo el trafico con destino “Las ips de
facebook”en nuestro caso bloquemos todas las ips de facebook del rango de la
173.252.0.0/16 asi inhabilitamos también la navegación segura https.


EQUIPOS MÁS USADOS POR ISP
Equipos existen muchos en el mercado, todo depende a su capacidad de memoria, desempeño
y uso extremos entre los más potentes y brutales esta la ROUTERBOARD MIKROTIK 1200
este equipo dispone de 10 puertos Gigabyte los cuales pueden configurarse todos para
funcionar como balanceo de carga y así tener 10 wan para el uso de una red teniéndose en
cuenta 10 wan con unos 3 Mb de velocidad de acceso cada una serviría para unos 600 clientes
simultáneos en una red wifi..



Se debe tener conocimiento de sistema MIKROTIK para su respectiva configuración no es solo
de conectar ya que este sistema es algo complicado y se debe tener practica y conocimiento
del mismo. Entre sus funciones se puede hacer balanceo completo colocando auto caída si una
wan se cae estarán 2 o más para reemplazarla, si una wan se satura entra la siguiente y así
hasta que estén todas trabajando, o tener las 10 wan trabajando simultáneamente.

Router balanceador TPLINK uno de los equipos más usados actualmente por ISP en
Latinoamérica ya que permite conectar 4 wan sin tener un avanzado conocimiento por su
sistema automático, el cual detecta las wan, y otorga balanceo inteligente detectando el
saturamiento y metiendo en juego la siguiente que quiere decir esto si una wan llega a su tope
de ancho de banda el automáticamente le da paso a la siguiente y así hasta tener las 4 wan
funcionando, su configuración es como la de un router común, solo darle un ip, activarle el
dhcp, y tildar cuantas wan estarán funcionando, esto es importante ya que si no se tilda
cuantas wan están trabajando el equipo dejara en espera los puertos sin uso y puede usar
parte de su memoria de proceso en vano.. Lo recomendable es tildar las wan que se van a usar
para no desperdiciar la memoria restante en espera de conexión...



Routerboards MIKROTIK su gamas dispone de muchos modelos los cuales ofrecen
rendimiento para un determinado número de usuarios, desde puertos Gigabyte, a conexiones
para tarjetas mini pci para el despliegue de una red wifi, como balanceadores también se les
puede dar uso sin importar su modelo y dependiendo su versión y su capacidad se pueden
emplear también como servidores de red.