You are on page 1of 35

FIREWALL ZENTYAL

ADELMO ANTONIO NAVARRO DAVILA


115-0028
WENDY DAYANA CARRASCAL VILLAMIZAR
1150458
PRESENTADO A:
JEAN POLO CEQUEDA OLAGO
ASIGNATURA:
SEGURIDAD INFORMATICA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER


FACULTAD DE INGENIERA
INGENIERA DE SISTEMAS
2014

INTRODUCCION

En la actualidad el uso de redes e internet para la interconexin se da en todas las


organizaciones, por ella se transmite gran flujo de informacin, correos electrnicos,
archivos adjuntos, mensajera, entre otras. Por ende se prev la necesidad de la
adecuacin de internet en las oficinas o reas de trabajo, pero en la mayora de los
casos no se realiza ninguna precaucin sobre su uso lo que podra acarrear que con
motivo o por accidentes de sus empleados o terceros, la descargar de archivos
maliciosos, ingreso a pginas no autorizadas, revelar informacin y en el peor de los
casos ingresos de terceros a esta informacin.
Los Fireware son una parte de un sistema o una red que est diseada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. A travs de este trabajo se podr conocer primero conceptos bsicos
sobre VPN, Portal Cautivo, DMZ (servicio HTTP) y filtrado de contenido en la
navegacin (proxy), adems de la instalacin, configuracin y pruebas de un firewall
perimetral implementando los conceptos anteriores.

FIREWALL ZENTYAL
CONCEPTOS BSICOS
DMZ (Demilitarized zone) o Zona desmilitarizada
Los sistemas Firewall permiten definir las reglas de acceso entre dos redes. Sin
embargo, en la prctica, las compaas cuentan generalmente con varias
subredes con diferentes polticas de seguridad. Por esta razn, es necesario
configurar arquitecturas de firewall que aslen las diferentes redes de una
compaa. Esto se denomina "aislamiento de la red".
Cuando algunas mquinas de la red interna deben ser accesibles desde una red
externa (servidores web, servidores de correo electrnico, servidores FTP), a
veces es necesario crear una nueva interfaz hacia una red separada a la que se
pueda acceder tanto desde la red interna como por va externa sin correr el riesgo
de comprometer la seguridad de la compaa. El trmino "zona desmilitarizada" o
DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles
para el pblico. La DMZ acta como una "zona de bfer" entre la red que necesita
proteccin y la red hostil.

Los servidores situados en la DMZ se llaman "bastiones" debido a su posicin


anterior en la red de la empresa.
La poltica de seguridad aplicada en la DMZ, normalmente es la siguiente:

Trfico de la red externa hacia la DMZ autorizada


Trfico de la red externa hacia la red interna prohibida
Trfico de la red interna hacia la DMZ autorizada
Trfico de la red interna hacia la red externa autorizada
Trfico de la DMZ hacia la red interna prohibida
Trfico de la DMZ hacia la red externa rechaza

VPN (Virtual Private Network)


Una red privada virtual, es una red privada construida dentro de una
infraestructura de red pblica, tal como la red mundial de Internet. Las empresas
pueden usar redes privadas virtuales para conectar en forma segura oficinas y
usuarios remotos a travs de accesos a Internet econmicos proporcionados por
terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcacin
remota de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos
de ancho de banda de redes WAN, y a la vez aumentar las velocidades de
conexin a travs de conectividad a Internet de alto ancho de banda, tal como
DSL, Ethernet o cable.

Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad


mediante seguridad IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer
(SSL) y tecnologas de autenticacin. Estas tecnologas protegen los datos que
pasan por la red privada virtual contra accesos no autorizados. Las empresas
pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya
sencillez de abastecimiento permite agregar rpidamente nuevos sitios o
usuarios. Tambin pueden aumentar drsticamente el alcance de la red privada
virtual sin expandir significativamente la infraestructura.
Portal cautivo
Un portal cautivo (o captivo) es un programa o mquina de una red informtica
que vigila el trfico HTTP y fuerza a los usuarios a pasar por una pgina especial
si quieren navegar por Internet de forma normal.
El programa intercepta todo el trfico HTTP hasta que el usuario se autentifica. El
portal se encargar de hacer que esta sesin caduque al cabo de un tiempo.

Tambin puede empezar a controlar el ancho de banda usado por cada cliente
(haciendo lo que se llama Calidad de Servicio).
Un Portal Cautivo puede entenderse como un vigilante del trfico HTTP. Este
vigilante nos obliga a pasar por una pgina Web si queremos navegar con
normalidad. El vigilante captura todo el trfico HTTP hasta que nos autenticamos.
Tras la autenticacin, estaremos logueados con unos permisos (tiempo de
conexin, ancho de banda disponible, etc).
Proxy
Un proxy, o servidor proxy, en una red informtica, es un servidor (un programa o
sistema informtico), que sirve de intermediario en las peticiones de recursos que
realiza un cliente (A) u otro servidor (C). Por ejemplo, si una hipottica mquina A
solicita un recurso a C, lo har mediante una peticin a B, que a su vez trasladar
la peticin a C; de esta forma C no sabr que la peticin procedi originalmente
de A.

Esta situacin estratgica de punto intermedio suele ser aprovechada para


soportar una serie de funcionalidades: control de acceso, registro del trfico,
prohibir cierto tipo de trfico, mejorar el rendimiento, mantener el anonimato,
proporcionar Cache web, etc; este ltimo sirve para acelerar y mejorar la
experiencia del usuario mediante permisos que guardar la web, esto se debe a
que la prxima vez que se visiten las pginas web no se extraer informacin de
la web si no que se recuperara informacin de la cache.

INSTALACIN Y CONFIGURACIN DE ZENTYAL

1. Se crea la instalacin de Zentyal en VirtualBox, en nuestro caso llamamos a la


instalacin Zentyal_SeguridadInformatica.

2. Hay que configurar dos adaptadores para el SO, uno se coloca en Adaptador
puente, luego se habilita el adaptador 2 y se coloca en Red interna.

3. Comienza la configuracin inicial: Idioma espaol, territorio: Colombia, luego


esperar a que se carguen los componentes

4. En la interfaz de red, se selecciona eth0

5. Se le da nombre a
zentyalWendyAdelmo

la

mquina,

en

nuestro

caso

se

llama

6. Se crea una cuenta de usuario y una contrasea, la nuestra se llamar


seguridadzentyal

7. Esperamos a que se hagan configuraciones adicionales

8. Una vez finalizada la instalacin, el sistema reiniciar para terminar

9. Se observa cmo se inicia la carga del sistema y se instalan paquetes


adicionales, hay que esperar unos minutos.

10. Se inicia sesin con el nombre de cuenta y contrasea previamente creados


en la instalacin.

11. Sale una gua de configuracin inicial e iniciamos la configuracin inicial,


seleccionando los paquetes a instalar

12. Instalamos y configuramos la interfaz de red (Si no lo hacen ac, igual ms


adelante mostramos como configurarla desde la interfaz del sistema)

13. Configuramos el servidor y su dominio. En nuestro caso colocamos Servidor


stand-alone.

14. Buscamos el apartado que diga Componentes de Zentyal y accedemos a


sus opciones.

15. Aparecern varios componentes para instalar, en nuestro caso particular, slo
seleccionaremos tres de ellos: Network Configuration, Network Objects y
Network Services, luego de su seleccin damos clic al botn Instalar,
esperamos a que los paquetes se instalen, tomar unos cuantos minutos.

16. Se configura en la pestaa Red el eth0, con mtodo Esttico y colocamos


la direccin IP real de la mquina host, damos clic en el botn Cambiar, la
direccin IP usada fue

17. Para eth1 se configura tambin en modo Esttico y con una direccin IP
diferente a la de eth0.

18. Ahora vamos a Red y seleccionamos la opcin DNS para configurarlo.

19. Se configura el DNS de uso pblico de direccin IPv4 8.8.8.8 en la opcin


Aadir nuevo, luego en el botn Aadir y se guardan los cambios.

20. Despus de guardar los cambios, en Red vamos a la opcin Puerta de


enlace, y colocamos una direccin IP, la aadimos y guardamos los cambios.

21. Ahora ya tenemos acceso a Internet desde nuestro sistema Zentyal

CONFIGURACIN PROXY
1. Accedemos a la opcin Proxy Http y luego seleccionamos la opcin
Configuracin general

2. Se habilita la opcin Proxy transparente y Bloqueo de anuncios, se deja


el puerto por defecto y el tamao de ficheros de cach en 100 MB. Se
guardan los cambios.

3. Aadimos excepciones de dominios para restringir su acceso, por ejemplo


www.facebook.com, www.youtube.com, y www.twitter.com.

4. Ahora vamos a la opcin Reglas de acceso, en donde se puede


configurar un perodo de tiempo en el cual el funcionamiento de proxy se
limitar, por ejemplo, en una empresa, a los horarios de oficina. En
Origen seleccionamos Objeto de red y lo configuramos como indican las
imgenes para finalizar con la configuracin del proxy.

CONFIGURACIN VPN (SLO PARA VERSIONES INFERIORES A LA


4.0)
1. Ir a Autoridad de certificacin y crear un nuevo certificado que
llamaremos ServidorVPN.

2. Ahora vamos a la opcin VPN y seleccionamos Servidores para


aadir un nuevo servidor al que llamaremos OpenVPN

3. Una vez creado el servidor vamos a su configuracin

4. Realizamos la siguiente configuracin y guardamos

5. Ahora volvemos a VPN y descargamos el Paquete de instalacin de


cliente

6. Seguimos con la configuracin y en la direccin del servidor colocamos


la direccin ip de la mquina, en nuestro caso es 192.168.56.1

7. Al descargar el paquete, lo guardamos para ejecutarlo en el sistema al


cual se conectar. Cuando se descarga el paquete, asegrese que lo
haya guardado en una carpeta compartida o gurdela en un Pendrive

que el sistema virtualizado le reconozca. La instalacin es sencilla,


basta con dar siguiente unas cuantas veces.

8. Al finalizar la instalacin, vamos a la carpeta en donde est instalado el


programa para guardar los certificados generados por Zentyal para el
usuario y los pegamos en esa carpeta, luego se establece la conexin
al servidor ejecutando el programa, hay que esperar a que se
establezca la conexin.

PORTAL CAUTIVO (VERSIONES ANTERIORES A LA 3.5)


1.

Se realiza la instalacin de los mdulos y paquetes necesarios para su


configuracin: Bandwidth Monitor, Captive Portal, DNS service, Firewall,
UserCorner, User and Computers y Web Server. Esperamos que instale los
paquetes.

2.

Se habilita las opciones que se instalamos anteriormente y guardamos los


cambios.

3.

Vamos a portal cautivo, buscando en el men la opcin y nos muestra las


siguientes opciones, primero realizamos la configuracin para que sea 1 da,
pero esto es independiente a la necesidad. Despus guardamos los cambios:

4.

5.

A continuacin nos da opcin de Asignar el ancho de banda que podr usar el


usuario durante un mes. Esta configuracin es dependiendo de las
necesidades y en caso de consumir lo asignado se tomaran otras medidas.

6.

Se configura el ancho de banda

7.

Luego vamos a la parte de Usuarios y equipos, damos clic en gestionar, nos


aparece la siguiente vista.

8.

Le damos en la carpeta usuario y aadir, se abre una ventana despegable. En


esta se aade un grupo de usuario SeguridadZentyal de tipo administrativo y
le damos aadir

9.

Verificamos la creacin del grupo. Ahora creamos usuarios.

10.

Damos aadir usuario e indicamos los datos que se le asignaran, adems del
grupo que creamos en el paso anterior.

11.

Verificamos que se cre el usuario. Y guardamos los datos.

12.

Ahora configuramos la parte de servidor web. Configuramos el puerto 80 y


damos guarda.

13.

Casi para finalizar, nos dirigimos de nuevo a portal cautivo, all habilitamos el
puerto que ser el que recibir todas las entradas. Damos guardar y
procedemos a pruebas.

14.

En el otro equipo realizamos la configuracin para que ingrese por nuestro


proxy.

15.

Al cargar la pgina pide aadir la extensin y muestra la pgina de Zentya


para verificar su usuario.

REFERENCIAS BIBLIOGRAFICAS

Cisco. (2010). Soluciones Cisco. Recuperado el 16 de Diciembre de 2014, de


Soluciones Cisco: http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
INFORMATICA-HOY. (s.f.). INFORMATICA HOY. Recuperado el 16 de
Diciembre de 2014, de INFORMATICA HOY: http://www.informaticahoy.com.ar/aprender-informatica/Que-es-DMZ.php
Kioskea.net. (Noviembre de 2014). Kioskea.net. Recuperado el 16 de
Diciembre de 2014, de Kioskea.net: http://es.kioskea.net/contents/589-dmzzona-desmilitarizada
Mariscal, A. (15 de Abril de 2013). unblogmuyfreak. Recuperado el 16 de
Diciembre de 2014, de unblogmuyfreak:
http://unblogmuyfreak.blogspot.com/2013/04/zentyal-portal-cautivo.html
Wikipedia. (14 de Marzo de 2014). Wikipedia . Recuperado el 16 de Diciembre
de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Portal_cautivo

You might also like