TALLER DE FIREWALLS. CONFIGURANDO ISA SERVER 2006 EN WINDOWS 2003.
POR: Maicol Muñoz.
INSTRUCTOR: Andres Mauricio Ortiz.
Tecnólogo en administración de redes informáticas. Gestión de la seguridad de la red. 35442.
Servicio nacional de aprendizaje (SENA) - Antioquia Centro de Servicios y Gestión Empresarial. (CESGE)
INTRODUCCION. La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet . El Firewall ofrece esta seguridad, mediante:Políticas de seguridad, determinando que servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos, manteniendo al margen a los usuarios no-autorizados.
MARCO TEORICO. Que es un Firewall. Un Firewall se encarga de filtrar el trafico entre distintas redes, como mínimo dos. Puede ser un dispositivo físico o un software que corre sobre un sistema operativo. En general, se puede ver como un sistema con dos o mas interfaces de red para las cuales se fijan reglas de filtrado que determinan si una conexión puede establecerse o no. Incluso puede realizar modificaciones sobre las comunicaciones como lo hace NAT. Dependiendo de las necesidades de cada red, puede ponerse uno o mas Firewall para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente también que se necesite exponer algún servidor a internet (como es el caso de un servidor web, un servidor de correo, etc.), y en esos casos, en principio, se debe aceptar cualquier conexión a ellos. Lo que se recomienda en esa situación es situar ese servidor en un lugar aparte de la red interna, el que denominamos DMZ o zona desmilitarizada. En la zona desmilitarizada se pueden poner tantos servidores como se necesiten. Con esta arquitectura, permitimos que el servidor sea accesible desde internet de tal forma que si es atacado y se gana acceso la red local sigue protegida por el Firewall. En conclusión, cualquier Firewall generalmente no tiene mas que un conjunto de reglas que permiten examinar el origen y destino de los paquetes que viajan a través de la red. Hay dos maneras de implementarlo: 1. Política por defecto ACEPTAR: todo lo que entra y sale por el Firewall se acepta y solo se denegara lo que se diga explícitamente. 2. Política por defecto DENEGAR: todo esta denegado, y solo se permitirá pasar por el Firewall aquello que se permita explícitamente Es importante el orden en que se establecen las reglas, ya que ellas se leen en forma secuencial. Cuando se encuentra una regla para un paquete, no se mira el resto de las reglas para ese paquete, por lo que si se ponen reglas permisivas entre las primeras del Firewall, puede que las siguientes no se apliquen por lo que no servirá de nada.
Requerimientos: *ISA server (Windows 2006). *Red LAN.(maquinas Windows xp) *Red DMZ.(maquina Centos Linux) *Red WAN.
DESARROLLANDO . En mi red DMZ implementare una maquina virtual con sistema operativo Centos actuando como servidor WEB,FTP y DNS además este servidor sera accesible mediante SSH. En mi red LAN tendré una maquina con Windows XP desde la cual haré pruebas de accesos,a esta maquina podre acceder mediante Rdesktop. En mi maquina Windows server 2003 instalare ISA server el cual sera el que me actuara como mi Firewall.
Mi maquina Windows server 2003 tendrá que llevar tres tarjetas de red: LAN: IP 192.168.80.1 Mascara 255.255.255.0 DMZ: IP 192.168.90.1 Mascara 255.255.255.0 WAN: IP dhcp (192.168.10.123)
Instalación ISA server 2006. Para la instalación de ISA server es muy sencillo simplemente es obtener una copia de ISA server 2006 he instalarlo como instalamos cualquier programa en Windows.
Elegimos la opción que nos permite instalar ISA server y el servidor de almacenamiento de la configuración.
Como es el único y primer servidor que instalaremos le diremos que crearemos un servidor nuevo.
Ahora nos pedirá que ingresemos la red interna es decir la LAN, le daremos en añadir, luego en añadir adaptador para definir cual es el de la LAN y por ultimo elegimos el adaptador que tenemos conectado a nuestra red LAN.
Y ya por ultimo siguiente siguiente.
Configuración Topología. Escogemos la topología o infraestructura a utilizar,que es DMZ,red LAN y red WAN.
En esta parte nos pedirá que indiquemos cual sera la LAN pero esto lo hicimos en la instalación entonces continuamos.
En esta parte nos pide que definamos cual sera el adaptador del perímetro o la DMZ.
Finalmente nos pregunta cual sera la política por defecto del Firewall, en mi caso sera denegar todo el trafico.
Y como nos muestra la anterior imagen ya hemos obtenido nuestra topología con la cual trabajaremos ya solo bastara con aplicar los cambios. Configuración NAT. Antes de iniciar con nuestras reglas de Firewall,deberemos configurar las reglas de NAT.
Como podemos ver entonces en la anterior imagen, hay 5 reglas de red inherentes a NAT y enrutamiento entre las diferentes redes, en mi caso lo único que hice fue eliminar las reglas relacionadas con las redes en cuarentena y VPN. Para la regla de nuestro NAT solo deberemos modificar la regla de configuración perimetral.
Eliminamos las redes que no necesitamos que son las de vpn.
Y agregamos la red DMZ o perimetral,esto con el fin de que haya NAT tanto para la LAN y DMZ y que salgan tanto por la DMZ y por la WAN.
Y por ultimo aplicamos la regla.
Configuración reglas Firewall. Este es un Firewall Statefull capaz de analizar los paquetes IP en capas 3, 4 y 7 del modelo OSI, también funciona como VPN y proxy. Para mostrar el ejemplo de como crear las reglas de Firewall solo mostrare como crear una regla ya con esta se pueden guiar fácilmente para las demás reglas.
La regla que mostrare como ejemplo sera la regla de salida Http.
Seleccionamos allow que es para permitir.
Lo que realizamos en las anteriores imagen fue seleccionar los protocolos o servicios a las cuales tendremos acceso.
En las anteriores imágenes lo que realizamos fue seleccionar las redes de origen que tendrán acceso a Http y Https.
En las anteriores imágenes lo que realizamos fue seleccionar las redes de destino,seleccionamos la perimetral por que es para que la red LAN también tenga acceso a el Http de la DMZ.
Seleccionamos que tengan acceso a todos los usuarios y ya por ultimo finalizar.
Aquí vemos como nos queda nuestra regla aplicamos y listo.
Y mostrare todas la reglas que cree.
Estas me permiten: 1.Acceso a Http y Https de LAN y DMZ hacia WAN y DMZ. 2.Crear regla de dhcp para que nos arroje una dirección dinámica de internet para la tarjeta WAN. 3.Una regla para el dns publico de la perimetral hacia internet,esto con el fin de que el dns de la red perimetral (DMZ) ,sea la de internet. 4.Una regla de dns interno de la red LAN hacia la perimetral,esto con el fin de que el dns de la red LAN sea la DMZ. 5.Ping a la DMZ y la WAN desde la LAN y la perimetral (DMZ). 6.Acceso a ftp desde la LAN y DMZ hacia WAN y DMZ. 7.Acceso a ssh desde la LAN y DMZ hacia WAN y DMZ. 8.Acceso a imap y pop desde la LAN y DMZ hacia WAN y DMZ. 9.Acceso a smtp de la perimetral(DMZ), hacia WAN. Configuración de DNAT. Ya para terminar con mi Firewall solo nos queda publicar nuestros servicios internos hacia internet. Lo mismo que con las reglas de Firewall solo mostrare un ejemplo como guía para las demás reglas.
Especificamos la ip del servidor de nuestro Http que es la dirección ip de nuestra DMZ que es donde configure mi apache.
Seleccionamos el servicio a publicar y también seleccionamos la opción ports,aquí es donde especificamos los puertos de conexión de nuestro servicio.
Ahora elegimos la interfaz por la que se conectaran las personas, como los clientes son externos definimos la WAN.
Ya para terminar solo deberemos aplicar y listo terminamos nuestro DNAT. Aquí les mostrare las demás reglas de publicación de servicios.
Aquí publicamos: 1.Nuestro servidor Http. 2.Nuestro ftp. 3.Conexion ssh desde cleintes de internet. 4.Conexion remota a escritorio remoto.
Nota: Deberemos tener muy claro cada uno de los puertos por los que trabaja cada servicio y también tener muy en cuanta la ubicación interna de dodne están instalados los servicios. Glosario: DMZ: Una DMZ es una red con seguridad perimetral, lo que se hace es ubicar una subred entre la lan y la wan. LAN: Una red de área local. WAN: Las Redes de área amplia. Router: Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. SDM: SDM es la abreviatura de Cisco Router and Security Device Manager. Una herramienta de mantenimiento basada en una interfaz web desarrollada por Cisco. No es simplemente una interfaz web. Es una herramienta java accesible a través del navegador. Esta herramienta soporta un amplio numero de routers Cisco IOS. En la actualidad se entrega preinstalado en la mayoría de los routers nuevos de Cisco. SSH: SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix y Windows) corriendo. JAVA: Java es un lenguaje de programación. Existe un gran número de aplicaciones y sitios Web que no funcionan a menos que Java esté instalado, y muchas más que se crean a diario. Java es rápido, seguro y fiable. De portátiles a centros de datos, de consolas de juegos a súper equipos científicos, de teléfonos móviles a Internet, Java está en todas partes. NAT: En las redes de computadoras , NAT es el proceso de modificación de la dirección IP de información en los encabezados de paquetes IP , mientras que en tránsito a través de un tráfico de dispositivos de enrutamiento El tipo más simple de NAT proporciona una traducción a una de las direcciones IP. DNS: es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. TCP: s uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. UDP: UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en
redes IP. UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información, por ejemplo, RealAudio utiliza el UDP. El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer Protocol), y puesto que es trivial, perder algo de información en la transferencia no es crucial Stateless: Crear reglas de ida y de respuesta. Statefull: Crear reglas de ida y las reglas de respuestas son automáticas no hay que crearlas. Mascara wildcard: Una máscara wildcard es sencillamente una agrupación de 32 bits dividida en cuatro bloques de ocho bits cada uno (octetos). La apariencia de una máscara wildcard le recordará probablemente a una máscara de subred. Salvo esa apariencia, no existe otra relación entre ambas. Por ejemplo, una máscara wildcard puede tener este aspecto:192.168.1.0 mascara normal 255.255.255.0 mascara wildcard 0.0.0.255. mascara normal 255.255.0.0 mascara wildcard 0.0.255.255 mascara normal 255.0.0.0 mascara wildcard 0.255.255.255 ISA server: ISA Server es un Gateway integrado de seguridad perimetral que protege su entorno de IT frente a amenazas basadas en Internet y permite a los usuarios un acceso remoto rápido y seguro a las aplicaciones y los datos.
Servidor: En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.