IMPLEMENTACIÓN Proxy Firewall

September 15, 2017 | Author: svponce_12 | Category: Proxy Server, Firewall (Computing), I Pv6, Internet, Computer Network
Share Embed Donate


Short Description

Download IMPLEMENTACIÓN Proxy Firewall...

Description

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED, CONSIDERANDO POLÍTICAS DE SEGURIDAD.

Facultad

:

INGENIERÍA EN INFORMÁTICA Y SISTEMAS.

Curso :

REDES Y TELECOMUNICACIONES II.

Docente

:

ING. MARCHAND NIÑO, William.

Alumnos

:

ALCA YARANGA, Jeraldine. BACA MEDINA, Marcos Jheyson. FERNÁNDEZ ACOSTA, Betto H. PONCE GUIZABALO, Santos Victor.

TINGO MARIA – PERU, 2010

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

INDICE INDICE............................................................................................................2 NTRODUCCIÓN...............................................................................................3 OBJETIVOS...................................................................................................... 5 CAPITULO 1: .................................................................................................. 6 BASE TEÓRICA................................................................................................6 MARCO TEÓRICO............................................................................................7 Figura 1. Modelo de Firewall.........................................................................13 CAPITULO 2:................................................................................................. 24 IMPLEMENTACIÓN Y CONFIGURACIÓN........................................................24 CAPITULO III: ................................................................................................62 PRUEBAS Y RESULTADOS.............................................................................62 CONCLUSIONES............................................................................................67 RECOMENDACIONES.....................................................................................68 BIBLIOGRAFÍA...............................................................................................69 ANEXOS........................................................................................................70 INSTALACIÓN DEL SISTEMA OPERATIVO CENTOS 5.4...................................71 ARQUITECTURA REAL DEL PROXY/FIREWALL EN EL LABORATORIO DE CISCO. .....................................................................................................................80 CONFIGURACIÓN DE LOS SERVICIOS EN CENTOS.........................................83

Redes y Telecomunicaciones II Página 2

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Dansguardian:...........................................................................................83 Squid:........................................................................................................85

NTRODUCCIÓN

La seguridad ha sido la principal premisa a tratar cuando una organización desea conectar una red privada al Internet. Sin tomar en cuenta el tipo de negocio, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (email), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan Redes y Telecomunicaciones II Página 3

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso público en el Internet. Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas y fluidez del tráfico de red de los mismos, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crackers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no está conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta. En lo que respecta al tráfico de red, tenemos la implementación del proxy el cual es el representante de la red en la que está implementándose. Otra razón que podemos mencionar y que hace interesante para las empresas el implementar un proxy es el ahorro de ancho de banda que se gana con su uso, al evitar las consultas repetidas a un mismo sitio web. Y por supuesto no podría faltar la razón que aman los gerentes de sistemas y gerentes generales y que el resto de los usuarios odia: restringir el uso de internet solo al personal autorizado y a las páginas web autorizadas por la empresa. Debido a la importancia que tiene la implementación de estos componentes de sistemas de red es que en el presente trabajo se implementa y configura un proxy/firewall en una computadora con plataforma Linux (Centos 5), de manera básica para poder ampliar nuestros conocimientos sobre el tema, y así poder ofrecer soluciones en situaciones en las que quizás no se disponga de equipos especializados en los que se pueda implementar estos componentes para la administración eficiente de redes.

Redes y Telecomunicaciones II Página 4

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

OBJETIVOS



GENERAL Implementación de un servidor Proxy/Firewall en una Red Corporativa, considerando Políticas de Seguridad.



ESPECIFICOS -

Instalación de un sistema operativo Linux (CentOs).

-

Instalación y configuración del Proxy.

-

Instalación y configuración del Firewall.

-

Realización de pruebas para verificar el funcionamiento correcto del proyecto.

Redes y Telecomunicaciones II Página 5

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CAPITULO 1: BASE TEÓRICA

Redes y Telecomunicaciones II Página 6

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

MARCO TEÓRICO I.

CENTOS Durante los dos últimos años en el mundo de alojamiento en Linux, se ha producido una distribución que ha sido dominante. Poco a poco, muchas empresas de web hosting Linux se están moviendo de otras distribuciones de Linux a este nuevo sistema operativo dominante debido a sus características, precio y seguridad. CentOS que ha sido el dominante sistema operativo Linux en los últimos dos años, sustituyendo rápidamente a la empresa RedHat como Linux OS estándar. La principal ventaja de CentOS con respecto a la empresa RedHat es el hecho de que es gratis. Mientras que una licencia de servidor para RHEL (Red Hat Enterprise) puede costarle un brazo y una pierna, CentOS es completamente gratis. Se basa en RHEL y es casi totalmente compatible con sus productos. Básicamente este sistema operativo de servidor es lo mismo que RHEL pero sin la etiqueta de precio. No falta ninguna de las características de la empresa de software RHEL, además del hecho de que no es oficialmente el apoyo de RHEL, y tiene muchas ventajas adicionales y modificaciones desde su creación inicial. Porqué CentOS? CentOS tiene claras ventajas frente a otras distribuciones de Linux como SO de servidor a causa de una gran activa y creciente comunidad de usuarios de soporte, actualizaciones de seguridad rápida mantenida por CentOS, dedicado equipo de desarrolladores, y el apoyo de respuesta rápida a través de chat IRC, manuales en línea, FAQ, listas de correo y foros. Siendo ya un usuario hace un buen tiempo de CentOS, he encontrado por mí mismo que el apoyo en estos lugares es tan bueno como y, a menudo superior a los soportes pagados de otras empresas. CentOS siempre tiene una ventaja clara entre el personal de apoyo de alojamiento web. Por término medio, los administradores de servidores Linux y personal de apoyo están más familiarizados con la distribución CentOS que cualquier otra distribución y los problemas se resuelven más rápido, ya que es muy probable que ellos incurran en algún mismo problema. CentOS también está siendo constantemente actualizado con nuevos parches de seguridad, los parches y mejoras en el

Redes y Telecomunicaciones II Página 7

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED desempeño. El tiempo necesario para parchar CentOS es mejor que el tiempo necesario para los parches de cualquier otro servidor de OS. Al igual que antes de que la empresa Red Hat, CentOS es increíblemente estable y eficaz de los recursos. A través de sus cinco iteraciones, se ha optimizado para correr Apache, PHP, MySQL, Ruby on Rails, y una variedad de otros marcos de desarrollo con la máxima eficacia. Si estás buscando alojarte a ti mismo, CentOS es probablemente el sistema operativo que usted desea utilizar como se hace desde el suelo hasta que sea fácil de mantener y muy apto para el uso a largo plazo. Estas razones, junto con el hecho de que siempre hay para mejorar el desarrollo activo de la plataforma, la infraestructura de la comunidad, una comunidad de amistad, y el apoyo de una gran cantidad de proveedores de alojamiento web CentOS hacer la elección clara para el alojamiento web tanto ahora como para la previsible futuro.

II.

PROXY a) Definición En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. La palabra proxy se usa en situaciones en donde tiene sentido un intermediario. -

El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. o

De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

Redes y Telecomunicaciones II Página 8

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED o

También existen proxies para otros protocolos, como el proxy de FTP.

o

El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.

-

Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.

-

Un componente hardware también puede actuar como intermediario para otros.

-

Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.

-

Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.

-

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder).



Principio de funcionamiento

Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. •

El filtrado

El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa (pornografía, etc...)

Redes y Telecomunicaciones II Página 9

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED •

Autenticación

A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa. •

Almacenamiento de Logs

El almacenamiento de logs de los sitios visitados y páginas vistas, permite al administrador de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o sin relación con la actividad de la empresa. b) Los proxys anónimos Además de ocultar la dirección IP, un Proxy anónimo puede eliminar: -

Cookies

-

Pop-ups

-

Banners

-

Scripts

-

Información confidencial en los campos de texto (nombre de usuario y contraseña)

c) Proxys transparentes Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar para redes de empresa. Un proxy transparente combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). Redes y Telecomunicaciones II Página 10

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

d) Ventajas En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas: -

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

-

Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

-

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

-

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

-

Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

-

Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

e) Desventajas En general (no sólo en informática), el uso de un intermediario puede provocar: -

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

-

Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Redes y Telecomunicaciones II Página 11

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED -

Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

-

Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

-

Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

III.

FIREWALL Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet: −

Es probable que la máquina elegida esté conectada pero no controlada.



Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.



La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección. Redes y Telecomunicaciones II Página 12

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED a) ¿Qué es un Firewall? Un firewall es un sistema que protege a un ordenador o a una red de ordenadores

contra

intrusiones

provenientes

de

redes

de

terceros

(generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: -

Una interfaz para la red protegida (red interna).

-

Una interfaz para la red externa.

Figura 1. Modelo de Firewall El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando: 

La máquina tenga capacidad suficiente como para procesar el

tráfico. 

El sistema sea seguro.

Redes y Telecomunicaciones II Página 13

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED 

No se ejecute ningún otro servicio más que el servicio de filtrado

de paquetes en el servidor. b) Los componentes del sistema Firewall. Un Firewall típico se compone de uno, o una combinación, de: −

Ruteador Filtra-paquetes.



Gateway a nivel-aplicación.



Gateway a nivel-circuito.



Ruteador Filtra-paquetes.

El ruteador toma las decisiones de rehusar y permitir el paso de cada uno de los paquetes que son recibidos. Este sistema se basa en el examen de cada datagrama enviado y cuenta con una regla de revisión de información de los encabezados IP, si estos no corresponden a las reglas, se descarta o desplaza el paquete. 

Gateways a nivel-aplicación

Los gateways nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquetes. Mucho mejor que depender de una herramienta genérica de filtra-paquetes para administrar la circulación de los servicios de Internet a través del firewall, se instala en el gateway un código de propósito-especial (un servicio Proxy) para cada aplicación deseada. 

Gateway a nivel-circuito

Un Gateway a nivel-circuito es en si una función que puede ser perfeccionada

en

un

Gateway

a

nivel-aplicación.

A

nivel-circuito

simplemente trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes.

Redes y Telecomunicaciones II Página 14

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Tal como se menciono anteriormente, este gateway simplemente trasmite la conexión a través del firewall sin examinarlo adicionalmente, filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a nivel-circuito acciona como un cable copiando los bytes antes y después entre la conexión interna y la conexión externa. c) Características y ventajas del Firewall. -

Protección de la Red. – Mantiene alejados a los piratas informático (crakers) de su red al mismo tiempo que permite acceder a todo el personal de la oficina.

-

Control de acceso a los recursos de la red.- Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red, el firewall es idóneo para implementar en el los controles de acceso.

-

Control de uso de internet. Permite bloquear el material no- adecuado, determinar que sitios que puede visitar el usuario de la red interna y llevar un registro.

-

Concentra la seguridad.- El firewall facilita la labor a los responsables de seguridad, dado que su máxima preocupación de encarar los ataques externos y vigilar, mantener un monitoreo.

-

Control y estadísticas.- Permite controlar el uso de internet en el ámbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas.

-

Choke-Point.- Permite al administrador de la red definir un (embudo) manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques.

-

Genera Alarmas de Seguridad.- El administrador del firewall puede tomar el tiempo para responder una alarma y examina regularmente los registros de base.

Redes y Telecomunicaciones II Página 15

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED -

Audita y registra internet.- Permite al administrador de red justificar el gasto que implica la conexión a internet, localizando con precisión los cuellos de botella potenciales del ancho de banda.

d) Diseño de decisión de un Firewall de Internet. Cuando se diseña un firewall de internet, se toma algunas decisiones que pueden ser asignadas por el administrador de red: -

Las políticas que propone el Firewall.- Posturas de la políticas

“No todo lo específicamente permitido está prohibido” y “Ni todo lo específicamente prohibido está permitido” -

La primera postura asume que un firewall puede obstruir todo el

tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente y ser aplicadas caso por caso. -

La segunda propuesta asume que el firewall puede desplazar

todo el tráfico y que cada servicio potencialmente peligroso necesitara ser aislado básicamente caso por caso. -

La Política interna propia de la organización para la seguridad

total.-La política de seguridad se basara en una conducción cuidadosa analizando la seguridad, la asesoría en caso de riesgo. -

El costo Financiero del proyecto Firewall.-Es el precio que puede

ofrecer una organización por su seguridad, un simple paquete filtrado firewall puede- tener un costo mínimo ya que la organización necesita un ruteador- conectado al internet, y dicho paquete ya está incluido como estándar del equipo. e) Cómo funciona un sistema Firewall Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: -

Autorizar la conexión (permitir)

Redes y Telecomunicaciones II Página 16

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED -

Bloquear la conexión (denegar)

-

Rechazar el pedido de conexión sin informar al que lo envió

(negar) Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: -

la autorización de sólo aquellas comunicaciones que se

autorizaron explícitamente:

"Todo lo que no se ha autorizado

explícitamente está prohibido" -

el rechazo de intercambios que fueron prohibidos explícitamente

El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación. f) Filtrado de paquetes Stateless Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall: -

La dirección IP del ordenador que envía los paquetes

-

La dirección IP del ordenador que recibe los paquetes

-

El tipo de paquete (TCP, UDP, etc.)

-

El número de puerto (recordatorio: un puerto es un número

asociado a un servicio o a una aplicación de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza. Redes y Telecomunicaciones II Página 17

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED La siguiente tabla proporciona ejemplos de reglas del firewall: Regla Acción IP fuente

IP destino

Protocolo Puerto

Puerto

fuente

destino

1

Aceptar 192.168.10.20

194.154.192.3 tcp

cualquiera

25

2

Aceptar cualquiera

192.168.10.3 tcp

cualquiera

80

3

Aceptar 192.168.10.0/24 cualquiera

tcp

cualquiera

80

4

Negar cualquiera

cualquiera cualquiera

cualquiera

cualquiera

Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET. g) Filtrado Dinámico El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma Redes y Telecomunicaciones II Página 18

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. h) Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).

Redes y Telecomunicaciones II Página 19

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente. Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema. i) El concepto de Firewall personal El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. j) Beneficios de un firewall en Internet

Redes y Telecomunicaciones II Página 20

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se expone al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema. El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa, este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el tránsito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del tráfico significativo a través del firewall. También, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!. - Concentra la seguridad Centraliza los accesos

- Genera

alarmas

de

seguridad

Traduce direcciones (NAT) - Monitorea y registra el uso de Servicios de WWW y FTP. - Internet. Redes y Telecomunicaciones II Página 21

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Con el paso de algunos años, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las compañías conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios. Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet (ISPs). Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexión al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamentos dentro del modelo de finanzas de la organización. Un firewall de Internet ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP. Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así la red interna de la organización puede seguir operando únicamente el acceso al Internet está perdido. La preocupación principal del administrador de red, son los múltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significan dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente. k) Limitaciones del Firewall Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario.

Los

firewalls

sólo

ofrecen

protección

en

tanto

todas

las

comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el Redes y Telecomunicaciones II Página 22

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general. Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas. La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real.

Redes y Telecomunicaciones II Página 23

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CAPITULO 2: IMPLEMENTACIÓN Y CONFIGURACIÓN

Redes y Telecomunicaciones II Página 24

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED I. EQUIPOS Y/MATERIALES NECESARIOS PARA LA CONFIGURACIÓN DEL PROXY/FIREWALL (Ver Anexo 2) 

1 Router.



1 Switch.



1 PC servidor Proxy/Firewall.



1 PC servidor Web.



2 PC Clientes para nuestra LAN o red corporativa.



Cables par trenzado 3 directos y 2 cruzados.



Conectores RJ45.



Cable consola para la configuración del Router.

Al contar con los equipos y/o materiales se diseño la arquitectura de la configuración:

FIGURA 2. Arquitectura De Configuración II. CONFIGURACIÓN DE PARÁMETROS DE RED EN CENTOS

Redes y Telecomunicaciones II Página 25

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Configurar los parámetros de red en una estación de trabajo Linux se realizo los siguientes procedimientos: a) Detección y configuración del sustento físico (hardware). La detección del sustento físico (hardware) es realizada o bien por el programa de instalación. En términos generales, no hace falta configurar parámetro alguno mientras los dispositivos de red sean compatibles y exista un controlador para la versión del núcleo (kernel) ejecutado. Es posible configurar todo manualmente. La marca de la tarjeta de red es lo que menos interesa, lo que es importante es que se determine con exactitud que circuito integrado auxiliar (chipset) utiliza la tarjeta de red. Esto puede determinarse examinando físicamente la tarjeta de red o bien examinando a detalle la salida en pantalla que se obtiene al ejecutar el siguiente mandato: lspci | grep Ethernet Lo anterior devuelve una salida similar a la siguiente (en el caso de una tarjeta 3Com 905 C). Ethernet controller: 3Com Corporation 3c905C-TX [Fast Etherlink] (rev 120).

b) Asignación de parámetros de red. •

Nombre del anfitrión (HOSTNAME). Debe modificarse con un editor de textos el fichero /etc/hosts, y debe verificarse que este diferenciado el eco o retorno del sistema del nombre del sistema, el cual deberá estar asociado a una de las direcciones IP, específicamente la que esté asociado a dicho nombre en el servidor del sistema de nombres de dominio (DNS) si se cuenta con uno en la red local. 127.0.0.1 localhost.localdomain localhost 192.168.1.50 localhost.tobe localhost

Redes y Telecomunicaciones II Página 26

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Se debe establecer un nombre para el sistema. Este deberá ser un FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio Plenamente Calificado) resuelto por un servidor de nombres de domino (DNS) o bien. En el caso de sistemas sin conexión a red o sistemas caseros, sea resuelto localmente en el fichero /etc/hosts. De tal modo, el nombre del anfitrión (hostname) del sistema se definirá dentro del fichero /etc/sysconfig/network del siguiente modo: NETWORKING=yes HOSTNAME=localhost.tobe •

Dirección IP, máscara de subred y puerta de enlace. Debe modificarse con cualquier editor de textos, y verificar que sus parámetros de red sean los correctos, el fichero localizado en la ruta /etc/sysconfig/network-scripts/ifcfg-eth0/1. Ejemplo: DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=192.168.1.1 NETMASK=255.255.255.0 DEVICE=eth1 ONBOOT=yes BOOTPROTO=static IPADDR=192.168.2.2 NETMASK=255.255.255.0 GATEWAY=192.168.2.1 Los parámetros anteriores son proporcionados por el administrador de la red local en donde se localice la máquina que está siendo configurada, o bien definidos de acuerdo a una planificación previamente establecida. El administrador de la red deberá proporcionar una dirección IP disponible (IPADDR) y una máscara de la subred (NETMASK).



Servidores de nombres.

Redes y Telecomunicaciones II Página 27

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Debe modificarse con un editor de textos vim /etc/resolv.conf, donde se establecerán los servidores del sistema de resolución de nombres de dominio (DNS). Ejemplo: nameserver 192.168.3.2 •

Función de Reenvío de paquetes para IP versión 4. Si se tiene planeado implementar un NAT o DNAT, se debe habilitar el reenvío de paquetes para IP versión 4. Esto se realiza en el fichero /etc/sysctl.conf

cambiando

net.ipv4.ip_forward

=

0

por

net.ipv4.ip_forward = 1: net.ipv4.ip_forward = 1 Después de hacer configurado todos los parámetros de red deseados, solo deberá de ser reiniciado el servicio de red, ejecutando lo siguiente: service network restart •

La función Zeroconf. De modo predeterminado, y a fin de permitir la comunicación entre dos diferentes sistemas a través de un cable RJ45 cruzado (crossover), el sistema

tiene

habilitado

Zeroconf,

también

conocido

como

Zero

Configuration Networking o Automatic Private IP Addressing (APIPA). Es un conjunto de técnicas que automáticamente crean una dirección IP utilizable sin necesidad de configuración de servidores especiales. Permite a usuarios sin conocimientos de redes conectar computadoras, impresoras en red y otros artículos entre si. Sin Zeroconf los usuarios sin conocimientos tendrían que configurar servidores especiales como DHCP y DNS para poder establecer conectividad entre dos equipos. Estando habilitado Zeroconf se mostrará un registro en la tabla de encaminamientos para la red 169.254.0.0 al utilizar el mandato route -n, devolviendo una salida similar a la siguiente: Redes y Telecomunicaciones II Página 28

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED 192.168.1.0

0.0.0.0

255.255.255.0 U

0

0

0

eth0

169.254.0.0

0.0.0.0

255.255.0.0

U

0

0

0

eth0

127.0.0.0

0.0.0.0

255.0.0.0

U

0

0

0

lo

0.0.0.0

192.168.1.1

0.0.0.0

UG

0

0

0

eth0

Si se desea desactivar Zeroconf, solo bastará añadir en el fichero /etc/sysconfig/network el parámetro NOZEROCONF con el valor yes: NETWORKING=yes HOSTNAME=localhost.tobe NOZEROCONF=yes Al terminar, solo hay que reiniciar el servicio de red para que surtan efecto los cambios y comprobar de nuevo con el mandato route -n que la ruta para Zeroconf ha desaparecido: 192.168.1.0

0.0.0.0

255.255.255.0

U

0

0

0

eth0

127.0.0.0

0.0.0.0

255.0.0.0

U

0

0

0

lo

0.0.0.0

192.168.1.1

0.0.0.0

UG

0

0

0

eth0

Una vez hecho lo anterior, existen dos servicios en el sistema en CentOS, que se pueden desactivar puesto que sirven para establecer la comunicación a través de Zeroconf, estos son mDNSResponder y nifd. Desactivar estos dos servicios ahorrará tiempo en el arranque y se consumirán algunos pocos menos recursos de sistema. chkconfig nifd off chkconfig mDNSResponder off service nifd stop Redes y Telecomunicaciones II Página 29

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED service mDNSResponder stop Muchas aplicaciones y componentes para el modo gráfico dependen de Zeroconf para su correcto funcionamiento. Por tanto, no es conveniente desactivar este soporte si se va a hacer uso de el modo gráfico. •

Desactivando el soporte para IPv6. IPv6 o Protocolo de Internet versión 6 (Internet Protocol Version 6) es un estándar del Nivel de Red de TCP/IP orientado hacia datos utilizada por dispositivos electrónicos para transmitir datos a través de una Interred (Internetworking) creado por Steve Deering y Craig Mudge mientras trabajaban para el Centro de Investigaciones de Palo Alto de Xerox, o Xerox Palo Alto Research Center (Xerox PARC). Sucediendo a IPv4, es la segunda versión de Protocolo de Internet en ser formalmente adoptada para uso general. IPv6 tiene como objetivo solucionar el problema concerniente al limite de direcciones IP que se pueden asignar a través de IPv4, las cuales tendrán mucha demanda en un futuro no muy lejano cuando se incrementen el número de teléfonos móviles y otros dispositivos de comunicación que ofrezcan acceso hacia Internet. IPv4 solo incluye soporte para 4,294 mil millones (4,294 x 109) de direcciones IP, lo cual es adecuado para asignar una dirección IP a cada persona del planeta. IPv6 incluye soporte para 340 undecillones (340 x 1038) de direcciones IP. Se espera que IPv4 siga siendo útil hasta alrededor del año 2025, lo cual dará tiempo a corregir errores y problemas en IPv6. Mientras no se implemente de modo formal IPv6, el sistema cargará un controlador que hará que algunas aplicaciones manifiesten un acceso lento hacia Internet o problemas de conectividad. Si no se va a utilizar IPv6 lo mejor es desactivar éste del sistema. Edite el fichero /etc/modprobe.conf y añada lo siguiente: Tobe ipv6 off

Redes y Telecomunicaciones II Página 30

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED tobe net-pf-10 off

Al terminar utilice: depmod -a Reinicie el sistema a fin de que surtan efecto los cambios. reboot

III.

CONFIGURACIÓN DE ROUTER Para configurar un router se tiene que asignar ip’s a las interfaces y también la ruta estática desde el firewall hacia la LAN, como se muestra en el gráfico.

Redes y Telecomunicaciones II Página 31

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Se realizo la seguridad a nivel consola y acceso remoto.

Para visualizar el enrutamiento del Router utilizamos el comando show ip route.

En esta imagen podemos visualizar que no se ha creado listas en el router.

Redes y Telecomunicaciones II Página 32

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

IV.

INSTALACIÓN Y CONFIGURACIÓN DEL SQUID

a) Instalación Para poder instalar el servicio de Squid tendremos que ejecutar los siguientes comandos como usuario root. [root]#yum install Squid Con esto instalaremos nuestro servidor Squid más las dependencias que tenga. b) Archivos de configuración del Squid Ya teniendo instalado nuestro servidor Squid, ahora deberemos saber en dónde se encuentra toda la configuración del mismo. /etc/squid Redes y Telecomunicaciones II Página 33

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Ya dentro de esta carpeta se encontraran varios archivos pero el más importante es el squid.conf el cual se encarga de la configuración del servicio. Por recomendación antes de editar un archivo de configuración de algún servicio, siempre deberemos hacer una copia de respaldo original del mismo. [root@localhost squid]# cp squid.conf squid.conf-orig c) Configuración Squid. Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf, y podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un gran número de parámetros, de los cuales recomendamos configurar los siguientes: -

http_port

-

cache_dir

-

Al menos una Lista de Control de Acceso

-

Al menos una Regla de Control de Acceso

-

httpd_accel_host

-

httpd_accel_port

-

httpd_accel_with_proxy



Parámetro http_port

En este parámetro configuramos el puerto de escucha de nuestro servidor squid, por default es el puerto 3128, pero también puede ser utilizado el 8080. http_port 3128 •

Parámetro cache_mem

Redes y Telecomunicaciones II Página 34

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Establece la cantidad de memoria RAM dedicada para almacenar los datos más solicitados. Esta opción viene comentada por los cual la des comentaremos para darle un valor reservado en memoria RAM. # cache_mem 8 MB Por: cache_mem 50 MB El valor ya depende del administrador y de la carga que tenga el squid. •

Parámetros cache_swap

Dentro del cache_swap, existen dos parámetros: cache_swap_low cache_swap-hight Con estos le indicamos a squid que mantenga los niveles del espacio del área de intercambio o también conocido como swap. Estos parámetros vienen siempre desactivados por cual los buscaremos para activarlos. #cache_swap_low 90 #cache_swap_high 95 Por: cache_swap_low 90 cache_swap_high 95 Con esto decimos al squid que mantenga los niveles del espacio del area de intercambio entre 90% y 95%. •

Parámetros maximum_object_size

Utilizamos esta directiva para indicar el tamaño maximo para los objetos a almacenar en la cache. #maximum_object_size 4096 KB Por: Redes y Telecomunicaciones II Página 35

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED maximum_object_size 10240 MB



Parámetro hierarchy_stoplist

Este parámetro es útil para indicar a squid que páginas que contengan ciertos caracteres no deben almacenarse en cache. También se pueden incluir como sitios de web mail y paginas locales en su red ya que no sería necesario almacenarlas en el cache, esta opción ya viene habilitada solamente tendremos que modificarle algunos datos de la misma. hierarchy_stoplist cgi-bin ? por hierarchy_stoplist cgi-bin ? hotmail gmail yahoo escuela.factor.com.mx •

Parámetro visible_hostname

Es el nombre del equipo, el nombre debe ser igual a los siguientes ficheros /etc/hosts

y

en

/etc/sysconfig/network.

Este

parámetro

no

viene

configurado en el archivo de configuración, tendremos que agregar y que en ocasiones pueda ser que nuestro servicio de squid no quiera iniciar. visible_hostname mantis •

Parámetro cache_dir

Con este parámetro establecemos el tamaño que deseamos que tenga la cache en el disco, lo cual tendremos que habilitar y modificar el siguiente dato. #cache_dir ufs /var/spool/squid 100 16 256 por cache_dir ufs /var/spool/squid 700 16 256

Redes y Telecomunicaciones II Página 36

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Con esto establecemos el tamaño que deseamos que tenga la cache en el disco, se puede incrementar hasta el tamaño que desee el administrador, nosotros establecemos 700MB de cache con 16 directorios subordinados y 256 niveles cada uno. •

Parámetro access_log

Especifica en que directorio se realizara el registro de accesos al squid, este parámetro es importante para definir un análisis de estadísticas con webalizer. access_log /var/log/squid/access.log squid •

Parámetro cache_log

Define en donde se almacenaran los mensajes del comportamiento de la cache de squid. Por default viene desactivado. cache_log /var/log/squid/cache.log d) Reglas acl Una ACL es una definición de control de acceso, que utiliza squid para especifica mediante el, existen varios tipos de reglas ACL que comentaremos en la tabla. src

Time

dts

url_regex

srcdomain

urlpath_regex

dstdomain

req_mime

srcdom_regex

Macaddress

dstdom_regex

Password

Redes y Telecomunicaciones II Página 37

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Las reglas que usaremos serán las siguientes: •

Regla Tipo src

Esta regla especifica una o varias direcciones IP de origen o un segmento de red con su máscara de red. Nomenclatura: acl [Nombre] src [Contenido] El nombre de la regla es llamada redcorporativa la cual tendría asignada un segmento de red 192.168.1.0 a 24 bits. Acl redcorporativa src 192.168.1.0/24 Esta regla que se llama redes en la cual manda a llamar al archivo permitido el cual se encuentra en /etc/squid, contiene las IP de la gente que trabaja en redes. acl redes src “/etc/squid/permitidos” El archivo permitidos.txt contienen las siguientes ips: o 192.168.1.2 o 192.168.1.3 o 192.168.1.4 o 192.168.1.5 •

Regla Tipo dts

Especifica una dirección de destino en formato IP y mascara o el nombre del sitio a visitar. Nomenclatura: acl [Nombre] dts [Contenido] En esta regla es llamada webmail la cual contendrá como destino final las direcciones de webmail mas conocidos de internet. acl webmailip dst 192.168.3.2 255.255.255.0

Redes y Telecomunicaciones II Página 38

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED acl webmailip2 dst 192.168.3.0 255.255.255.0 acl webmail dstdomain www.redes2.com acl webmail2 dstdomain www.fiis.com



Regla Tipo url_regex

Permite especificar expresiones regulares para comprobar dicha url, a este tipo de regla se recomienda tener un archivo en cual agregamos todas la palabras que nosotros creamos que importantes. Nomenclatura: acl [Nombre] url_regex “Path”

Archivo noporno.txt: - Sex - xxx - adult - pornotube - chicas - porn - playboy - lolitas

Esta regla se llama noporno el cual manda a llamar a un archivo que contiene palabras relacionadas a pornografía. Acl noporno url-regex “/etc/squid/listas/noporno.txt” e) Configuración básica Squid Como vemos en el siguiente diagrama de red, especificaremos los siguientes reglas que tendrá nuestra red.

Redes y Telecomunicaciones II Página 39

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED -

Todas las computadoras de la red corporativa se encuentra dentro del segmento de red 192.168.1.0/24.

-

El resto de la red solamente tiene acceso a la página de la empresa Factor y de interés social, con un horario de 08:00 a 19:00 hrs, sin poder descargar archivos de música y vídeos.

Comenzaremos a configurar el control de accesos. http_access allow redcorporativa http_access allow webmail http_access allow/deny webmail2 Con esto tendremos ya configurado nuestro squid, para poder exportar en proxy desde consola tendremos que hacer lo siguiente: [root@localhost ~]# export http_proxy=[http://192.168.2.2:3128]

f) Configuración de Navegadores Web. Solo nos falta que en las más máquinas clientes configuremos la salida a internet por proxy. -

Firefox Menú Editar ---> Avanzadas ---> Red ---> Configuración de red.

-

Opera. Menú Herramientas ---> Preferencias ---> Avanzadas ---> Red

-

Internet Explorer. Menú Herramientas ---> Opciones de Internet --->Conexiones ---> Configuración de LAN

g) Configuración Squid Transparente Redes y Telecomunicaciones II Página 40

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Este tipo de configuración de squid transparente, lo que hace es que conexiones son enrutadas al proxy sin hacer ninguna configuración en los clientes para que tengan salida a internet. Este tipo de configuración depende de reglas de nuestro firewall. h) Parámetro http_port Solamente tendremos que configurar este parámetro para que se un proxy transparente. Se le debe indicar la IP del servidor squid, puerto de escucha y la palabra transparente. http_port 3128 por http_port 192.168.2.2:3128 transparent i) Control de Acceso El control de acceso define si se permite o deniega el acceso a las reglas para que empecemos a crear el filtrado. Nomenclatura: http_access allow/Deny Regla

Como

sabemos

la

regla

redcorporativa

dado

el

segmento

de

red

192.168.1.0/24 y tendrán acceso a todo el internet. http_access allow redcorporativa

j) Proxy

Acelerado:

Opciones

para

Servidor

Intermediario

(Proxy)

Transparente. Si se trata de un Servidor Intermediario (Proxy) transparente, deben utilizarse las siguientes opciones, considerando que se hará uso del caché de un servidor HTTP (Apache) como auxiliar: # Debe especificarse la IP de cualquier servidor HTTP en la # Red local o bien el valor virtual

Redes y Telecomunicaciones II Página 41

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED httpd_accel_host 192.168.3.2 httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

k) Estableciendo el idioma de los mensajes mostrados por de Squid hacia el usuario. Squid incluye traducción a distintos idiomas de las distintas páginas de error e informativas que son desplegadas en un momento dado durante su operación. Dichas traducciones se pueden encontrar en /usr/share/squid/errors/. Para poder hacer uso de las páginas de error traducidas al español, es necesario cambiar un enlace simbólico localizado en /etc/squid/errors para que apunte hacia

/usr/share/squid/errors/Spanish

en

lugar

de

hacerlo

hacia

/usr/share/squid/errors/English.

Elimine primero el enlace simbólico actual: rm -f /etc/squid/errors Coloque un nuevo enlace simbólico apuntando hacia el directorio con los ficheros correspondientes a los errores traducidos al español. ln -s /usr/share/squid/errors/Spanish /etc/squid/errors

V. INSTALACION Y CONFIGURACION DE DANSGUARDIAN a) Configuración de DansGuardian/Squid Nos dirigimos al directorio: Redes y Telecomunicaciones II Página 42

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED cd /etc/dansguardian Por momento solamente queda configurar nuestro dansguardian, su archivo de configuración se encuentra en /etc/dansguardian/dansguardian.conf. [root@localhost ~]# vim /etc/dansguardian/dansguardian.conf

Modificaremos o habilitaremos los siguientes parametros: Ya que tenemos funcionando el dansguardian y clamav solo falta modificar algunos parámetros dentro de la configuración del squid para que tengan comunicación entre squid y dansguardian. Como siempre debemos indicar la IP del servidor y puerto de escucha, y agregaremos otros parámetros de los cuales permite crear el enlace entre las dos aplicaciones. http_port 192.168.1.254:3128 transparent tcp_outgoing_address 192.168.2.1 cache_peer 127.0.0.1 sibling 8080 7 cache_peer 192.168.2.1 parent 3128 7

Con esto ya tendremos configurado nuestro squid solo queda reiniciarlo. [root@localhost ~]# /etc/init.d/squid restart Configuramos el fichero: dansguardian.conf language = 'spanish' filterip = 192.168.2.2 filterport = 8080 proxyip = 192.168.2.2 proxyport = 3128 Redes y Telecomunicaciones II Página 43

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED daemonuser = 'clamav' daemongroup = 'clamav' clamdsocket = '/tmp/clamd.socket' virusengine = 'clamdscan, clamav' loglocation = '/var/log/dansguardian/access.log' nonstandarddelimiter = on usecustombannedimage = 1 custombannedimagefile = '/etc/dansguardian/transparent1x1.gif' filtergroups = 1 filtergroupslist = '/etc/dansguardian/filtergroupslist' bannediplist = '/etc/dansguardian/bannediplist' exceptioniplist = '/etc/dansguardian/exceptioniplist' banneduserlist = '/etc/dansguardian/banneduserlist' exceptionuserlist = '/etc/dansguardian/exceptionuserlist' showweightedfound = on weightedphrasemode = 0 urlcachenumber = 3000 urlcacheage = 900 phrasefiltermode = 2 preservecase = 0 hexdecodecontent = 0 forcequicksearch = 0 reverseaddresslookups = off reverseclientiplookups = off createlistcachefiles = on maxuploadsize = -1 maxcontentfiltersize = 256 usernameidmethodproxyauth = on usernameidmethodident = off preemptivebanning = on forwardedfor = off usexforwardedfor = off logconnectionhandlingerrors = on maxchildren = 120 minchildren = 8 Redes y Telecomunicaciones II Página 44

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED minsparechildren = 4 preforkchildren = 6 maxsparechildren = 32 maxagechildren = 500 ipcfilename = '/tmp/.dguardianipc' urlipcfilename = '/tmp/.dguardianurlipc' pidfilename = '/var/run/dansguardian.pid' nodaemon = off nologger = off daemonuser = 'nobody' daemongroup = 'nobody' softrestart = off accessdeniedaddress = 'http://YOURSERVER.YOURDOMAIN/cgibin/dansguardian.pl' Crearemos el archivo access.log que contendrá los acceso al dansguardian. [root@localhost ~]# touch /var/log/dansguardian/access.log [root@localhost ~]# chown root.root /var/log/dansguardian/access.log [root@localhost ~]# chmod 666 /var/log/dansguardian/access.log [root@localhost ~]# /etc/init.d/squid restart [root@localhost ~]# /etc/init.d/dansguardian start

filterip,filterport, proxyip y proxyport, son valores importantes para la conexion de DansGuardian con Squid, si van a usar otros puertos, tengan presente los cambios. Para

bloquear

algunas

webs

de

prueba,

configuramos

el

archivo:

bannedsitelist, agregamos por ejm. youtube.com, hi5.com, etc (uno debajo de otro y sin WWW). Ahora nos dirigimos a configurar squid para que se pueda comunicar con Dansguardian: vi /etc/squid/squid.conf

Redes y Telecomunicaciones II Página 45

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Agregamos estas lineas: http_port 192.168.2.2:3128 transparent http_port 192.168.2.2:8080 cache_peer 192.168.2.2 parent 8080 3130 Reiniciamos los servicios: service squid restart service dansguardian restart

Chekamos los servicios para que se inicien con el reboot del server: chkconfig squid on chkconfig dansguardian on

Redes y Telecomunicaciones II Página 46

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED VI.

INSTALACION Y CONFIGURACIÓN DE SHOREWALL(FIREWELL)

a) Fichero de configuración /etc/shorewall/shorewall.conf En éste se definen, principalmente, dos parámetros. STARTUP_ENABLED y CLAMPMSS. STARTUP_ENABLED se utiliza para activar Shorewall. De modo predefinido está desactivado, solo basta cambiar No por Yes. STARTUP_ENABLED=Yes CLAMPMSS se utiliza en conexiones tipo PPP (PPTP o PPPoE) y sirve para limitar el MSS (acrónimo de Maximum Segment Size que significa Máximo Tamaño de Segmento). Cambiando el valor No por Yes, Shorewall calculará el MSS más apropiado para la conexión. Si se es osado, puede también especificarse un número en paquetes SYN. La recomendación es establecer Yes si se cuenta con un enlace tipo PPP. CLAMPMSS=Yes

b) Fichero de configuración /etc/shorewall/zones Este fichero se utiliza para definir las zonas que se administrarán con Shorewall y el tipo de zona (firewall, ipv4 o ipsec). La zona fw está presente en el fichero /etc/shorewall.conf como configuración predefinida. En el siguiente ejemplo se registrarán las zonas de Internet (net), Red Local (loc) : #ZONE DISPLAY fw

firewall

net

ipv4

lan

ipv4

OPTIONS

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Redes y Telecomunicaciones II Página 47

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

c) Fichero de configuración /etc/shorewall/interfaces En éste se establecen cuales serán las interfaces para las tres diferentes zonas. Se establecen las interfaces que corresponden a la Internet y Red Local. Se cuenta con una interfaz eth0 para acceder hacia la lan y una interfaz eth1 para acceder hacia internet, y en todas se solicita se calcule automáticamente la dirección de transmisión (Broadcast): #ZONE

INTERFACE

BROADCAST

net

eth1

detect

loc

eth0

detect

OPTIONS

GATEWAY

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE En el siguiente ejemplo, se cuenta con una interfaz eth0 para acceder hacia Internet, una interfaz eth1 para acceder hacia la LAN, y en todas se solicita se calcule automáticamente la dirección de transmisión (Broadcast): #ZONE

INTERFACE

BROADCAST

OPTIONS

GATEWAY net

eth0

detect

loc

eth1

detect

dmz

eth2

detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Hay una cuarta zona implícita que corresponde al cortafuegos mismo y que se denomina fw. Si acaso hubiera un servicio de DHCP, sea como cliente, como servidor o como intermediario, en alguna de las interfaces, se debe añadir la opción dhcp para permitir la comunicación requerida para este servicio. En el siguiente ejemplo el anfitrión donde opera el muro cortafuegos obtiene su dirección IP, Redes y Telecomunicaciones II Página 48

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED para la interfaz ppp0, a través del servicio DHCP del ISP; en este mismo anfitrión opera simultáneamente un servidor DHCP, el cual es utilizado en la red de área local para asignar direcciones IP; por todo lo anterior se debe activar

la

opción

DHCP

para

las

interfaces

eth0

y

eth1,

que

correspondientemente son utilizadas por la zona de Internet y la red de área local: #ZONE

INTERFACE

BROADCAST

OPTIONS

GATEWAY net

ppp0

detect

dhcp

loc

eth1

detect

dhcp

dmz

eth2

detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

d) Fichero de configuración /etc/shorewall/policy En este fichero se establece como se accederá desde una zona hacia otra y hacia la zona de Internet. #SOURCE

DEST

POLICY LOG

lan

net

ACCEPT

fw

net

ACCEPT

lan

fw

ACCEPT

net

all

DROP

all

all

REJECT info

LIMIT:BURST

info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Lo anterior hace lo siguiente:

Redes y Telecomunicaciones II Página 49

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED 1. La zona Lan puede acceder hacia la zona de Internet. 2. El cortafuego mismo puede acceder hacia la zona de Internet. 3. La zona Lan puede acceder hacia la zona del cortafuegos. 4. Se impiden conexiones desde Internet hacia el resto de las zonas. 5. Se establece una política de rechazar conexiones para todo lo que se haya omitido. Todo lo anterior permite el paso entre las diversas zonas hacia Internet, lo cual no es deseable si se quiere mantener una política estricta de seguridad. La recomendación es cerrar todo hacia todo e ir abriendo el tráfico de acuerdo a como se vaya requiriendo. Es decir, utilizar algo como lo siguiente:

#SOURCE

DEST

POLICY LOG

net

all

DROP

all

all

REJECT info

LIMIT:BURST

info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Lo anterior bloquea todo el tráfico desde donde sea a donde sea. Si es necesario realizar pruebas de diagnóstico desde el cortafuego hacia Internet para probar conectividad y acceso hacia diversos protocolos, se puede utilizar lo siguiente: #SOURCE

DEST

POLICY LOG

fw

net

ACCEPT

net

all

DROP

all

all

REJECT info

LIMIT:BURST

info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Redes y Telecomunicaciones II Página 50

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Lo anterior permite al propio cortafuego acceder hacia la zona de Internet. Esta sería la política más relajada que se pudiera recomendar para mantener un nivel de seguridad aceptable. e) Fichero de configuración /etc/shorewall/masq Se utiliza para definir que a través de que interfaz o interfaces se habilitará enmascaramiento, o NAT, y para que interfaz o interfaces o redes se aplicará dicho

enmascaramiento.

En

el

siguiente

ejemplo,

se

realizará

enmascaramiento a través de la interfaz ppp0 para las redes que acceden desde las interfaces eth0 y eth1: #INTERFACE SUBNET

ADDRESS

PROTO

PORT(S)

IPSEC ppp0

eth0

ppp0

eth1

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE En el siguiente ejemplo, se realizará enmascaramiento a través de la interfaz eth0 para las redes 192.168.0.0/24 y 192.168.1.0/24: #INTERFACE

SUBNET ADDRESS PROTO

PORT(S)

IPSEC eth0

192.168.0.0/24

eth0

192.168.1.0/24

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE También es posible hacer NAT solamente hacia una IP en particular y para un solo protocolo en particular. En el siguiente ejemplo se hace NAT a través de la interfaz ppp0 para la dirección 192.168.3.25 que accede desde la interfaz eth1 y solo se le permitirá hacer NAT de los protocolos smtp y pop3. Los nombres Redes y Telecomunicaciones II Página 51

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED de los servicios se asignan de acuerdo a como estén listados en el fichero /etc/services. #INTERFACE SUBNET eth0

eth1

ADDRESS

192.168.3.2

tcp

PROTO

PORT(S)

IPSEC

25,110, 53

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

f) Fichero de configuración /etc/shorewall/rules Todos los puertos están cerrados de modo predefinido, y es en este fichero donde se habilitan los puertos necesarios. Hay diversas funciones que pueden realizarse. ACCEPT La acción ACCEPT se hace para especificar si se permiten conexiones desde o hacia una(s) zona (s) un protocolo(s) y puerto(s) en particular. En el siguiente ejemplo se permiten conexiones desde Internet hacia el puerto 80 (www), 25 (smtp) y 110 (pop3). Los nombres de los servicios se asignan de acuerdo a como estén listados en el fichero /etc/services. #ACTION SOURCE

DEST PROTO

ACCEPT net

fw

tcp

DEST PORT

80,25,110, 53

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE REDIRECT La acción REDIRECT permite redirigir peticiones hacia un puerto en particular. Muy útil cuando se quieren redirigir peticiones para HTTP (puerto 80) y se quiere que estas pasen a través de un Servidor Intermediario Redes y Telecomunicaciones II Página 52

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED (Proxy) como Squid. En el siguiente ejemplo las peticiones hechas desde la red local y desde la DMZ serán redirigidas hacia el puerto 8080 del cortafuegos, en donde hay un Servidor Intermediario (Proxy) configurado de modo transparente. #ACTION

SOURCE

DEST

#

PROTO

DEST

PORT

REDIRECT

loc

8080

tcp

80

REDIRECT

dmz

8080

tcp

80

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

En el siguiente ejemplo las peticiones hechas desde la red local (LAN) serán redirigidas hacia el puerto 8080 del cortafuegos, en donde hay un Servidor Intermediario (Proxy) configurado de modo transparente, limitando la taza de conexiones a diez por segundo con ráfagas de hasta cinco conexiones. Esto es muy útil para evitar ataques de DoS (acrónimo de Denial of Service que se traduce como Denegación de Servicio) desde la red local (LAN). #ACTION SOURCE DEST

PROTO

DEST SOURCE ORIGINAL

RATE # REDIRET loc

PORT PORT(S) 8080 tcp

80

-

DEST -

LIMIT 20/sec:5

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

g) Iniciar el cortafuego y añadirlo a los servicios de arranque del sistema Para ejecutar por primera vez el servicio, utilice:

Redes y Telecomunicaciones II Página 53

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED service shorewall start Para hacer que los cambios hechos a la configuración surtan efecto, utilce: service shorewall restart Para detener el cortafuegos, utilice: service shorewall stop Cabe señalar que detener el cortafuego también detiene todo tráfico de red, incluyendo el tráfico proveniente desde la LAN. Si se desea restaurar el tráfico de red, sin la protección de un cortafuego, será necesario también utilizar el guión de iptables. service iptables stop Lo más conveniente, en caso de ser necesario detener el cortafuegos, es definir que direcciones IP o redes podrán continuar accediendo cuando el cortafuegos es detenido, o cuando éste se encuentra en proceso de reinicio. Esto se define en el fichero /etc/shorewall/routestopped, definiendo la interfaz, a través de la cual se permitirá la comunicación, y la dirección IP o red, en un formato de lista separada por comas, de los anfitriones que podrán acceder al cortafuegos. Ejemplo: #INTERFACE HOST(S)

OPTIONS

eth0

192.168.1.0/24

eth0

192.168.2.30,192.168.2.31

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Para añadir Shorewall al arranque del sistema, utilice: chkconfig shorewall on

Redes y Telecomunicaciones II Página 54

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED VII.

CONFIGURACION DE PARÁMETROS DE SEGURIDAD

a) Reglas del Firewall Para poder configurar este tipo de proxy transparente, tendremos que configurar reglas de firewall, en nuestro caso usaremos reglas de iptables ya que es la herramienta más utilizada en todas distribuciones GNU/Linux. Pero para que funcione de manera transparente debemos de aplicar la siguiente regla en iptables. iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT --to-port 3128 Con esto estamos desviando el trafico que venga por la LAN que vaya por web al puerto 3128. Con esto ya hicimos transparente nuestro proxy pero no se pueden desplegar las paginas seguras, para eso necesitamos aplicar otras reglas en iptables liberando el puerto 443, y lo hacemos de la siguiente manera: iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 443 -j REDIRECT --to-port 3128 Aceptamos conexiones locales en la interfaz lo iptables -A INPUT -i lo -j ACCEPT Tenemos acceso al firewall desde el segmento de red 192.168.1.0 por la interfaz eth0 iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT Aceptamos que todo el tráfico que viene desde la red local vaya hacia los puertos 80/443 sean aceptadas estas son solicitudes http/https iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT Aceptamos que consultas de DNS de la red local iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT Redes y Telecomunicaciones II Página 55

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p udp --dport 53 -j ACCEPT Denegamos el resto de los servicios iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j REJECT Ahora hacemos enmascaramiento de la red local iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE Rechaza todas la demas conexiones desde el puerto 1 al 1024 por protocolo tcp/udp por la interfaz de red eth0. iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP

Habilitamos el reenvío de paquetes dentro de la red. echo 1 > /proc/sys/net/ipv4/ip_forward Y Guardamos las reglas con el siguiente comando. iptables-save > /etc/sysconfig/iptables Reiniciamos el servicio de firewall /etc/init.d/iptables restart Con esto tendremos configurado nuestro squid transparente. b) Iniciar el cortafuego y añadirlo a los servicios de arranque del sistema Para ejecutar por primera vez el servicio, utilice: service shorewall start Para hacer que los cambios hechos a la configuración surtan efecto, utilce: service shorewall restart Para detener el cortafuego, utilice: Redes y Telecomunicaciones II Página 56

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED service shorewall stop Cabe señalar que detener el cortafuegos también detiene todo tráfico de red, incluyendo el tráfico proveniente desde la LAN. Si se desea restaurar el tráfico de red, sin la protección de un cortafuego, será necesario también utilizar el guión de iptables. service iptables stop Lo más conveniente, en caso de ser necesario detener el cortafuegos, es definir que direcciones IP o redes podrán continuar accediendo cuando el cortafuegos es detenido, o cuando éste se encuentra en proceso de reinicio. Esto se define en el fichero /etc/shorewall/routestopped, definiendo la interfaz, a través de la cual se permitirá la comunicación, y la dirección IP o red, en un formato de lista separada por comas, de los anfitriones que podrán acceder al cortafuegos. Ejemplo: #INTERFACE

HOST(S)

eth0

192.168.1.0/24

eth0

192.168.2.30,192.168.2.31

OPTIONS

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Para añadir Shorewall al arranque del sistema, utilice: chkconfig shorewall on

VIII.

CONFIGURACION DE SERVIDOR WEB

En Windows Server 2003 Para hacer la configuración básica del sitio Web sigue estos pasos: a) Haz clic en Inicio, selecciona Herramientas administrativas y, a continuación, haz clic en Servicios de Internet Information Server (IIS). Redes y Telecomunicaciones II Página 57

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

b) Expande *nombre del servidor (donde nombre del servidor es el nombre del servidor) y, a continuación, expande Sitios Web.

c) Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Propiedades. Redes y Telecomunicaciones II Página 58

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

d) Haz clic en la ficha Sitio Web. Si tienes varias direcciones IP asignadas al equipo, en el cuadro Dirección IP haz clic en la dirección IP que desees asignar a este sitio Web.

e)

Haz clic en la ficha Rendimiento. Utiliza el cuadro de diálogo

Propiedades de sitio Web - Rendimiento para establecer propiedades relativas a memoria, uso del ancho de banda y número de conexiones Web. Al configurar el ancho de banda de red de un sitio determinado, puede controlarse mejor la cantidad de tráfico que atraviesa el sitio. Por ejemplo, si restringe el ancho de banda en un sitio Web de baja prioridad, puede permitir que aumente el acceso a otros sitios. De forma similar, cuando se especifica el número de conexiones a un sitio Web, se liberan recursos para otros sitios. La configuración es específica del sitio y debe ajustarse a medida que el tráfico de red y el uso cambien. • Activa la casilla de verificación Limitar el ancho de banda de red total disponible para este sitio Web para configurar IIS de forma que regule el ancho de banda de red con el ancho de banda máximo seleccionado, en kilobytes por segundo (KB/S). • Activa la casilla de verificación Conexiones de sitio Web para seleccionar un número específico o uno ilimitado de conexiones a servicios Web. Al limitar las conexiones los recursos del equipo pueden emplearse para otros procesos.

NOTA: Cada

cliente que explora un sitio Web suele utilizar aproximadamente tres

conexiones.

f)

Haz clic en la ficha Directorio particular.

Redes y Telecomunicaciones II Página 59

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Si deseas utilizar contenido Web almacenado en el equipo local, haz clic en Un directorio de este equipo y escribe la ruta de acceso que desees en el cuadro Ruta de acceso local. Por ejemplo, la ruta de acceso predeterminada es C:\Inetpub\wwwroot.

NOTA: Para

agregar seguridad, no deben crearse carpetas de contenido Web en la

carpeta raíz. •

Si deseas utilizar contenido Web almacenado en otro equipo, haz clic en Un recurso compartido de otro equipo y escribe la ubicación que desees en el cuadro Directorio de red que aparecerá.



Si deseas utilizar contenido Web almacenado en otra dirección Web, haz clic en Una redirección a una dirección URL y escribe la ubicación que desees en el cuadro Redirigir a. En El cliente se enviará a, activa la casilla de verificación adecuada.

g) Haz clic en la ficha Documentos. Anota la lista de documentos que IIS puede utilizar como documentos de inicio predeterminados. Si deseas emplear Index.html como documento de inicio, debes agregarlo. Para ello, sigue estos pasos:



Haz clic en Agregar.



En el cuadro de diálogo Agregar documento predeterminado, escribe Index.html y, a continuación, haz clic en Aceptar.



Haz clic en el botón flecha arriba hasta que Index.html se muestre en la posición superior de la lista.

Redes y Telecomunicaciones II Página 60

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED •

Haz clic en Aceptar para cerrar el cuadro de diálogo Propiedades de sitio Web predeterminado.



Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Permisos.



Anota las cuentas de usuario con permisos de operador en este sitio Web. Haz clic en Agregar para agregar cuentas de usuario desde las que operar en este sitio Web.



Haz clic en Aceptar para volver a la ventana Servicios de Internet Information Server.



Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Detener.



Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Iniciar.

De esta forma, el servidor está configurado para aceptar las solicitudes Web de entrada al sitio Web predeterminado. Puedes sustituir el contenido del sitio Web predeterminado por el contenido Web que desees o puedes crear un sitio Web nuevo

Redes y Telecomunicaciones II Página 61

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CAPITULO III: PRUEBAS Y RESULTADOS

I.

PRUEBAS

Redes y Telecomunicaciones II Página 62

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED •

Luego de realizar las configuraciones de las interfaces y los enrutamientos, se procede a comprobar si hay realmente conectividad y para ello utilizamos el comando ping.

Redes y Telecomunicaciones II Página 63

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Como se puede apreciar en las imágenes, comprobamos que hay conectividad en toda la red. •

Esta PC tiene el se encuentra en la Lan 192.168.1.0/24 y es identificada con IP 192.168.1.3/24 donde se puede se puede apreciar el acceso a la página http://www.fiis.com/index.html antes de restringir su acceso en el Proxy.



Esta PC tiene el se encuentra en la Lan 192.168.1.0/24 y es identificada con IP 192.168.1.3/24 donde se puede apreciar el acceso a la página http://www.fiis.com/index.html antes de restringir su acceso en el Proxy.

Redes y Telecomunicaciones II Página 64

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED



Esta PC tiene el se encuentra en la Lan 192.168.1.0/24 y es identificada con IP 192.168.1.3/24 donde se puede apreciar el intento de acceso a la página http://www.fiis.com/index.html luego de restringir el acceso en el Proxy.

II.

RESULTADOS •

Existe una red corporativa que tiene conectividad completa entre todos los hosts, verificamos la conexión haciendo ping a todos los puertos de interfaces habilitados en la LAN.

Redes y Telecomunicaciones II Página 65

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED •

Existe conexión total de extremo a extremo (de la LAN corporativa hacia el servidor WEB).



Logramos restringir las páginas prohibidas o de accesos no permitidos en donde hemos mostrado en las Pruebas.



Se logró la carga las páginas creadas en el Servidor WEB desde la LAN corporativa.



Se realizó una configuración exitosa en el servidor PROXY/FIREWALL, logrando corroborar todas las restricciones y aprobaciones de esta.



Se realizó la configuración del servidor WEB con éxito permitiéndonos crear páginas webs y la conexión con la LAN corporativa.

Redes y Telecomunicaciones II Página 66

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CONCLUSIONES •

Creemos que la configuración de Proxy y Firewall en Centos puede ser una muy buena solución para particulares o pequeñas empresas que requieran una eficaz protección de su red y no dispongan de un gran presupuesto, con este producto de licencia gratuita se puede reciclar hardware obsoleto y tener un sistema confiable. Además hay que tener en cuenta que últimamente el mercado tiene una gran tendencia hacia el Software Abierto, y creemos que esta tendencia seguirá creciendo ya que entre otras ventajas es mucho más económico que el software cerrado.



Luego de haber revisado todo sobre el DNS nos hemos dado cuenta que es muy útil para la repartición de dominios y además hemos aprendido que aunque es muy útil debemos tener mucho cuidado con lo que es su configuración y su protección.



Con la configuración de Proxy y Firewall se restringe los accesos a las páginas que están prohibidas, o a zonas que pueden perjudicar nuestra red local.



Se logro implementar el Proxy y el Firewall en centos, incluyendo la configuración de un servidor Web y DNS para la realización de pruebas respectivas.

Redes y Telecomunicaciones II Página 67

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

RECOMENDACIONES



Se recomienda implementar un servidor proxy/firewall para la mejor seguridad de una red evitando el ingreso de personas o hosts no autorizados.



Se recomienda configurar correctamente los parámetros de red, el proxy y firewall para su correcto funcionamiento.



Usar el programa Squid y Dansguardian para el proxy y el Shorewall para el Firewall porque son robustos, estables y confiables en lo que respecta sus funciones.

Redes y Telecomunicaciones II Página 68

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

BIBLIOGRAFÍA



http://www.alcancelibre.org/staticpages/index.php/como-centos5-grafico

- Guía de instalación del centos 5.4 •

http://linux-web-py.blogspot.com/2009/02/porque-centos-es-el-sistema-

operativo.html - Definición de CentOs •

http://es.wikipedia.org/wiki/Proxy - Definición de Proxy



http://www.linuxparatodos.net/portal/staticpages/index.php?page=19-0-

como-squid-general-Configuracion de Proxy •

http://es.wikipedia.org/wiki/DansGuardian

-

Definiciones

sobre

Dansguardian •

http://www.linuxparatodos.net/portal/staticpages/index.php?page=como-

shorewall-3-interfaces-red – Configuracion de Firewall •

http://www.icetex.gov.co/portal/Default.aspx?tabid=1012 - Politicas De

Seguridad De La Información

Redes y Telecomunicaciones II Página 69

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

ANEXOS

Redes y Telecomunicaciones II Página 70

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

INSTALACIÓN DEL SISTEMA OPERATIVO CENTOS 5.4 Procedimientos para la instalación del centos. Inserte el disco DVD de instalación de CentOS 5 y en cuanto aparezca el diálogo de inicio (boot:), pulse la tecla ENTER o bien ingrese las opciones de instalación deseadas. Si desea verificar la integridad del disco a partir del cual se realizará la instalación, seleccione «OK» y pulse la tecla ENTER, considere que esto puede demorar varios minutos. Si está seguro de que el disco o discos a partir de los cuales se realizará la instalación están en buen estado, seleccione «Skip» y pulse la tecla ENTER.

Haga clic sobre el botón «Next» en cuanto aparezca la pantalla de bienvenida de CentOS. Seleccione «Spanish» como idioma para ser utilizado durante la instalación. Seleccione el mapa de teclado que corresponda al dispositivo utilizado. El mapa «Español» o bien «Latinoamericano» de acuerdo a lo que corresponda. Al terminar, haga clic sobre el botón «Siguiente».

Redes y Telecomunicaciones II Página 71

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Salvo que exista una instalación previa que se desee actualizar (no recomendado), deje seleccionado «Instalar CentOS» y haga clic en el botón «Siguiente» a fin de realizar una instalación nueva. Para crear las particiones de forma automática, lo cual puede funcionar para la mayoría de los usuarios, puede seleccionar: «Remover particiones en dispositivos seleccionados y crear disposición», lo cual eliminaría cualquier partición de cualquier otro sistema operativo presente, y creará de forma automática las particiones necesarias. «Remover particiones de linux en dispositivos seleccionados y crear disposición», lo cual eliminaría cualquier partición otra instalación de Linux presente, y creará de forma automática las particiones necesarias. «Usar espacio disponible en dispositivos seleccionados y crear disposición», lo cual creará de forma automática las particiones necesarias en el espacio disponible

Redes y Telecomunicaciones II Página 72

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Conviene crear una disposición que permita un mayor control. Seleccione «Crear disposición personalizada». Una vez seleccionado «Crear disposición personalizada», haga clic sobre el botón «Siguiente». La herramienta de particiones mostrará el espacio disponible. Haga clic en el botón «Nuevo».

Redes y Telecomunicaciones II Página 73

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Se verifica la cantidad de espacio de disco con la que tenemos asignado al centos y distribuimos para las diferentes partes: por ejemplo al boot le asignamos 100 MB

Si está conforme, haga clic otra vez en el botón «Nuevo» y proceda a crear la siguiente partición. Configuramos: /: Swap:

25Gb 2Gb

Asigne a la partición / el resto del espacio disponible menos lo que tenga calculado asignar para la partición de intercambio (200% de la memoria física, o cuanto baste para 2 GB). Se recomienda asignar / como partición primaria, siempre que la tabla de particiones lo permita. Si está conforme, haga clic otra vez en el botón «Nuevo» y proceda a crear la siguiente partición. La partición para la memoria de intercambio no requiere punto de montaje. Seleccione en el campo de «Tipo de sistema de archivos» la opción «swap», asigne el 200% de la memoria física (o cuanto basta para 2 GB). Por tratarse de la última partición de la tabla, es buena idea asignarle el espacio por rango,

Redes y Telecomunicaciones II Página 74

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED especificando valores ligeramente por debajo y ligeramente por arriba de lo planeado. Otras particiones que se recomienda asignar, si se dispone del espacio en disco duro suficiente, son: /usr:

8Gb

/tmp:

3Gb

/var:

10Gb

/home:

10Gb

Si está conforme con la tabla de particiones creada, haga clic sobre el botón «siguiente» para pasar a la siguiente pantalla.

Ingresará a la configuración del gestor de arranque. Por motivos de seguridad, y principalmente con la finalidad de impedir que alguien sin autorización y con acceso físico al sistema pueda iniciar el sistema en nivel de corrida 1, o cualquiera otro, haga clic en la casilla «Usar la contraseña del gestor de arranque». Se abrirá una ventana emergente donde deberá ingresar, con confirmación, la clave de acceso exclusiva para el gestor de arranque. Al terminar, haga clic sobre el botón «Aceptar». Redes y Telecomunicaciones II Página 75

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Al terminar, haga clic sobre el botón «Siguiente». Para configurar los parámetros de red del sistema, haga clic sobre el botón «Modificar» para la interfaz eth0.

En la ventana emergente para modificar la interfaz eth0, desactive la casilla «Configurar usando DHCP» y especifique la dirección IP y máscara de subred que utilizará en adelante el sistema. Si no va a utilizar IPv6, también desactive la casilla. Confirme con el administrador de la red donde se localice que estos datos sean correctos antes de continuar. Al terminar, haga clic sobre el botón «Aceptar».

Redes y Telecomunicaciones II Página 76

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Asigne un nombre de anfitrión (HOSTNAME) para el sistema. Se recomienda que dicho nombre sea un FQDN (Fully Qualified Domain Name) resuelto al menos en un DNS local. Defina, además, en esta misma pantalla, la dirección IP de la puerta de enlace y las direcciones IP de los servidores DNS de los que disponga. Si desconoce que dato ingresar, defina éste como localhost.localdomain. Al terminar, haga clic sobre el botón «Siguiente». Seleccione la casilla «El sistema horario usará UTC», que significa que el reloj del sistema utilizará UTC (Tiempo Universal Coordinado), que es el sucesor de GMT (b>Greenwich Mean Time, que significa Tiempo Promedio de Greenwich), y es la zona horaria de referencia respecto a la cual se calculan todas las otras zonas del mundo. Haga clic con el ratón sobre la región que corresponda en el mapa mundial o seleccione en el siguiente campo la zona horaria que corresponda a la región donde se hospedará físicamente el sistema. Asigne una clave de acceso al usuario root. Debe escribirla dos veces a fin de verificar que está coincide con lo que realmente se espera. Por razones de seguridad, se recomienda asignar una clave de acceso que evite utilizar palabras provenientes de cualquier diccionario, en cualquier idioma, así como cualquier combinación que tenga relación con datos personales.

Redes y Telecomunicaciones II Página 77

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Al terminar, haga clic sobre el botón «Siguiente», y espere a que el sistema haga la lectura de información de los grupos de paquetes. En la siguiente pantalla podrá seleccionar los grupos de paquetes que quiera instalar en el sistema. Añada o elimine a su conveniencia. Lo recomendado, sobre todo si se trata de un servidor, es realizar una instalación con el mínimo de paquetes, desactivando todas las casillas para todos los grupos de paquetes. El objeto de esto es solo instalar lo mínimo necesario para el funcionamiento del sistema operativo, y permitir instalar posteriormente solo aquello que realmente se requiera de acuerdo a la finalidad productiva que tendrá el sistema. Al terminar, haga clic sobre el botón «Siguiente». Se realizará una comprobación de dependencias de los paquetes a instalar. Este proceso puede demorar algunos minutos. Antes de iniciar la instalación sobre el disco duro, el sistema le informará respecto a que se guardará un registro del proceso en si en el fichero /root/install.log. Para continuar, haga clic sobre el botón «Siguiente». Si iniciará de forma automática el proceso de formato de las particiones que haya creado para instalar el sistema operativo. Dependiendo de la capacidad del disco duro, este proceso puede demorar algunos minutos.

Redes y Telecomunicaciones II Página 78

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Se realizará automáticamente una copia de la imagen del programa de instalación sobre el disco duro a fin de hacer más eficiente el proceso. Dependiendo de la capacidad del microprocesador y cantidad de memoria disponible en el sistema, este proceso puede demorar algunos minutos. Espere a que se terminen los preparativos de inicio del proceso de instalación. Se realizarán preparativos para realizar las transacciones de instalación de paquetes. Iniciará la instalación de los paquetes necesarios para el funcionamiento del sistema operativo. Espere algunos minutos hasta que concluya el proceso. Una vez concluida la instalación de los paquetes, haga clic sobre el botón «Reiniciar».

Redes y Telecomunicaciones II Página 79

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

ARQUITECTURA REAL DEL PROXY/FIREWALL EN EL LABORATORIO DE CISCO.

Figura 1. Router conectado con un cable consola a una Pc para la configuración de las interfaces y los enrutamientos estáticos.

Redes y Telecomunicaciones II Página 80

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED Figura 2. Host de los clientes que servira para la comunicación dentro y fuera de la LAN.

Figura 3. Switch para la coneccion de la Lan y el Firewall.

Figura 4. Coneccion de Router hacia el Switch.

Redes y Telecomunicaciones II Página 81

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Figura 5. Arquitetura Física.

Redes y Telecomunicaciones II Página 82

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CONFIGURACIÓN DE LOS SERVICIOS EN CENTOS. Dansguardian:

Redes y Telecomunicaciones II Página 83

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II Página 84

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Squid:

Redes y Telecomunicaciones II Página 85

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II Página 86

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II Página 87

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II Página 88

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF