88
IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED, CONSIDERANDO POLÍTICAS DE SEGURIDAD. Facultad : INGENIERÍA EN INFORMÁTICA Y SISTEMAS. Curso : REDES Y TELECOMUNICACIONES II. Docente : ING. MARCHAND NIÑO, William. Alumnos : ALCA YARANGA, Jeraldine. BACA MEDINA, Marcos Jheyson. FERNÁNDEZ ACOSTA, Betto H. PONCE GUIZABALO, Santos Victor. TINGO MARIA – PERU, 2010

46022834 Implementacion Proxy Firewall

Embed Size (px)

DESCRIPTION

Implementacion Proxy Firewall

Citation preview

Page 1: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED, CONSIDERANDO

POLÍTICAS DE SEGURIDAD.

Facultad : INGENIERÍA EN INFORMÁTICA Y SISTEMAS.

Curso : REDES Y TELECOMUNICACIONES II.

Docente : ING. MARCHAND NIÑO, William.

Alumnos : ALCA YARANGA, Jeraldine.

BACA MEDINA, Marcos Jheyson.

FERNÁNDEZ ACOSTA, Betto H.

PONCE GUIZABALO, Santos Victor.

TINGO MARIA – PERU, 2010

Page 2: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

INDICE

INDICE ............................................................................................................ 2

NTRODUCCIÓN ............................................................................................... 3

OBJETIVOS ...................................................................................................... 5

CAPITULO 1: .................................................................................................. 6

BASE TEÓRICA ................................................................................................ 6

MARCO TEÓRICO ............................................................................................ 7

Figura 1. Modelo de Firewall ......................................................................... 13

CAPITULO 2: ................................................................................................. 24

IMPLEMENTACIÓN Y CONFIGURACIÓN ........................................................ 24

CAPITULO III: ................................................................................................ 62

PRUEBAS Y RESULTADOS ............................................................................. 62

CONCLUSIONES ............................................................................................ 67

RECOMENDACIONES ..................................................................................... 68

BIBLIOGRAFÍA ............................................................................................... 69

ANEXOS ........................................................................................................ 70

INSTALACIÓN DEL SISTEMA OPERATIVO CENTOS 5.4 ................................... 71

ARQUITECTURA REAL DEL PROXY/FIREWALL EN EL LABORATORIO DE CISCO.

..................................................................................................................... 80

CONFIGURACIÓN DE LOS SERVICIOS EN CENTOS. ........................................ 83

Redes y Telecomunicaciones II

Página 2

Page 3: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Dansguardian: ........................................................................................... 83

Squid: ........................................................................................................ 85

NTRODUCCIÓN

La seguridad ha sido la principal premisa a tratar cuando una organización desea

conectar una red privada al Internet. Sin tomar en cuenta el tipo de negocio, se ha

incrementado el número de usuarios de redes privadas por la demanda del acceso a

los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-

mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan

Redes y Telecomunicaciones II

Página 3

Page 4: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso

público en el Internet.

Los administradores de red tienen que incrementar todo lo concerniente a la seguridad

de sus sistemas y fluidez del tráfico de red de los mismos, debido a que se expone la

organización privada de sus datos así como la infraestructura de su red a los Expertos

de Internet (Internet Crackers). Para superar estos temores y proveer el nivel de

protección requerida, la organización necesita seguir una política de seguridad para

prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada,

y protegerse contra la exportación privada de información. Todavía, aun si una

organización no está conectada al Internet, esta debería establecer una política de

seguridad interna para administrar el acceso de usuarios a porciones de red y proteger

sensitivamente la información secreta.

En lo que respecta al tráfico de red, tenemos la implementación del proxy el cual es el

representante de la red en la que está implementándose. Otra razón que podemos

mencionar y que hace interesante para las empresas el implementar un proxy es el

ahorro de ancho de banda que se gana con su uso, al evitar las consultas repetidas a

un mismo sitio web. Y por supuesto no podría faltar la razón que aman los gerentes de

sistemas y gerentes generales y que el resto de los usuarios odia: restringir el uso de

internet solo al personal autorizado y a las páginas web autorizadas por la empresa.

Debido a la importancia que tiene la implementación de estos componentes de

sistemas de red es que en el presente trabajo se implementa y configura un

proxy/firewall en una computadora con plataforma Linux (Centos 5), de manera básica

para poder ampliar nuestros conocimientos sobre el tema, y así poder ofrecer

soluciones en situaciones en las que quizás no se disponga de equipos especializados

en los que se pueda implementar estos componentes para la administración eficiente

de redes.

Redes y Telecomunicaciones II

Página 4

Page 5: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

OBJETIVOS

• GENERAL

Implementación de un servidor Proxy/Firewall en una Red Corporativa,

considerando Políticas de Seguridad.

• ESPECIFICOS

- Instalación de un sistema operativo Linux (CentOs).

- Instalación y configuración del Proxy.

- Instalación y configuración del Firewall.

- Realización de pruebas para verificar el funcionamiento correcto del

proyecto.

Redes y Telecomunicaciones II

Página 5

Page 6: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CAPITULO 1:

BASE TEÓRICA

Redes y Telecomunicaciones II

Página 6

Page 7: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

MARCO TEÓRICO

I. CENTOS

Durante los dos últimos años en el mundo de alojamiento en Linux, se ha

producido una distribución que ha sido dominante. Poco a poco, muchas empresas

de web hosting Linux se están moviendo de otras distribuciones de Linux a este

nuevo sistema operativo dominante debido a sus características, precio y

seguridad. CentOS que ha sido el dominante sistema operativo Linux en los

últimos dos años, sustituyendo rápidamente a la empresa RedHat como Linux OS

estándar.

La principal ventaja de CentOS con respecto a la empresa RedHat es el hecho de

que es gratis. Mientras que una licencia de servidor para RHEL (Red Hat

Enterprise) puede costarle un brazo y una pierna, CentOS es completamente

gratis. Se basa en RHEL y es casi totalmente compatible con sus productos.

Básicamente este sistema operativo de servidor es lo mismo que RHEL pero sin la

etiqueta de precio. No falta ninguna de las características de la empresa de

software RHEL, además del hecho de que no es oficialmente el apoyo de RHEL, y

tiene muchas ventajas adicionales y modificaciones desde su creación inicial.

Porqué CentOS?

CentOS tiene claras ventajas frente a otras distribuciones de Linux como SO de

servidor a causa de una gran activa y creciente comunidad de usuarios de soporte,

actualizaciones de seguridad rápida mantenida por CentOS, dedicado equipo de

desarrolladores, y el apoyo de respuesta rápida a través de chat IRC, manuales en

línea, FAQ, listas de correo y foros. Siendo ya un usuario hace un buen tiempo de

CentOS, he encontrado por mí mismo que el apoyo en estos lugares es tan bueno

como y, a menudo superior a los soportes pagados de otras empresas. CentOS

siempre tiene una ventaja clara entre el personal de apoyo de alojamiento web.

Por término medio, los administradores de servidores Linux y personal de apoyo

están más familiarizados con la distribución CentOS que cualquier otra distribución

y los problemas se resuelven más rápido, ya que es muy probable que ellos

incurran en algún mismo problema. CentOS también está siendo constantemente

actualizado con nuevos parches de seguridad, los parches y mejoras en el

Redes y Telecomunicaciones II

Página 7

Page 8: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

desempeño. El tiempo necesario para parchar CentOS es mejor que el tiempo

necesario para los parches de cualquier otro servidor de OS.

Al igual que antes de que la empresa Red Hat, CentOS es increíblemente estable

y eficaz de los recursos. A través de sus cinco iteraciones, se ha optimizado para

correr Apache, PHP, MySQL, Ruby on Rails, y una variedad de otros marcos de

desarrollo con la máxima eficacia. Si estás buscando alojarte a ti mismo, CentOS

es probablemente el sistema operativo que usted desea utilizar como se hace

desde el suelo hasta que sea fácil de mantener y muy apto para el uso a largo

plazo.

Estas razones, junto con el hecho de que siempre hay para mejorar el desarrollo

activo de la plataforma, la infraestructura de la comunidad, una comunidad de

amistad, y el apoyo de una gran cantidad de proveedores de alojamiento web

CentOS hacer la elección clara para el alojamiento web tanto ahora como para la

previsible futuro.

II. PROXY

a) Definición

En el contexto de las redes informáticas, el término proxy hace referencia a un

programa o dispositivo que realiza una acción en representación de otro. Su

finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a

Internet a todos los equipos de una organización cuando sólo se puede disponer

de un único equipo conectado, esto es, una única dirección IP.

La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.

- El uso más común es el de servidor proxy, que es un ordenador que

intercepta las conexiones de red que un cliente hace a un servidor de

destino.

o De ellos, el más famoso es el servidor proxy web (comúnmente

conocido solamente como «proxy»). Intercepta la navegación de los

clientes por páginas web, por varios motivos posibles: seguridad,

rendimiento, anonimato, etc.

Redes y Telecomunicaciones II

Página 8

Page 9: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

o También existen proxies para otros protocolos, como el proxy de

FTP.

o El proxy ARP puede hacer de enrutador en una red, ya que hace de

intermediario entre ordenadores.

- Proxy (patrón de diseño) también es un patrón de diseño (programación)

con el mismo esquema que el proxy de red.

- Un componente hardware también puede actuar como intermediario para

otros.

- Fuera de la informática, un proxy puede ser una persona autorizada para

actuar en representación de otra persona; por ejemplo, alguien a quien le

han delegado el derecho a voto.

- Una guerra proxy es una en la que las dos potencias usan a terceros para

el enfrentamiento directo.

- Como se ve, proxy tiene un significado muy general, aunque siempre es

sinónimo de intermediario. También se puede traducir por delegado o

apoderado (el que tiene el poder).

• Principio de funcionamiento

Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas

Web, conservándolas en la caché. De este modo, cuando un usuario envía una

petición para acceder a una página Web que está almacenada en la caché, la

respuesta y el tiempo de visualización es más rápido.

Los servidores Proxy aumentan también la seguridad ya que pueden filtrar

cierto contenido Web y programas maliciosos.

• El filtrado

El filtrado se aplica en función de la política de seguridad implementada en la

red. Este permite bloquear sitios considerados maliciosos o sitios considerados

inútiles en relación a la actividad de la empresa (pornografía, etc...)

Redes y Telecomunicaciones II

Página 9

Page 10: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

• Autenticación

A fin de limitar el acceso a la red exterior, y aumentar de este modo la

seguridad de la red local, se puede implementar un sistema de autenticación

para acceder a recursos externos. Esto es bastante disuasivo para los usuarios

que desean visitar sitios que estén en contra de las reglas de uso de Internet

en la empresa.

• Almacenamiento de Logs

El almacenamiento de logs de los sitios visitados y páginas vistas, permite al

administrador de la red redefinir la política de seguridad de la red y/o detectar a

un usuario que visita frecuentemente sitios maliciosos o sin relación con la

actividad de la empresa.

b) Los proxys anónimos

Además de ocultar la dirección IP, un Proxy anónimo puede eliminar:

- Cookies

- Pop-ups

- Banners

- Scripts

- Información confidencial en los campos de texto (nombre de usuario y

contraseña)

c) Proxys transparentes

Muchas organizaciones (incluyendo empresas, colegios y familias) usan los

proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y

servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la

aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo

tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.

Una ventaja de tal es que se puede usar para redes de empresa.

Un proxy transparente combina un servidor proxy con NAT (Network Address

Translation) de manera que las conexiones son enrutadas dentro del proxy sin

configuración por parte del cliente, y habitualmente sin que el propio cliente

conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de

servicios de internet (ISP).

Redes y Telecomunicaciones II

Página 10

Page 11: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

d) Ventajas

En general (no sólo en informática), los proxies hacen posibles varias cosas

nuevas:

- Control: sólo el intermediario hace el trabajo real, por tanto se pueden

limitar y restringir los derechos de los usuarios, y dar permisos sólo al

proxy.

- Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado

para hacer el trabajo real.

- Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede

hacer caché: guardar la respuesta de una petición para darla directamente

cuando otro usuario la pida. Así no tiene que volver a contactar con el

destino, y acaba más rápido.

- Filtrado. El proxy puede negarse a responder algunas peticiones si detecta

que están prohibidas.

- Modificación. Como intermediario que es, un proxy puede falsificar

información, o modificarla siguiendo un algoritmo.

- Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que

el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por

ejemplo cuando hay que hacer necesariamente la identificación.

e) Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

- Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y

responderlas, es posible que haga algún trabajo que no toque. Por tanto,

ha de controlar quién tiene acceso y quién no a sus servicios, cosa que

normalmente es muy difícil.

- Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Redes y Telecomunicaciones II

Página 11

Page 12: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

- Intromisión. Es un paso más entre origen y destino, y algunos usuarios

pueden no querer pasar por el proxy. Y menos si hace de caché y guarda

copias de los datos.

- Incoherencia. Si hace de caché, es posible que se equivoque y dé una

respuesta antigua cuando hay una más reciente en el recurso de destino.

En realidad este problema no existe con los servidores proxy actuales, ya

que se conectan con el servidor remoto para comprobar que la versión que

tiene en cache sigue siendo la misma que la existente en el servidor

remoto.

- Irregularidad. El hecho de que el proxy represente a más de un usuario da

problemas en muchos escenarios, en concreto los que presuponen una

comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

III. FIREWALL

Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de

ordenadores) puede ser víctima del ataque de un hacker. La metodología que

generalmente usan los hackers consiste en analizar la red (mediante el envío

aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez

que encuentra un ordenador, el hacker busca un punto débil en el sistema de

seguridad para explotarlo y tener acceso a los datos de la máquina.

Por muchas razones, esta amenaza es aún mayor cuando la máquina está

permanente conectada a internet:

− Es probable que la máquina elegida esté conectada pero no controlada.

− Generalmente, la máquina conectada que se elige posee un ancho de

banda más elevado.

− La máquina elegida no cambia las direcciones IP o lo hace muy

ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios

de internet con conexiones por cable o ADSL se protejan contra intrusiones en la

red instalando un dispositivo de protección.

Redes y Telecomunicaciones II

Página 12

Page 13: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

a) ¿Qué es un Firewall?

Un firewall es un sistema que protege a un ordenador o a una red de

ordenadores contra intrusiones provenientes de redes de terceros

(generalmente desde internet). Un sistema de firewall filtra paquetes de datos

que se intercambian a través de internet. Por lo tanto, se trata de una pasarela

de filtrado que comprende al menos las siguientes interfaces de red:

- Una interfaz para la red protegida (red interna).

- Una interfaz para la red externa.

Figura 1. Modelo de Firewall

El sistema firewall es un sistema de software, a menudo sustentado por un

hardware de red dedicada, que actúa como intermediario entre la red local (u

ordenador local) y una o más redes externas. Un sistema de firewall puede

instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

La máquina tenga capacidad suficiente como para procesar el

tráfico.

El sistema sea seguro.

Redes y Telecomunicaciones II

Página 13

Page 14: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

No se ejecute ningún otro servicio más que el servicio de filtrado

de paquetes en el servidor.

b) Los componentes del sistema Firewall.

Un Firewall típico se compone de uno, o una combinación, de:

− Ruteador Filtra-paquetes.

− Gateway a nivel-aplicación.

− Gateway a nivel-circuito.

Ruteador Filtra-paquetes.

El ruteador toma las decisiones de rehusar y permitir el paso de cada uno de

los paquetes que son recibidos. Este sistema se basa en el examen de cada

datagrama enviado y cuenta con una regla de revisión de información de los

encabezados IP, si estos no corresponden a las reglas, se descarta o

desplaza el paquete.

Gateways a nivel-aplicación

Los gateways nivel-aplicación permiten al administrador de red la

implementación de una política de seguridad estricta que la que permite un

ruteador filtra-paquetes.

Mucho mejor que depender de una herramienta genérica de filtra-paquetes

para administrar la circulación de los servicios de Internet a través del

firewall, se instala en el gateway un código de propósito-especial (un servicio

Proxy) para cada aplicación deseada.

Gateway a nivel-circuito

Un Gateway a nivel-circuito es en si una función que puede ser

perfeccionada en un Gateway a nivel-aplicación. A nivel-circuito

simplemente trasmite las conexiones TCP sin cumplir cualquier proceso

adicional en filtrado de paquetes.

Redes y Telecomunicaciones II

Página 14

Page 15: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Tal como se menciono anteriormente, este gateway simplemente trasmite la

conexión a través del firewall sin examinarlo adicionalmente, filtrarlo, o

dirigiendo el protocolo de Telnet.

El gateway a nivel-circuito acciona como un cable copiando los bytes antes y

después entre la conexión interna y la conexión externa.

c) Características y ventajas del Firewall.

- Protección de la Red. – Mantiene alejados a los piratas informático

(crakers) de su red al mismo tiempo que permite acceder a todo el

personal de la oficina.

- Control de acceso a los recursos de la red.- Al encargarse de filtrar, en

primer nivel antes que lleguen los paquetes al resto de las computadoras

de la red, el firewall es idóneo para implementar en el los controles de

acceso.

- Control de uso de internet. Permite bloquear el material no- adecuado,

determinar que sitios que puede visitar el usuario de la red interna y llevar

un registro.

- Concentra la seguridad.- El firewall facilita la labor a los responsables de

seguridad, dado que su máxima preocupación de encarar los ataques

externos y vigilar, mantener un monitoreo.

- Control y estadísticas.- Permite controlar el uso de internet en el ámbito

interno y conocer los intentos de conexiones desde el exterior y detectar

actividades sospechosas.

- Choke-Point.- Permite al administrador de la red definir un (embudo)

manteniendo al margen los usuarios no-autorizados fuera de la red,

prohibiendo potencialmente la entrada o salida al vulnerar los servicios de

la red, y proporcionar la protección para varios tipos de ataques.

- Genera Alarmas de Seguridad.- El administrador del firewall puede tomar

el tiempo para responder una alarma y examina regularmente los registros

de base.

Redes y Telecomunicaciones II

Página 15

Page 16: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

- Audita y registra internet.- Permite al administrador de red justificar el gasto

que implica la conexión a internet, localizando con precisión los cuellos de

botella potenciales del ancho de banda.

d) Diseño de decisión de un Firewall de Internet.

Cuando se diseña un firewall de internet, se toma algunas decisiones que

pueden ser asignadas por el administrador de red:

- Las políticas que propone el Firewall.- Posturas de la políticas

“No todo lo específicamente permitido está prohibido” y “Ni todo lo

específicamente prohibido está permitido”

- La primera postura asume que un firewall puede obstruir todo el

tráfico y cada uno de los servicios o aplicaciones deseadas

necesariamente y ser aplicadas caso por caso.

- La segunda propuesta asume que el firewall puede desplazar

todo el tráfico y que cada servicio potencialmente peligroso necesitara

ser aislado básicamente caso por caso.

- La Política interna propia de la organización para la seguridad

total.-La política de seguridad se basara en una conducción cuidadosa

analizando la seguridad, la asesoría en caso de riesgo.

- El costo Financiero del proyecto Firewall.-Es el precio que puede

ofrecer una organización por su seguridad, un simple paquete filtrado

firewall puede- tener un costo mínimo ya que la organización necesita

un ruteador- conectado al internet, y dicho paquete ya está incluido

como estándar del equipo.

e) Cómo funciona un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predeterminadas que le

permiten al sistema:

- Autorizar la conexión (permitir)

Redes y Telecomunicaciones II

Página 16

Page 17: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

- Bloquear la conexión (denegar)

- Rechazar el pedido de conexión sin informar al que lo envió

(negar)

Todas estas reglas implementan un método de filtrado que depende de la

política de seguridad adoptada por la organización. Las políticas de seguridad

se dividen generalmente en dos tipos que permiten:

- la autorización de sólo aquellas comunicaciones que se

autorizaron explícitamente: "Todo lo que no se ha autorizado

explícitamente está prohibido"

- el rechazo de intercambios que fueron prohibidos explícitamente

El primer método es sin duda el más seguro. Sin embargo, impone una

definición precisa y restrictiva de las necesidades de comunicación.

f) Filtrado de paquetes Stateless

Un sistema de firewall opera según el principio del filtrado simple de paquetes,

o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de

datos (datagrama) que se ha intercambiado entre un ordenador de red interna y

un ordenador externo.

Así, los paquetes de datos que se han intercambiado entre un ordenador con

red externa y uno con red interna pasan por el firewall y contienen los

siguientes encabezados, los cuales son analizados sistemáticamente por el

firewall:

- La dirección IP del ordenador que envía los paquetes

- La dirección IP del ordenador que recibe los paquetes

- El tipo de paquete (TCP, UDP, etc.)

- El número de puerto (recordatorio: un puerto es un número

asociado a un servicio o a una aplicación de red).

Las direcciones IP que los paquetes contienen permiten identificar el ordenador

que envía los paquetes y el ordenador de destino, mientras que el tipo de

paquete y el número de puerto indican el tipo de servicio que se utiliza.

Redes y Telecomunicaciones II

Página 17

Page 18: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

La siguiente tabla proporciona ejemplos de reglas del firewall:

Regla Acción IP fuente IP destino Protocolo Puerto

fuente

Puerto

destino

1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25

2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80

3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80

4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera

Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados

con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con

el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos

de firewall se configuran al menos para filtrar comunicaciones de acuerdo con

el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos

que no son fundamentales (según la política de seguridad vigente).

Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada

mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el

cual permite a una persona emular el acceso terminal a una máquina remota

para ejecutar comandos a distancia. Los datos que se intercambian a través de

TELNET no están codificados. Esto significa que es probable que un hacker

observe la actividad de la red y robe cualquier contraseña que no esté

codificada. Generalmente, los administradores prefieren el protocolo SSH, el

cual tiene la reputación de ser seguro y brinda las mismas funciones que

TELNET.

g) Filtrado Dinámico

El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP

independientemente, lo cual corresponde al nivel 3 del modelo OSI

(Interconexión de sistemas abiertos). Sin embargo, la mayoría de las

conexiones son admitidas por el protocolo TCP, el cual administra sesiones,

para tener la seguridad de que todos los intercambios se lleven a cabo en

forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una

conexión en un puerto estático. Sin embargo, abren un puerto en forma

Redes y Telecomunicaciones II

Página 18

Page 19: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que

actúa como servidor y la máquina cliente.

De esta manera, con un filtrado de paquetes stateless, es imposible prever

cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para

solucionar este problema, el sistema de filtrado dinámico de paquetes se

basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite

controlar la totalidad de las transacciones entre el cliente y el servidor. El

término que se usa para denominar este proceso es "inspección stateful" o

"filtrado de paquetes stateful".

Un dispositivo de firewall con "inspección stateful" puede asegurar el control de

los intercambios. Esto significa que toma en cuenta el estado de paquetes

previos cuando se definen reglas de filtrado. De esta manera, desde el

momento en que una máquina autorizada inicia una conexión con una máquina

ubicada al otro lado del firewall, todos los paquetes que pasen por esta

conexión serán aceptados implícitamente por el firewall.

El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de

paquetes no implica que el primero protegerá el ordenador contra los hackers

que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas

vulnerabilidades representan la mayor parte de los riesgos de seguridad.

h) Filtrado de aplicaciones

El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación.

El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo

OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de

aplicaciones implica el conocimiento de los protocolos utilizados por cada

aplicación.

Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las

comunicaciones de cada aplicación. El filtrado de aplicaciones implica el

conocimiento de las aplicaciones en la red y un gran entendimiento de la forma

en que en ésta se estructuran los datos intercambiados (puertos, etc.).

Redes y Telecomunicaciones II

Página 19

Page 20: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente

"pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes

mediante la intervención y la realización de una evaluación completa del

contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como

intermediario entre los ordenadores de la red interna y la red externa, y es el

que recibe los ataques. Además, el filtrado de aplicaciones permite la

destrucción de los encabezados que preceden los mensajes de aplicaciones, lo

cual proporciona una mayor seguridad.

Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura

una buena protección de la red. Por otra parte, el análisis detallado de los datos

de la aplicación requiere una gran capacidad de procesamiento, lo que a

menudo implica la ralentización de las comunicaciones, ya que cada paquete

debe analizarse minuciosamente.

Además, el proxy debe interpretar una gran variedad de protocolos y conocer

las vulnerabilidades relacionadas para ser efectivo.

Finalmente, un sistema como este podría tener vulnerabilidades debido a que

interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall

(dinámico o no) debería disociarse del proxy para reducir los riesgos de

comprometer al sistema.

i) El concepto de Firewall personal

El término firewall personal se utiliza para los casos en que el área protegida

se limita al ordenador en el que el firewall está instalado.

Un firewall personal permite controlar el acceso a la red de aplicaciones

instaladas en el ordenador y prevenir notablemente los ataques de programas

como los troyanos, es decir, programas dañinos que penetran en el sistema

para permitir que un hacker controle el ordenador en forma remota. Los

firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones

no autorizadas a conectarse a su ordenador.

j) Beneficios de un firewall en Internet

Redes y Telecomunicaciones II

Página 20

Page 21: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Los firewalls en Internet administran los accesos posibles del Internet a la red

privada. Sin un firewall, cada uno de los servidores propios del sistema se

expone al ataque de otros servidores en el Internet. Esto significa que la

seguridad en la red privada depende de la "Dureza" con que cada uno de los

servidores cuenta y es únicamente seguro tanto como la seguridad en la

fragilidad posible del sistema.

El firewall permite al administrador de la red definir un "choke point" (envudo),

manteniendo al margen los usuarios no-autorizados (tal, como., hackers,

crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la

entrada o salida al vulnerar los servicios de la red, y proporcionar la protección

para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall

en Internet es que ayuda a simplificar los trabajos de administración, una vez

que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en

cada uno de los servidores que integran nuestra red privada.

El firewall ofrece un punto donde la seguridad puede ser monitoreada y si

aparece alguna actividad sospechosa, este generara una alarma ante la

posibilidad de que ocurra un ataque, o suceda algún problema en el tránsito de

los datos. Esto se podrá notar al acceder la organización al Internet, la

pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es

extremadamente importante para que el administrador audite y lleve una

bitácora del tráfico significativo a través del firewall. También, si el

administrador de la red toma el tiempo para responder una alarma y examina

regularmente los registros de base. Esto es innecesario para el firewall, desde

que el administrador de red desconoce si ha sido exitosamente atacado!.

- Concentra la seguridad Centraliza los

accesos

- Genera alarmas de seguridad

Traduce direcciones (NAT)

- Monitorea y registra el uso de

Servicios de WWW y FTP.

- Internet.

-

Redes y Telecomunicaciones II

Página 21

Page 22: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Con el paso de algunos años, el Internet ha experimentado una crisis en las

direcciones, logrando que el direccionamiento IP sea menos generoso en los

recursos que proporciona. Por este medio se organizan las compañías

conectadas al Internet, debido a esto hoy no es posible obtener suficientes

registros de direcciones IP para responder a la población de usuarios en

demanda de los servicios. Un firewall es un lugar lógico para desplegar un

Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio

de direccionamiento acortando y eliminando lo necesario para re-enumerar

cuando la organización cambie del Proveedor de Servicios de Internet (ISPs).

Un firewall de Internet es el punto perfecto para auditar o registrar el uso del

Internet. Esto permite al administrador de red justificar el gasto que implica la

conexión al Internet, localizando con precisión los cuellos de botella potenciales

del ancho de banda, y promueve el método de cargo a los departamentos

dentro del modelo de finanzas de la organización.

Un firewall de Internet ofrece un punto de reunión para la organización. Si una

de sus metas es proporcionar y entregar servicios información a consumidores,

el firewall de Internet es ideal para desplegar servidores WWW y FTP.

Finalmente, el firewall puede presentar los problemas que genera un punto de

falla simple. Enfatizando si este punto de falla se presenta en la conexión al

Internet, aun así la red interna de la organización puede seguir operando -

únicamente el acceso al Internet está perdido.

La preocupación principal del administrador de red, son los múltiples accesos al

Internet, que se pueden registrar con un monitor y un firewall en cada punto de

acceso que posee la organización hacia el Internet. Estos dos puntos de

acceso significan dos puntos potenciales de ataque a la red interna que tendrán

que ser monitoreados regularmente.

k) Limitaciones del Firewall

Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo

contrario. Los firewalls sólo ofrecen protección en tanto todas las

comunicaciones salientes pasen sistemáticamente a través de éstos y estén

configuradas correctamente. Los accesos a la red externa que sortean el

Redes y Telecomunicaciones II

Página 22

Page 23: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

firewall también son puntos débiles en la seguridad. Claramente, éste es el

caso de las conexiones que se realizan desde la red interna mediante un

módem o cualquier otro medio de conexión que evite el firewall.

Asimismo, la adición de medios externos de almacenamiento a los ordenadores

de sobremesa o portátiles de red interna puede dañar enormemente la política

de seguridad general.

Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en

el ordenador y su registro de actividad debe controlarse para poder detectar

intentos de intrusión o anomalías. Además, se recomienda controlar la

seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de

CERT) a fin de modificar los parámetros del dispositivo de firewall en función

de las alertas publicadas.

La instalación de un firewall debe llevarse a cabo de la mano de una política de

seguridad real.

Redes y Telecomunicaciones II

Página 23

Page 24: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CAPITULO 2:

IMPLEMENTACIÓN Y

CONFIGURACIÓN

Redes y Telecomunicaciones II

Página 24

Page 25: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

I. EQUIPOS Y/MATERIALES NECESARIOS PARA LA CONFIGURACIÓN DEL

PROXY/FIREWALL (Ver Anexo 2)

1 Router.

1 Switch.

1 PC servidor Proxy/Firewall.

1 PC servidor Web.

2 PC Clientes para nuestra LAN o red corporativa.

Cables par trenzado 3 directos y 2 cruzados.

Conectores RJ45.

Cable consola para la configuración del Router.

Al contar con los equipos y/o materiales se diseño la arquitectura de la

configuración:

FIGURA 2. Arquitectura De Configuración

II.CONFIGURACIÓN DE PARÁMETROS DE RED EN CENTOS

Redes y Telecomunicaciones II

Página 25

Page 26: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Configurar los parámetros de red en una estación de trabajo Linux se realizo los

siguientes procedimientos:

a) Detección y configuración del sustento físico (hardware).

La detección del sustento físico (hardware) es realizada o bien por el programa

de instalación. En términos generales, no hace falta configurar parámetro

alguno mientras los dispositivos de red sean compatibles y exista un

controlador para la versión del núcleo (kernel) ejecutado.

Es posible configurar todo manualmente. La marca de la tarjeta de red es lo

que menos interesa, lo que es importante es que se determine con exactitud

que circuito integrado auxiliar (chipset) utiliza la tarjeta de red. Esto puede

determinarse examinando físicamente la tarjeta de red o bien examinando a

detalle la salida en pantalla que se obtiene al ejecutar el siguiente mandato:

lspci | grep Ethernet

Lo anterior devuelve una salida similar a la siguiente (en el caso de una tarjeta

3Com 905 C).

Ethernet controller: 3Com Corporation 3c905C-TX [Fast Etherlink] (rev 120).

b) Asignación de parámetros de red.

• Nombre del anfitrión (HOSTNAME).

Debe modificarse con un editor de textos el fichero /etc/hosts, y debe

verificarse que este diferenciado el eco o retorno del sistema del nombre

del sistema, el cual deberá estar asociado a una de las direcciones IP,

específicamente la que esté asociado a dicho nombre en el servidor del

sistema de nombres de dominio (DNS) si se cuenta con uno en la red local.

127.0.0.1 localhost.localdomain localhost

192.168.1.50 localhost.tobe localhost

Redes y Telecomunicaciones II

Página 26

Page 27: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Se debe establecer un nombre para el sistema. Este deberá ser un FQDN

(acrónimo de Fully Qualified Domain Name o Nombre de Dominio

Plenamente Calificado) resuelto por un servidor de nombres de domino

(DNS) o bien. En el caso de sistemas sin conexión a red o sistemas

caseros, sea resuelto localmente en el fichero /etc/hosts. De tal modo, el

nombre del anfitrión (hostname) del sistema se definirá dentro del

fichero /etc/sysconfig/network del siguiente modo:

NETWORKING=yes

HOSTNAME=localhost.tobe

• Dirección IP, máscara de subred y puerta de enlace.

Debe modificarse con cualquier editor de textos, y verificar que sus

parámetros de red sean los correctos, el fichero localizado en la ruta

/etc/sysconfig/network-scripts/ifcfg-eth0/1. Ejemplo:

DEVICE=eth0

ONBOOT=yes

BOOTPROTO=static

IPADDR=192.168.1.1

NETMASK=255.255.255.0

DEVICE=eth1

ONBOOT=yes

BOOTPROTO=static

IPADDR=192.168.2.2

NETMASK=255.255.255.0

GATEWAY=192.168.2.1

Los parámetros anteriores son proporcionados por el administrador de la

red local en donde se localice la máquina que está siendo configurada, o

bien definidos de acuerdo a una planificación previamente establecida. El

administrador de la red deberá proporcionar una dirección IP disponible

(IPADDR) y una máscara de la subred (NETMASK).

• Servidores de nombres.

Redes y Telecomunicaciones II

Página 27

Page 28: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Debe modificarse con un editor de textos vim /etc/resolv.conf, donde se

establecerán los servidores del sistema de resolución de nombres de

dominio (DNS). Ejemplo:

nameserver 192.168.3.2

• Función de Reenvío de paquetes para IP versión 4.

Si se tiene planeado implementar un NAT o DNAT, se debe habilitar el

reenvío de paquetes para IP versión 4. Esto se realiza en el fichero

/etc/sysctl.conf cambiando net.ipv4.ip_forward = 0 por

net.ipv4.ip_forward = 1:

net.ipv4.ip_forward = 1

Después de hacer configurado todos los parámetros de red deseados, solo

deberá de ser reiniciado el servicio de red, ejecutando lo siguiente:

service network restart

• La función Zeroconf.

De modo predeterminado, y a fin de permitir la comunicación entre dos

diferentes sistemas a través de un cable RJ45 cruzado (crossover), el

sistema tiene habilitado Zeroconf, también conocido como Zero

Configuration Networking o Automatic Private IP Addressing (APIPA). Es

un conjunto de técnicas que automáticamente crean una dirección IP

utilizable sin necesidad de configuración de servidores especiales. Permite

a usuarios sin conocimientos de redes conectar computadoras, impresoras

en red y otros artículos entre si.

Sin Zeroconf los usuarios sin conocimientos tendrían que configurar

servidores especiales como DHCP y DNS para poder establecer

conectividad entre dos equipos.

Estando habilitado Zeroconf se mostrará un registro en la tabla de

encaminamientos para la red 169.254.0.0 al utilizar el mandato route -n,

devolviendo una salida similar a la siguiente:

Redes y Telecomunicaciones II

Página 28

Page 29: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo

0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Si se desea desactivar Zeroconf, solo bastará añadir en el fichero

/etc/sysconfig/network el parámetro NOZEROCONF con el valor yes:

NETWORKING=yes

HOSTNAME=localhost.tobe

NOZEROCONF=yes

Al terminar, solo hay que reiniciar el servicio de red para que surtan efecto

los cambios y comprobar de nuevo con el mandato route -n que la ruta

para Zeroconf ha desaparecido:

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo

0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Una vez hecho lo anterior, existen dos servicios en el sistema en CentOS,

que se pueden desactivar puesto que sirven para establecer la

comunicación a través de Zeroconf, estos son mDNSResponder y nifd.

Desactivar estos dos servicios ahorrará tiempo en el arranque y se

consumirán algunos pocos menos recursos de sistema.

chkconfig nifd off

chkconfig mDNSResponder off

service nifd stop

Redes y Telecomunicaciones II

Página 29

Page 30: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

service mDNSResponder stop

Muchas aplicaciones y componentes para el modo gráfico dependen de

Zeroconf para su correcto funcionamiento. Por tanto, no es conveniente

desactivar este soporte si se va a hacer uso de el modo gráfico.

• Desactivando el soporte para IPv6.

IPv6 o Protocolo de Internet versión 6 (Internet Protocol Version 6) es un

estándar del Nivel de Red de TCP/IP orientado hacia datos utilizada por

dispositivos electrónicos para transmitir datos a través de una Interred

(Internetworking) creado por Steve Deering y Craig Mudge mientras

trabajaban para el Centro de Investigaciones de Palo Alto de Xerox, o

Xerox Palo Alto Research Center (Xerox PARC).

Sucediendo a IPv4, es la segunda versión de Protocolo de Internet en ser

formalmente adoptada para uso general. IPv6 tiene como objetivo

solucionar el problema concerniente al limite de direcciones IP que se

pueden asignar a través de IPv4, las cuales tendrán mucha demanda en

un futuro no muy lejano cuando se incrementen el número de teléfonos

móviles y otros dispositivos de comunicación que ofrezcan acceso hacia

Internet.

IPv4 solo incluye soporte para 4,294 mil millones (4,294 x 109) de

direcciones IP, lo cual es adecuado para asignar una dirección IP a cada

persona del planeta. IPv6 incluye soporte para 340 undecillones (340 x

1038) de direcciones IP. Se espera que IPv4 siga siendo útil hasta

alrededor del año 2025, lo cual dará tiempo a corregir errores y problemas

en IPv6.

Mientras no se implemente de modo formal IPv6, el sistema cargará un

controlador que hará que algunas aplicaciones manifiesten un acceso lento

hacia Internet o problemas de conectividad. Si no se va a utilizar IPv6 lo

mejor es desactivar éste del sistema. Edite el fichero /etc/modprobe.conf y

añada lo siguiente:

Tobe ipv6 off

Redes y Telecomunicaciones II

Página 30

Page 31: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

tobe net-pf-10 off

Al terminar utilice:

depmod -a

Reinicie el sistema a fin de que surtan efecto los cambios.

reboot

III. CONFIGURACIÓN DE ROUTER

Para configurar un router se tiene que asignar ip’s a las interfaces y

también la ruta estática desde el firewall hacia la LAN, como se muestra en

el gráfico.

Redes y Telecomunicaciones II

Página 31

Page 32: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Se realizo la seguridad a nivel consola y acceso remoto.

Para visualizar el enrutamiento del Router utilizamos el comando show ip

route.

En esta imagen podemos visualizar que no se ha creado listas en el router.

Redes y Telecomunicaciones II

Página 32

Page 33: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

IV. INSTALACIÓN Y CONFIGURACIÓN DEL SQUID

a) Instalación

Para poder instalar el servicio de Squid tendremos que ejecutar los siguientes

comandos como usuario root.

[root]#yum install Squid

Con esto instalaremos nuestro servidor Squid más las dependencias que

tenga.

b) Archivos de configuración del Squid

Ya teniendo instalado nuestro servidor Squid, ahora deberemos saber en

dónde se encuentra toda la configuración del mismo.

/etc/squid

Redes y Telecomunicaciones II

Página 33

Page 34: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Ya dentro de esta carpeta se encontraran varios archivos pero el más

importante es el squid.conf el cual se encarga de la configuración del servicio.

Por recomendación antes de editar un archivo de configuración de algún

servicio, siempre deberemos hacer una copia de respaldo original del mismo.

[root@localhost squid]# cp squid.conf squid.conf-orig

c) Configuración Squid.

Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf, y

podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen

un gran número de parámetros, de los cuales recomendamos configurar los

siguientes:

- http_port

- cache_dir

- Al menos una Lista de Control de Acceso

- Al menos una Regla de Control de Acceso

- httpd_accel_host

- httpd_accel_port

- httpd_accel_with_proxy

• Parámetro http_port

En este parámetro configuramos el puerto de escucha de nuestro servidor

squid, por default es el puerto 3128, pero también puede ser utilizado el

8080.

http_port 3128

• Parámetro cache_mem

Redes y Telecomunicaciones II

Página 34

Page 35: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Establece la cantidad de memoria RAM dedicada para almacenar los datos

más solicitados. Esta opción viene comentada por los cual la des

comentaremos para darle un valor reservado en memoria RAM.

# cache_mem 8 MB

Por:

cache_mem 50 MB

El valor ya depende del administrador y de la carga que tenga el squid.

• Parámetros cache_swap

Dentro del cache_swap, existen dos parámetros: cache_swap_low

cache_swap-hight Con estos le indicamos a squid que mantenga los

niveles del espacio del área de intercambio o también conocido como

swap. Estos parámetros vienen siempre desactivados por cual los

buscaremos para activarlos.

#cache_swap_low 90

#cache_swap_high 95

Por:

cache_swap_low 90

cache_swap_high 95

Con esto decimos al squid que mantenga los niveles del espacio del area

de intercambio entre 90% y 95%.

• Parámetros maximum_object_size

Utilizamos esta directiva para indicar el tamaño maximo para los objetos a

almacenar en la cache.

#maximum_object_size 4096 KB

Por:

Redes y Telecomunicaciones II

Página 35

Page 36: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

maximum_object_size 10240 MB

• Parámetro hierarchy_stoplist

Este parámetro es útil para indicar a squid que páginas que contengan

ciertos caracteres no deben almacenarse en cache. También se pueden

incluir como sitios de web mail y paginas locales en su red ya que no sería

necesario almacenarlas en el cache, esta opción ya viene habilitada

solamente tendremos que modificarle algunos datos de la misma.

hierarchy_stoplist cgi-bin ?

por

hierarchy_stoplist cgi-bin ? hotmail gmail yahoo escuela.factor.com.mx

• Parámetro visible_hostname

Es el nombre del equipo, el nombre debe ser igual a los siguientes ficheros

/etc/hosts y en /etc/sysconfig/network. Este parámetro no viene

configurado en el archivo de configuración, tendremos que agregar y que

en ocasiones pueda ser que nuestro servicio de squid no quiera iniciar.

visible_hostname mantis

• Parámetro cache_dir

Con este parámetro establecemos el tamaño que deseamos que tenga la

cache en el disco, lo cual tendremos que habilitar y modificar el siguiente

dato.

#cache_dir ufs /var/spool/squid 100 16 256

por

cache_dir ufs /var/spool/squid 700 16 256

Redes y Telecomunicaciones II

Página 36

Page 37: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Con esto establecemos el tamaño que deseamos que tenga la cache en el

disco, se puede incrementar hasta el tamaño que desee el administrador,

nosotros establecemos 700MB de cache con 16 directorios subordinados y

256 niveles cada uno.

• Parámetro access_log

Especifica en que directorio se realizara el registro de accesos al squid,

este parámetro es importante para definir un análisis de estadísticas con

webalizer.

access_log /var/log/squid/access.log squid

• Parámetro cache_log

Define en donde se almacenaran los mensajes del comportamiento de la

cache de squid. Por default viene desactivado.

cache_log /var/log/squid/cache.log

d) Reglas acl

Una ACL es una definición de control de acceso, que utiliza squid para

especifica mediante el, existen varios tipos de reglas ACL que comentaremos

en la tabla.

src Time

dts url_regex

srcdomain urlpath_regex

dstdomain req_mime

srcdom_regex Macaddress

dstdom_regex Password

Redes y Telecomunicaciones II

Página 37

Page 38: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Las reglas que usaremos serán las siguientes:

• Regla Tipo src

Esta regla especifica una o varias direcciones IP de origen o un segmento

de red con su máscara de red. Nomenclatura:

acl [Nombre] src [Contenido]

El nombre de la regla es llamada redcorporativa la cual tendría asignada un

segmento de red 192.168.1.0 a 24 bits.

Acl redcorporativa src 192.168.1.0/24

Esta regla que se llama redes en la cual manda a llamar al archivo

permitido el cual se encuentra en /etc/squid, contiene las IP de la gente que

trabaja en redes.

acl redes src “/etc/squid/permitidos”

El archivo permitidos.txt contienen las siguientes ips:

o 192.168.1.2

o 192.168.1.3

o 192.168.1.4

o 192.168.1.5

• Regla Tipo dts

Especifica una dirección de destino en formato IP y mascara o el nombre

del sitio a visitar. Nomenclatura:

acl [Nombre] dts [Contenido]

En esta regla es llamada webmail la cual contendrá como destino final las

direcciones de webmail mas conocidos de internet.

acl webmailip dst 192.168.3.2 255.255.255.0

Redes y Telecomunicaciones II

Página 38

Page 39: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

acl webmailip2 dst 192.168.3.0 255.255.255.0

acl webmail dstdomain www.redes2.com

acl webmail2 dstdomain www.fiis.com

• Regla Tipo url_regex

Permite especificar expresiones regulares para comprobar dicha url, a este

tipo de regla se recomienda tener un archivo en cual agregamos todas la

palabras que nosotros creamos que importantes. Nomenclatura:

acl [Nombre] url_regex “Path”

Archivo noporno.txt:

- Sex

- xxx

- adult

- pornotube

- chicas

- porn

- playboy

- lolitas

Esta regla se llama noporno el cual manda a llamar a un archivo que

contiene palabras relacionadas a pornografía.

Acl noporno url-regex “/etc/squid/listas/noporno.txt”

e) Configuración básica Squid

Como vemos en el siguiente diagrama de red, especificaremos los siguientes

reglas que tendrá nuestra red.

Redes y Telecomunicaciones II

Página 39

Page 40: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

- Todas las computadoras de la red corporativa se encuentra dentro del

segmento de red 192.168.1.0/24.

- El resto de la red solamente tiene acceso a la página de la empresa

Factor y de interés social, con un horario de 08:00 a 19:00 hrs, sin

poder descargar archivos de música y vídeos.

Comenzaremos a configurar el control de accesos.

http_access allow redcorporativa

http_access allow webmail

http_access allow/deny webmail2

Con esto tendremos ya configurado nuestro squid, para poder exportar en

proxy desde consola tendremos que hacer lo siguiente:

[root@localhost ~]# export http_proxy=[http://192.168.2.2:3128]

f) Configuración de Navegadores Web.

Solo nos falta que en las más máquinas clientes configuremos la salida a

internet por proxy.

- Firefox

Menú Editar ---> Avanzadas ---> Red ---> Configuración de red.

- Opera.

Menú Herramientas ---> Preferencias ---> Avanzadas ---> Red

- Internet Explorer.

Menú Herramientas ---> Opciones de Internet --->Conexiones --->

Configuración de LAN

g) Configuración Squid Transparente

Redes y Telecomunicaciones II

Página 40

Page 41: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Este tipo de configuración de squid transparente, lo que hace es que

conexiones son enrutadas al proxy sin hacer ninguna configuración en los

clientes para que tengan salida a internet. Este tipo de configuración depende

de reglas de nuestro firewall.

h) Parámetro http_port

Solamente tendremos que configurar este parámetro para que se un proxy

transparente. Se le debe indicar la IP del servidor squid, puerto de escucha y la

palabra transparente.

http_port 3128 por http_port 192.168.2.2:3128 transparent

i) Control de Acceso

El control de acceso define si se permite o deniega el acceso a las reglas para

que empecemos a crear el filtrado. Nomenclatura:

http_access allow/Deny Regla

Como sabemos la regla redcorporativa dado el segmento de red

192.168.1.0/24 y tendrán acceso a todo el internet.

http_access allow redcorporativa

j) Proxy Acelerado: Opciones para Servidor Intermediario (Proxy)

Transparente.

Si se trata de un Servidor Intermediario (Proxy) transparente, deben utilizarse

las siguientes opciones, considerando que se hará uso del caché de un

servidor HTTP (Apache) como auxiliar:

# Debe especificarse la IP de cualquier servidor HTTP en la

# Red local o bien el valor virtual

Redes y Telecomunicaciones II

Página 41

Page 42: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

httpd_accel_host 192.168.3.2

httpd_accel_port 80

httpd_accel_with_proxy on

httpd_accel_uses_host_header on

k) Estableciendo el idioma de los mensajes mostrados por de Squid hacia el

usuario.

Squid incluye traducción a distintos idiomas de las distintas páginas de error e

informativas que son desplegadas en un momento dado durante su operación.

Dichas traducciones se pueden encontrar en /usr/share/squid/errors/. Para

poder hacer uso de las páginas de error traducidas al español, es necesario

cambiar un enlace simbólico localizado en /etc/squid/errors para que apunte

hacia /usr/share/squid/errors/Spanish en lugar de hacerlo hacia

/usr/share/squid/errors/English.

Elimine primero el enlace simbólico actual:

rm -f /etc/squid/errors

Coloque un nuevo enlace simbólico apuntando hacia el directorio con los

ficheros correspondientes a los errores traducidos al español.

ln -s /usr/share/squid/errors/Spanish /etc/squid/errors

V. INSTALACION Y CONFIGURACION DE DANSGUARDIAN

a) Configuración de DansGuardian/Squid

Nos dirigimos al directorio:

Redes y Telecomunicaciones II

Página 42

Page 43: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

cd /etc/dansguardian

Por momento solamente queda configurar nuestro dansguardian, su archivo de

configuración se encuentra en /etc/dansguardian/dansguardian.conf.

[root@localhost ~]# vim /etc/dansguardian/dansguardian.conf

Modificaremos o habilitaremos los siguientes parametros:

Ya que tenemos funcionando el dansguardian y clamav solo falta modificar

algunos parámetros dentro de la configuración del squid para que tengan

comunicación entre squid y dansguardian. Como siempre debemos indicar la IP

del servidor y puerto de escucha, y agregaremos otros parámetros de los

cuales permite crear el enlace entre las dos aplicaciones.

http_port 192.168.1.254:3128 transparent

tcp_outgoing_address 192.168.2.1

cache_peer 127.0.0.1 sibling 8080 7

cache_peer 192.168.2.1 parent 3128 7

Con esto ya tendremos configurado nuestro squid solo queda reiniciarlo.

[root@localhost ~]# /etc/init.d/squid restart

Configuramos el fichero: dansguardian.conf

language = 'spanish'

filterip = 192.168.2.2

filterport = 8080

proxyip = 192.168.2.2

proxyport = 3128

Redes y Telecomunicaciones II

Página 43

Page 44: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

daemonuser = 'clamav'

daemongroup = 'clamav'

clamdsocket = '/tmp/clamd.socket'

virusengine = 'clamdscan, clamav'

loglocation = '/var/log/dansguardian/access.log'

nonstandarddelimiter = on

usecustombannedimage = 1

custombannedimagefile = '/etc/dansguardian/transparent1x1.gif'

filtergroups = 1

filtergroupslist = '/etc/dansguardian/filtergroupslist'

bannediplist = '/etc/dansguardian/bannediplist'

exceptioniplist = '/etc/dansguardian/exceptioniplist'

banneduserlist = '/etc/dansguardian/banneduserlist'

exceptionuserlist = '/etc/dansguardian/exceptionuserlist'

showweightedfound = on

weightedphrasemode = 0

urlcachenumber = 3000

urlcacheage = 900

phrasefiltermode = 2

preservecase = 0

hexdecodecontent = 0

forcequicksearch = 0

reverseaddresslookups = off

reverseclientiplookups = off

createlistcachefiles = on

maxuploadsize = -1

maxcontentfiltersize = 256

usernameidmethodproxyauth = on

usernameidmethodident = off

preemptivebanning = on

forwardedfor = off

usexforwardedfor = off

logconnectionhandlingerrors = on

maxchildren = 120

minchildren = 8

Redes y Telecomunicaciones II

Página 44

Page 45: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

minsparechildren = 4

preforkchildren = 6

maxsparechildren = 32

maxagechildren = 500

ipcfilename = '/tmp/.dguardianipc'

urlipcfilename = '/tmp/.dguardianurlipc'

pidfilename = '/var/run/dansguardian.pid'

nodaemon = off

nologger = off

daemonuser = 'nobody'

daemongroup = 'nobody'

softrestart = off

accessdeniedaddress = 'http://YOURSERVER.YOURDOMAIN/cgi-

bin/dansguardian.pl'

Crearemos el archivo access.log que contendrá los acceso al dansguardian.

[root@localhost ~]# touch /var/log/dansguardian/access.log

[root@localhost ~]# chown root.root /var/log/dansguardian/access.log

[root@localhost ~]# chmod 666 /var/log/dansguardian/access.log

[root@localhost ~]# /etc/init.d/squid restart

[root@localhost ~]# /etc/init.d/dansguardian start

filterip,filterport, proxyip y proxyport, son valores importantes para la

conexion de DansGuardian con Squid, si van a usar otros puertos, tengan

presente los cambios.

Para bloquear algunas webs de prueba, configuramos el archivo:

bannedsitelist, agregamos por ejm. youtube.com, hi5.com, etc (uno debajo de

otro y sin WWW).

Ahora nos dirigimos a configurar squid para que se pueda comunicar con

Dansguardian:

vi /etc/squid/squid.conf

Redes y Telecomunicaciones II

Página 45

Page 46: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Agregamos estas lineas:

http_port 192.168.2.2:3128 transparent

http_port 192.168.2.2:8080

cache_peer 192.168.2.2 parent 8080 3130

Reiniciamos los servicios:

service squid restart

service dansguardian restart

Chekamos los servicios para que se inicien con el reboot del server:

chkconfig squid on

chkconfig dansguardian on

Redes y Telecomunicaciones II

Página 46

Page 47: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

VI. INSTALACION Y CONFIGURACIÓN DE SHOREWALL(FIREWELL)

a) Fichero de configuración /etc/shorewall/shorewall.conf

En éste se definen, principalmente, dos parámetros. STARTUP_ENABLED y

CLAMPMSS.

STARTUP_ENABLED se utiliza para activar Shorewall. De modo predefinido

está desactivado, solo basta cambiar No por Yes.

STARTUP_ENABLED=Yes

CLAMPMSS se utiliza en conexiones tipo PPP (PPTP o PPPoE) y sirve para

limitar el MSS (acrónimo de Maximum Segment Size que significa Máximo

Tamaño de Segmento). Cambiando el valor No por Yes, Shorewall calculará el

MSS más apropiado para la conexión. Si se es osado, puede también

especificarse un número en paquetes SYN. La recomendación es establecer

Yes si se cuenta con un enlace tipo PPP.

CLAMPMSS=Yes

b) Fichero de configuración /etc/shorewall/zones

Este fichero se utiliza para definir las zonas que se administrarán con Shorewall

y el tipo de zona (firewall, ipv4 o ipsec). La zona fw está presente en el fichero

/etc/shorewall.conf como configuración predefinida. En el siguiente ejemplo se

registrarán las zonas de Internet (net), Red Local (loc) :

#ZONE DISPLAY OPTIONS

fw firewall

net ipv4

lan ipv4

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Redes y Telecomunicaciones II

Página 47

Page 48: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

c) Fichero de configuración /etc/shorewall/interfaces

En éste se establecen cuales serán las interfaces para las tres diferentes

zonas. Se establecen las interfaces que corresponden a la Internet y Red

Local. Se cuenta con una interfaz eth0 para acceder hacia la lan y una interfaz

eth1 para acceder hacia internet, y en todas se solicita se calcule

automáticamente la dirección de transmisión (Broadcast):

#ZONE INTERFACE BROADCAST OPTIONS GATEWAY

net eth1 detect

loc eth0 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

En el siguiente ejemplo, se cuenta con una interfaz eth0 para acceder hacia

Internet, una interfaz eth1 para acceder hacia la LAN, y en todas se solicita se

calcule automáticamente la dirección de transmisión (Broadcast):

#ZONE INTERFACE BROADCAST OPTIONS

GATEWAY

net eth0 detect

loc eth1 detect

dmz eth2 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Hay una cuarta zona implícita que corresponde al cortafuegos mismo y que se

denomina fw.

Si acaso hubiera un servicio de DHCP, sea como cliente, como servidor o

como intermediario, en alguna de las interfaces, se debe añadir la opción dhcp

para permitir la comunicación requerida para este servicio. En el siguiente

ejemplo el anfitrión donde opera el muro cortafuegos obtiene su dirección IP,

Redes y Telecomunicaciones II

Página 48

Page 49: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

para la interfaz ppp0, a través del servicio DHCP del ISP; en este mismo

anfitrión opera simultáneamente un servidor DHCP, el cual es utilizado en la

red de área local para asignar direcciones IP; por todo lo anterior se debe

activar la opción DHCP para las interfaces eth0 y eth1, que

correspondientemente son utilizadas por la zona de Internet y la red de área

local:

#ZONE INTERFACE BROADCAST OPTIONS

GATEWAY

net ppp0 detect dhcp

loc eth1 detect dhcp

dmz eth2 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

d) Fichero de configuración /etc/shorewall/policy

En este fichero se establece como se accederá desde una zona hacia otra y

hacia la zona de Internet.

#SOURCE DEST POLICY LOG LIMIT:BURST

lan net ACCEPT

fw net ACCEPT

lan fw ACCEPT

net all DROP info

all all REJECT info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Lo anterior hace lo siguiente:

Redes y Telecomunicaciones II

Página 49

Page 50: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

1. La zona Lan puede acceder hacia la zona de Internet.

2. El cortafuego mismo puede acceder hacia la zona de Internet.

3. La zona Lan puede acceder hacia la zona del cortafuegos.

4. Se impiden conexiones desde Internet hacia el resto de las zonas.

5. Se establece una política de rechazar conexiones para todo lo que se haya

omitido.

Todo lo anterior permite el paso entre las diversas zonas hacia Internet, lo cual

no es deseable si se quiere mantener una política estricta de seguridad. La

recomendación es cerrar todo hacia todo e ir abriendo el tráfico de acuerdo a

como se vaya requiriendo. Es decir, utilizar algo como lo siguiente:

#SOURCE DEST POLICY LOG LIMIT:BURST

net all DROP info

all all REJECT info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Lo anterior bloquea todo el tráfico desde donde sea a donde sea. Si es

necesario realizar pruebas de diagnóstico desde el cortafuego hacia Internet

para probar conectividad y acceso hacia diversos protocolos, se puede utilizar

lo siguiente:

#SOURCE DEST POLICY LOG LIMIT:BURST

fw net ACCEPT

net all DROP info

all all REJECT info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Redes y Telecomunicaciones II

Página 50

Page 51: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Lo anterior permite al propio cortafuego acceder hacia la zona de Internet. Esta

sería la política más relajada que se pudiera recomendar para mantener un

nivel de seguridad aceptable.

e) Fichero de configuración /etc/shorewall/masq

Se utiliza para definir que a través de que interfaz o interfaces se habilitará

enmascaramiento, o NAT, y para que interfaz o interfaces o redes se aplicará

dicho enmascaramiento. En el siguiente ejemplo, se realizará

enmascaramiento a través de la interfaz ppp0 para las redes que acceden

desde las interfaces eth0 y eth1:

#INTERFACE SUBNET ADDRESS PROTO PORT(S)

IPSEC

ppp0 eth0

ppp0 eth1

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

En el siguiente ejemplo, se realizará enmascaramiento a través de la interfaz

eth0 para las redes 192.168.0.0/24 y 192.168.1.0/24:

#INTERFACE SUBNET ADDRESS

PROTO PORT(S)

IPSEC

eth0 192.168.0.0/24

eth0 192.168.1.0/24

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

También es posible hacer NAT solamente hacia una IP en particular y para un

solo protocolo en particular. En el siguiente ejemplo se hace NAT a través de la

interfaz ppp0 para la dirección 192.168.3.25 que accede desde la interfaz eth1

y solo se le permitirá hacer NAT de los protocolos smtp y pop3. Los nombres

Redes y Telecomunicaciones II

Página 51

Page 52: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

de los servicios se asignan de acuerdo a como estén listados en el fichero

/etc/services.

#INTERFACE SUBNET ADDRESS PROTO PORT(S) IPSEC

eth0 eth1 192.168.3.2 tcp 25,110, 53

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

f) Fichero de configuración /etc/shorewall/rules

Todos los puertos están cerrados de modo predefinido, y es en este fichero

donde se habilitan los puertos necesarios. Hay diversas funciones que pueden

realizarse.

ACCEPT

La acción ACCEPT se hace para especificar si se permiten conexiones

desde o hacia una(s) zona (s) un protocolo(s) y puerto(s) en particular. En

el siguiente ejemplo se permiten conexiones desde Internet hacia el puerto

80 (www), 25 (smtp) y 110 (pop3). Los nombres de los servicios se asignan

de acuerdo a como estén listados en el fichero /etc/services.

#ACTION SOURCE DEST PROTO DEST PORT

ACCEPT net fw tcp 80,25,110, 53

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

REDIRECT

La acción REDIRECT permite redirigir peticiones hacia un puerto en

particular. Muy útil cuando se quieren redirigir peticiones para HTTP (puerto

80) y se quiere que estas pasen a través de un Servidor Intermediario

Redes y Telecomunicaciones II

Página 52

Page 53: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

(Proxy) como Squid. En el siguiente ejemplo las peticiones hechas desde la

red local y desde la DMZ serán redirigidas hacia el puerto 8080 del

cortafuegos, en donde hay un Servidor Intermediario (Proxy) configurado

de modo transparente.

#ACTION SOURCE DEST PROTO DEST

# PORT

REDIRECT loc 8080 tcp 80

REDIRECT dmz 8080 tcp 80

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

En el siguiente ejemplo las peticiones hechas desde la red local (LAN)

serán redirigidas hacia el puerto 8080 del cortafuegos, en donde hay un

Servidor Intermediario (Proxy) configurado de modo transparente,

limitando la taza de conexiones a diez por segundo con ráfagas de hasta

cinco conexiones. Esto es muy útil para evitar ataques de DoS (acrónimo

de Denial of Service que se traduce como Denegación de Servicio) desde

la red local (LAN).

#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL

RATE

# PORT PORT(S) DEST LIMIT

REDIRET loc 8080 tcp 80 - - 20/sec:5

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

g) Iniciar el cortafuego y añadirlo a los servicios de arranque del sistema

Para ejecutar por primera vez el servicio, utilice:

Redes y Telecomunicaciones II

Página 53

Page 54: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

service shorewall start

Para hacer que los cambios hechos a la configuración surtan efecto, utilce:

service shorewall restart

Para detener el cortafuegos, utilice:

service shorewall stop

Cabe señalar que detener el cortafuego también detiene todo tráfico de red,

incluyendo el tráfico proveniente desde la LAN. Si se desea restaurar el tráfico

de red, sin la protección de un cortafuego, será necesario también utilizar el

guión de iptables.

service iptables stop

Lo más conveniente, en caso de ser necesario detener el cortafuegos, es

definir que direcciones IP o redes podrán continuar accediendo cuando el

cortafuegos es detenido, o cuando éste se encuentra en proceso de reinicio.

Esto se define en el fichero /etc/shorewall/routestopped, definiendo la

interfaz, a través de la cual se permitirá la comunicación, y la dirección IP o red,

en un formato de lista separada por comas, de los anfitriones que podrán

acceder al cortafuegos. Ejemplo:

#INTERFACE HOST(S) OPTIONS

eth0 192.168.1.0/24

eth0 192.168.2.30,192.168.2.31

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Para añadir Shorewall al arranque del sistema, utilice:

chkconfig shorewall on

Redes y Telecomunicaciones II

Página 54

Page 55: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

VII. CONFIGURACION DE PARÁMETROS DE SEGURIDAD

a) Reglas del Firewall

Para poder configurar este tipo de proxy transparente, tendremos que

configurar reglas de firewall, en nuestro caso usaremos reglas de iptables ya

que es la herramienta más utilizada en todas distribuciones GNU/Linux. Pero

para que funcione de manera transparente debemos de aplicar la siguiente

regla en iptables.

iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT --to-port

3128

Con esto estamos desviando el trafico que venga por la LAN que vaya por web

al puerto 3128. Con esto ya hicimos transparente nuestro proxy pero no se

pueden desplegar las paginas seguras, para eso necesitamos aplicar otras

reglas en iptables liberando el puerto 443, y lo hacemos de la siguiente

manera:

iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 443 -j REDIRECT --to-port

3128

Aceptamos conexiones locales en la interfaz lo

iptables -A INPUT -i lo -j ACCEPT

Tenemos acceso al firewall desde el segmento de red 192.168.1.0 por la

interfaz eth0

iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT

Aceptamos que todo el tráfico que viene desde la red local vaya hacia los

puertos

80/443 sean aceptadas estas son solicitudes http/https

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT

Aceptamos que consultas de DNS de la red local

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT

Redes y Telecomunicaciones II

Página 55

Page 56: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -p udp --dport 53 -j ACCEPT

Denegamos el resto de los servicios

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j REJECT

Ahora hacemos enmascaramiento de la red local

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

Rechaza todas la demas conexiones desde el puerto 1 al 1024 por protocolo

tcp/udp por la interfaz de red eth0.

iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP

iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP

Habilitamos el reenvío de paquetes dentro de la red.

echo 1 > /proc/sys/net/ipv4/ip_forward

Y Guardamos las reglas con el siguiente comando.

iptables-save > /etc/sysconfig/iptables

Reiniciamos el servicio de firewall

/etc/init.d/iptables restart

Con esto tendremos configurado nuestro squid transparente.

b) Iniciar el cortafuego y añadirlo a los servicios de arranque del sistema

Para ejecutar por primera vez el servicio, utilice:

service shorewall start

Para hacer que los cambios hechos a la configuración surtan efecto, utilce:

service shorewall restart

Para detener el cortafuego, utilice:

Redes y Telecomunicaciones II

Página 56

Page 57: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

service shorewall stop

Cabe señalar que detener el cortafuegos también detiene todo tráfico de red,

incluyendo el tráfico proveniente desde la LAN. Si se desea restaurar el tráfico

de red, sin la protección de un cortafuego, será necesario también utilizar el

guión de iptables.

service iptables stop

Lo más conveniente, en caso de ser necesario detener el cortafuegos, es

definir que direcciones IP o redes podrán continuar accediendo cuando el

cortafuegos es detenido, o cuando éste se encuentra en proceso de reinicio.

Esto se define en el fichero /etc/shorewall/routestopped, definiendo la

interfaz, a través de la cual se permitirá la comunicación, y la dirección IP o red,

en un formato de lista separada por comas, de los anfitriones que podrán

acceder al cortafuegos. Ejemplo:

#INTERFACE HOST(S) OPTIONS

eth0 192.168.1.0/24

eth0 192.168.2.30,192.168.2.31

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Para añadir Shorewall al arranque del sistema, utilice:

chkconfig shorewall on

VIII. CONFIGURACION DE SERVIDOR WEB

En Windows Server 2003

Para hacer la configuración básica del sitio Web sigue estos pasos:

a) Haz clic en Inicio, selecciona Herramientas administrativas y, a continuación,

haz clic en Servicios de Internet Information Server (IIS).

Redes y Telecomunicaciones II

Página 57

Page 58: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

b) Expande *nombre del servidor (donde nombre del servidor es el nombre del

servidor) y, a continuación, expande Sitios Web.

c) Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación,

haz clic en Propiedades.

Redes y Telecomunicaciones II

Página 58

Page 59: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

d) Haz clic en la ficha Sitio Web. Si tienes varias direcciones IP asignadas al

equipo, en el cuadro Dirección IP haz clic en la dirección IP que desees asignar

a este sitio Web.

e) Haz clic en la ficha Rendimiento. Utiliza el cuadro de diálogo

Propiedades de sitio Web - Rendimiento para establecer propiedades relativas

a memoria, uso del ancho de banda y número de conexiones Web.

Al configurar el ancho de banda de red de un sitio determinado, puede

controlarse mejor la cantidad de tráfico que atraviesa el sitio. Por ejemplo, si

restringe el ancho de banda en un sitio Web de baja prioridad, puede permitir

que aumente el acceso a otros sitios. De forma similar, cuando se especifica el

número de conexiones a un sitio Web, se liberan recursos para otros sitios. La

configuración es específica del sitio y debe ajustarse a medida que el tráfico de

red y el uso cambien.

• Activa la casilla de verificación Limitar el ancho de banda de red total

disponible para este sitio Web para configurar IIS de forma que regule el

ancho de banda de red con el ancho de banda máximo seleccionado, en

kilobytes por segundo (KB/S).

• Activa la casilla de verificación Conexiones de sitio Web para seleccionar

un número específico o uno ilimitado de conexiones a servicios Web. Al

limitar las conexiones los recursos del equipo pueden emplearse para otros

procesos.

NOTA:

Cada cliente que explora un sitio Web suele utilizar aproximadamente tres

conexiones.

f) Haz clic en la ficha Directorio particular.

Redes y Telecomunicaciones II

Página 59

Page 60: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Si deseas utilizar contenido Web almacenado en el equipo local, haz clic en Un

directorio de este equipo y escribe la ruta de acceso que desees en el cuadro

Ruta de acceso local. Por ejemplo, la ruta de acceso predeterminada es

C:\Inetpub\wwwroot.

NOTA:

Para agregar seguridad, no deben crearse carpetas de contenido Web en la

carpeta raíz.

• Si deseas utilizar contenido Web almacenado en otro equipo, haz clic en Un

recurso compartido de otro equipo y escribe la ubicación que desees en el

cuadro Directorio de red que aparecerá.

• Si deseas utilizar contenido Web almacenado en otra dirección Web, haz clic

en Una redirección a una dirección URL y escribe la ubicación que desees en

el cuadro Redirigir a. En El cliente se enviará a, activa la casilla de verificación

adecuada.

g) Haz clic en la ficha Documentos. Anota la lista de documentos que IIS puede

utilizar como documentos de inicio predeterminados. Si deseas emplear

Index.html como documento de inicio, debes agregarlo. Para ello, sigue estos

pasos:

• Haz clic en Agregar.

• En el cuadro de diálogo Agregar documento predeterminado, escribe

Index.html y, a continuación, haz clic en Aceptar.

• Haz clic en el botón flecha arriba hasta que Index.html se muestre en la

posición superior de la lista.

Redes y Telecomunicaciones II

Página 60

Page 61: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

• Haz clic en Aceptar para cerrar el cuadro de diálogo Propiedades de sitio

Web predeterminado.

• Haz clic con el ratón derecho en Sitio Web predeterminado y, a

continuación, haz clic en Permisos.

• Anota las cuentas de usuario con permisos de operador en este sitio Web.

Haz clic en Agregar para agregar cuentas de usuario desde las que operar

en este sitio Web.

• Haz clic en Aceptar para volver a la ventana Servicios de Internet

Information Server.

• Haz clic con el ratón derecho en Sitio Web predeterminado y, a

continuación, haz clic en Detener.

• Haz clic con el ratón derecho en Sitio Web predeterminado y, a

continuación, haz clic en Iniciar.

De esta forma, el servidor está configurado para aceptar las solicitudes Web de

entrada al sitio Web predeterminado. Puedes sustituir el contenido del sitio Web

predeterminado por el contenido Web que desees o puedes crear un sitio Web nuevo

Redes y Telecomunicaciones II

Página 61

Page 62: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CAPITULO III:

PRUEBAS Y RESULTADOS

I. PRUEBAS

Redes y Telecomunicaciones II

Página 62

Page 63: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

• Luego de realizar las configuraciones de las interfaces y los

enrutamientos, se procede a comprobar si hay realmente conectividad y

para ello utilizamos el comando ping.

Redes y Telecomunicaciones II

Página 63

Page 64: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Como se puede apreciar en las imágenes, comprobamos que hay

conectividad en toda la red.

• Esta PC tiene el se encuentra en la Lan 192.168.1.0/24 y es identificada

con IP 192.168.1.3/24 donde se puede se puede apreciar el acceso a la

página http://www.fiis.com/index.html antes de restringir su acceso en el

Proxy.

• Esta PC tiene el se encuentra en la Lan 192.168.1.0/24 y es identificada

con IP 192.168.1.3/24 donde se puede apreciar el acceso a la página

http://www.fiis.com/index.html antes de restringir su acceso en el Proxy.

Redes y Telecomunicaciones II

Página 64

Page 65: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

• Esta PC tiene el se encuentra en la Lan 192.168.1.0/24 y es identificada

con IP 192.168.1.3/24 donde se puede apreciar el intento de acceso a

la página http://www.fiis.com/index.html luego de restringir el acceso en

el Proxy.

II. RESULTADOS

• Existe una red corporativa que tiene conectividad completa entre todos los

hosts, verificamos la conexión haciendo ping a todos los puertos de

interfaces habilitados en la LAN.

Redes y Telecomunicaciones II

Página 65

Page 66: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

• Existe conexión total de extremo a extremo (de la LAN corporativa hacia el

servidor WEB).

• Logramos restringir las páginas prohibidas o de accesos no permitidos en

donde hemos mostrado en las Pruebas.

• Se logró la carga las páginas creadas en el Servidor WEB desde la LAN

corporativa.

• Se realizó una configuración exitosa en el servidor PROXY/FIREWALL,

logrando corroborar todas las restricciones y aprobaciones de esta.

• Se realizó la configuración del servidor WEB con éxito permitiéndonos crear

páginas webs y la conexión con la LAN corporativa.

Redes y Telecomunicaciones II

Página 66

Page 67: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CONCLUSIONES

• Creemos que la configuración de Proxy y Firewall en Centos puede ser una

muy buena solución para particulares o pequeñas empresas que requieran una

eficaz protección de su red y no dispongan de un gran presupuesto, con este

producto de licencia gratuita se puede reciclar hardware obsoleto y tener un

sistema confiable. Además hay que tener en cuenta que últimamente el

mercado tiene una gran tendencia hacia el Software Abierto, y creemos que

esta tendencia seguirá creciendo ya que entre otras ventajas es mucho más

económico que el software cerrado.

• Luego de haber revisado todo sobre el DNS nos hemos dado cuenta que es

muy útil para la repartición de dominios y además hemos aprendido que

aunque es muy útil debemos tener mucho cuidado con lo que es su

configuración y su protección.

• Con la configuración de Proxy y Firewall se restringe los accesos a las páginas

que están prohibidas, o a zonas que pueden perjudicar nuestra red local.

• Se logro implementar el Proxy y el Firewall en centos, incluyendo la

configuración de un servidor Web y DNS para la realización de pruebas

respectivas.

Redes y Telecomunicaciones II

Página 67

Page 68: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

RECOMENDACIONES

• Se recomienda implementar un servidor proxy/firewall para la mejor seguridad

de una red evitando el ingreso de personas o hosts no autorizados.

• Se recomienda configurar correctamente los parámetros de red, el proxy y

firewall para su correcto funcionamiento.

• Usar el programa Squid y Dansguardian para el proxy y el Shorewall para el

Firewall porque son robustos, estables y confiables en lo que respecta sus

funciones.

Redes y Telecomunicaciones II

Página 68

Page 69: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

BIBLIOGRAFÍA

• http://www.alcancelibre.org/staticpages/index.php/como-centos5-grafico

- Guía de instalación del centos 5.4

• http://linux-web-py.blogspot.com/2009/02/porque-centos-es-el-sistema-

operativo.html - Definición de CentOs

• http://es.wikipedia.org/wiki/Proxy - Definición de Proxy

• http://www.linuxparatodos.net/portal/staticpages/index.php?page=19-0-

como-squid-general-Configuracion de Proxy

• http://es.wikipedia.org/wiki/DansGuardian - Definiciones sobre

Dansguardian

• http://www.linuxparatodos.net/portal/staticpages/index.php?page=como-

shorewall-3-interfaces-red – Configuracion de Firewall

• http://www.icetex.gov.co/portal/Default.aspx?tabid=1012 - Politicas De

Seguridad De La Información

Redes y Telecomunicaciones II

Página 69

Page 70: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

ANEXOS

Redes y Telecomunicaciones II

Página 70

Page 71: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

INSTALACIÓN DEL SISTEMA OPERATIVO CENTOS 5.4

Procedimientos para la instalación del centos.

Inserte el disco DVD de instalación de CentOS 5 y en cuanto aparezca el diálogo

de inicio (boot:), pulse la tecla ENTER o bien ingrese las opciones de instalación

deseadas.

Si desea verificar la integridad del disco a partir del cual se realizará la instalación,

seleccione «OK» y pulse la tecla ENTER, considere que esto puede demorar

varios minutos. Si está seguro de que el disco o discos a partir de los cuales se

realizará la instalación están en buen estado, seleccione «Skip» y pulse la tecla

ENTER.

Haga clic sobre el botón «Next» en cuanto aparezca la pantalla de bienvenida de

CentOS.

Seleccione «Spanish» como idioma para ser utilizado durante la instalación.

Seleccione el mapa de teclado que corresponda al dispositivo utilizado. El mapa

«Español» o bien «Latinoamericano» de acuerdo a lo que corresponda. Al

terminar, haga clic sobre el botón «Siguiente».

Redes y Telecomunicaciones II

Página 71

Page 72: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Salvo que exista una instalación previa que se desee actualizar (no recomendado),

deje seleccionado «Instalar CentOS» y haga clic en el botón «Siguiente» a fin de

realizar una instalación nueva.

Para crear las particiones de forma automática, lo cual puede funcionar para la

mayoría de los usuarios, puede seleccionar:

«Remover particiones en dispositivos seleccionados y crear disposición», lo

cual eliminaría cualquier partición de cualquier otro sistema operativo

presente, y creará de forma automática las particiones necesarias.

«Remover particiones de linux en dispositivos seleccionados y crear

disposición», lo cual eliminaría cualquier partición otra instalación de Linux

presente, y creará de forma automática las particiones necesarias.

«Usar espacio disponible en dispositivos seleccionados y crear disposición»,

lo cual creará de forma automática las particiones necesarias en el espacio

disponible

Redes y Telecomunicaciones II

Página 72

Page 73: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Conviene crear una disposición que permita un mayor control. Seleccione «Crear

disposición personalizada».

Una vez seleccionado «Crear disposición personalizada», haga clic sobre el

botón «Siguiente».

La herramienta de particiones mostrará el espacio disponible. Haga clic en el botón

«Nuevo».

Redes y Telecomunicaciones II

Página 73

Page 74: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Se verifica la cantidad de espacio de disco con la que tenemos asignado al centos

y distribuimos para las diferentes partes: por ejemplo al boot le asignamos 100 MB

Si está conforme, haga clic otra vez en el botón «Nuevo» y proceda a crear la

siguiente partición.

Configuramos:

/: 25Gb

Swap: 2Gb

Asigne a la partición / el resto del espacio disponible menos lo que tenga calculado

asignar para la partición de intercambio (200% de la memoria física, o cuanto

baste para 2 GB). Se recomienda asignar / como partición primaria, siempre que la

tabla de particiones lo permita.

Si está conforme, haga clic otra vez en el botón «Nuevo» y proceda a crear la

siguiente partición.

La partición para la memoria de intercambio no requiere punto de montaje.

Seleccione en el campo de «Tipo de sistema de archivos» la opción «swap»,

asigne el 200% de la memoria física (o cuanto basta para 2 GB). Por tratarse de la

última partición de la tabla, es buena idea asignarle el espacio por rango,

Redes y Telecomunicaciones II

Página 74

Page 75: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

especificando valores ligeramente por debajo y ligeramente por arriba de lo

planeado.

Otras particiones que se recomienda asignar, si se dispone del espacio en disco

duro suficiente, son:

/usr: 8Gb

/tmp: 3Gb

/var: 10Gb

/home: 10Gb

Si está conforme con la tabla de particiones creada, haga clic sobre el botón

«siguiente» para pasar a la siguiente pantalla.

Ingresará a la configuración del gestor de arranque. Por motivos de seguridad, y

principalmente con la finalidad de impedir que alguien sin autorización y con

acceso físico al sistema pueda iniciar el sistema en nivel de corrida 1, o cualquiera

otro, haga clic en la casilla «Usar la contraseña del gestor de arranque».

Se abrirá una ventana emergente donde deberá ingresar, con confirmación, la

clave de acceso exclusiva para el gestor de arranque. Al terminar, haga clic sobre

el botón «Aceptar».

Redes y Telecomunicaciones II

Página 75

Page 76: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Al terminar, haga clic sobre el botón «Siguiente».

Para configurar los parámetros de red del sistema, haga clic sobre el botón

«Modificar» para la interfaz eth0.

En la ventana emergente para modificar la interfaz eth0, desactive la casilla

«Configurar usando DHCP» y especifique la dirección IP y máscara de subred

que utilizará en adelante el sistema. Si no va a utilizar IPv6, también desactive la

casilla. Confirme con el administrador de la red donde se localice que estos datos

sean correctos antes de continuar. Al terminar, haga clic sobre el botón «Aceptar».

Redes y Telecomunicaciones II

Página 76

Page 77: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Asigne un nombre de anfitrión (HOSTNAME) para el sistema. Se recomienda que

dicho nombre sea un FQDN (Fully Qualified Domain Name) resuelto al menos en

un DNS local. Defina, además, en esta misma pantalla, la dirección IP de la puerta

de enlace y las direcciones IP de los servidores DNS de los que disponga. Si

desconoce que dato ingresar, defina éste como localhost.localdomain. Al

terminar, haga clic sobre el botón «Siguiente».

Seleccione la casilla «El sistema horario usará UTC», que significa que el reloj

del sistema utilizará UTC (Tiempo Universal Coordinado), que es el sucesor de

GMT (b>Greenwich Mean Time, que significa Tiempo Promedio de Greenwich), y

es la zona horaria de referencia respecto a la cual se calculan todas las otras

zonas del mundo. Haga clic con el ratón sobre la región que corresponda en el

mapa mundial o seleccione en el siguiente campo la zona horaria que corresponda

a la región donde se hospedará físicamente el sistema.

Asigne una clave de acceso al usuario root. Debe escribirla dos veces a fin de

verificar que está coincide con lo que realmente se espera. Por razones de

seguridad, se recomienda asignar una clave de acceso que evite utilizar palabras

provenientes de cualquier diccionario, en cualquier idioma, así como cualquier

combinación que tenga relación con datos personales.

Redes y Telecomunicaciones II

Página 77

Page 78: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Al terminar, haga clic sobre el botón «Siguiente», y espere a que el sistema haga

la lectura de información de los grupos de paquetes.

En la siguiente pantalla podrá seleccionar los grupos de paquetes que quiera

instalar en el sistema. Añada o elimine a su conveniencia. Lo recomendado, sobre

todo si se trata de un servidor, es realizar una instalación con el mínimo de

paquetes, desactivando todas las casillas para todos los grupos de paquetes. El

objeto de esto es solo instalar lo mínimo necesario para el funcionamiento del

sistema operativo, y permitir instalar posteriormente solo aquello que realmente se

requiera de acuerdo a la finalidad productiva que tendrá el sistema. Al terminar,

haga clic sobre el botón «Siguiente».

Se realizará una comprobación de dependencias de los paquetes a instalar. Este

proceso puede demorar algunos minutos.

Antes de iniciar la instalación sobre el disco duro, el sistema le informará respecto

a que se guardará un registro del proceso en si en el fichero /root/install.log. Para

continuar, haga clic sobre el botón «Siguiente».

Si iniciará de forma automática el proceso de formato de las particiones que haya

creado para instalar el sistema operativo. Dependiendo de la capacidad del disco

duro, este proceso puede demorar algunos minutos.

Redes y Telecomunicaciones II

Página 78

Page 79: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Se realizará automáticamente una copia de la imagen del programa de instalación

sobre el disco duro a fin de hacer más eficiente el proceso. Dependiendo de la

capacidad del microprocesador y cantidad de memoria disponible en el sistema,

este proceso puede demorar algunos minutos.

Espere a que se terminen los preparativos de inicio del proceso de instalación.

Se realizarán preparativos para realizar las transacciones de instalación de

paquetes.

Iniciará la instalación de los paquetes necesarios para el funcionamiento del

sistema operativo. Espere algunos minutos hasta que concluya el proceso.

Una vez concluida la instalación de los paquetes, haga clic sobre el botón

«Reiniciar».

Redes y Telecomunicaciones II

Página 79

Page 80: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

ARQUITECTURA REAL DEL PROXY/FIREWALL EN EL LABORATORIO DE

CISCO.

Figura 1. Router conectado con un cable consola a una Pc para la

configuración de las interfaces y los enrutamientos estáticos.

Redes y Telecomunicaciones II

Página 80

Page 81: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Figura 2. Host de los clientes que servira para la comunicación dentro y fuera de la LAN.

Figura 3. Switch para la coneccion de la Lan y el Firewall.

Figura 4. Coneccion de Router hacia el Switch.

Redes y Telecomunicaciones II

Página 81

Page 82: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Figura 5. Arquitetura Física.

Redes y Telecomunicaciones II

Página 82

Page 83: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

CONFIGURACIÓN DE LOS SERVICIOS EN CENTOS.

Dansguardian:

Redes y Telecomunicaciones II

Página 83

Page 84: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II

Página 84

Page 85: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Squid:

Redes y Telecomunicaciones II

Página 85

Page 86: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II

Página 86

Page 87: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II

Página 87

Page 88: 46022834 Implementacion Proxy Firewall

IMPLEMENTACIÓN DE UN PROXY Y FIREWALL EN UNA RED

Redes y Telecomunicaciones II

Página 88