Instalacion y configuracion IPFire (Firewall) PDF

Title Instalacion y configuracion IPFire (Firewall)
Author ALEXIS JAVIER QUILACHAMIN UNTUÑA
Course Mantenimiento de Pcs
Institution Universidad de las Fuerzas Armadas de Ecuador
Pages 19
File Size 1.5 MB
File Type PDF
Total Downloads 17
Total Views 132

Summary

Manual de configuración de IPFire con zona roja y verde...


Description

Ingeniería en Tecnologías de la Información Administración y mantenimiento de sistemas Docente: Ing. Reyes Rolando Tema: Instalación de firewall de Linux IPFire

Alumno: Quilachamín Alexis NRC: 6195 Fecha: 2020-06-20 Periodo: SI – 2020

INTRODUCCIÓN Un firewall se denominado como cortafuegos forma parte de un sistema o una red para bloquear accesos no autorizados. Surge de la necesidad de mejorar la seguridad de un sistema. Surgen a finales de la década de 1980 en enrutadores de red que mantenían separadas unas de otras. En su primera generación se implementaban para el filtrado de paquetes dentro en la empresa AT&T. Posteriormente, todas las conexiones pasan por el firewall, siendo capaz de determinar el momento en que un paquete iniciaba una nueva conexión, ayudando a determinar si dicha conexión provenía de un ataque, detectando si un protocolo no deseado se infiltro en la red a través de un puerto no común o si se utiliza un protocolo de forma perjudicial.

MARCO TEÓRICO Cortafuegos Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo a su vez comunicaciones permitidas. Se trata de un dispositivo, conjunto de dispositivos o software configurado para permitir, restringir, codificar, decodificar, el tráfico entre los diferentes ámbitos sobre una base de un conjunto de protocolos (Jiménez, 2014). Historia del Firewall Originalmente se llamó firewall a una pared de barrera en un incendio o riesgo potencial de incendio en un edificio. Posteriormente, se utiliza para referirse a estructuras similares, como una capa metálica que divide el compartimiento del motor de un automóvil o aeronave de la cabina. La tecnología de los cortafuegos surge a finales de 1980, cuando Internet era una tecnología relativamente nueva en cuanto a su utilización masificada y conectividad. Los predecesores de cortafuegos para seguridad de la red fueron los routers que fueron usados en finales de 1980, que mantenían a las redes separadas unas de otras. Primera generación: filtrado de paquetes La primera publicación para la tecnología firewall tiene lugar en 1988, cuando un equipo de ingenieros Digital Equipment Corporation desarrolló los sistemas de filtro conocidos como firewall de filtrado de paquetes. Este sistema, fue la primera generación de lo que se convertiría en una especificación más técnica y evolucionada de la seguridad de Internet. En AT&T Bell,

seguían con investigaciones en el filtrado de paquetes y crearon un modelo de trabajo para su empresa, con base a la arquitectura original de la primera generación.

Segunda generación: cortafuegos de estado En 1989 y 1990, empleados de AT&T Bell desarrollaron la segunda generación de servidores de seguridad. Esta generación tiene en cuenta la colocación de cada paquete individual dentro de un grupo de paquetes. Dicha tecnología se conoce como la inspección de estado de paquetes, ya que almacena registros de las conexiones que pasan por el firewall, siendo capaz de determinar si un paquete es el inicio de una nueva conexión, si forma parte de una conexión existente o si es un paquete erróneo. Estos cortafuegos dan soporte a la prevención de ataques a conexiones en curso o de ataques DOS. Tercera generación: cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuego de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma prejudicial (Jiménez, 2014).

Figura 1: Esquema representativo de trabajo de firewall

Tipos de Firewall Firewall en hardware Este tipo de firewall se ubica sobre los dispositivos utilizados para acceder a Internet, los denominados “routers”. En general, la instalación ya está efectuada al comprar el router; caso

contrario es necesario realizar dicha instalación. Dicha configuración se realiza desde un navegador utilizando las credenciales otorgadas por el proveedor del router. Firewall en software Es posible diferenciar dos clases de estos cortafuegos, el primero es gratuito: es conocido como software firewall, que puede ser implementado con total libertad y sin costo como su nombre lo indica. Su fin es seguir y prevenir el acceso de cierta información a los equipos personales. Actualmente la gran mayoría de sistemas operativos instalados en equipos personales ya cuentan con un firewall previamente instalado. Por otra parte, los firewalls comerciales poseen el mismo funcionamiento que el software de firewall gratuito. Además, se les añade mayores niveles de control y protección. Muchas ocasiones son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes al momento de proteger un equipo (Palma, 2020).

Servidor firewall El objetivo de un servidor firewall es proteger los equipos; terminales, servidores o dispositivos conectados en red, de accesos no deseados de intrusos que quieran robar información confidencial o incluso denegar servicios en una red personal o corporativa. Si el tráfico de entrada o salida cumple con reglas específicas, entonces el tráfico podrá acceder o salir de una red u ordenador sin restricciones. En caso de no cumplir alguna de las reglas el tráfico entrante o saliente será bloqueado y no permitirá el acceso.

Figura 2: Esquema de trabajo de servidor Firewall de 2 zonas

IPFire IPFire es una distribución Linux diseñada específicamente para hacer las funciones de cortafuegos (firewall) y enrutamiento en una red local. Por medio de su interfaz web es posible hacer la configuración que se adapte a múltiples necesidades de forma rápida y fácil. Una de las virtudes de IPFire es que es un sistema operativo que consume muy pocos recursos, ya que utiliza 128MB de memoria RAM para trabajar, aunque si se utilizan todas las opciones y se encuentran múltiples equipos conectados, es necesaria la ampliación de la capacidad de procesamiento y memoria del sistema (De Luz, 2013). Las características por defecto que incluye IPFire son las siguientes: 

Servidor Proxy.



Sistema de detección de intrusos en una red o equipo.



VPN a través de IPsec y OpenVPN.



Servidor DHCP.



Caché de nombres de dominio.



Servidor horario.



Wake-on-Lan.



Servidor DDNS.



QoS.



Completo Log de todos los sucesos que ocurren en el sistema.

DESARROLLO La instalación de Linux IPFire se realizará en una máquina virtual, la cual va a ser creada en Oracle VM VirtualBox. En el menú superior de acciones se selecciona “Nueva”, por lo que aparecerá la ventana presentada en la ilustración 1, en la cual se dará un nombre a la VM, la versión será Debian (64 bits) dado que IPFire está basado en Debian.

Ilustración 1: Ventana de creación de máquina virtual

El siguiente paso es escoger la cantidad de memoria disponible en el equipo del usuario para asignarla a IPFire. En este caso se asignará 1 GB, como se visualiza en la ilustración 2.

Ilustración 2: Asignación de memoria para máquina virtual

Como lo muestra la ilustración 3 se deja la opción por defecto para la creación de un disco duro virtual.

Ilustración 3: Creacion de espacio en disco para IPFire

La opcion seleccionada VirtualBox Disk Image, creará un disco virtual para nuestro sistema operativo IPFire, como lo muestra la ilustración 4.

Ilustración 4: Selección del tipo de disco a utilizar

La reservación dinámica de almacenamiento irá pidiendo espacio en disco conforme lo vaya requiriendo el sistema operativo, se hace clic en “Next” como se visualiza en la ilustración 5.

Ilustración 5: Configuración de espacio dinámico o fijo

En la ventana de la ilustración 6 se escoge la cantidad de espacio en disco duro que se reservará para el sistema operativo, en este caso se utilizará 10 GB.

Ilustración 6: Asignación de espacio en almacenamiento

La ilustración 7 muestra la máquina virtual creada, con las diferentes características que se asignaron durante su creación. El siguiente paso es inicializar la VM.

Ilustración 7: Ventana de inicialización de la máquina virtual creada

Dado que no existe un sistema operativo instalado, se mostrará una ventana para seleccionar un archivo ISO de IPFire o de cualquier otro sistema (figura 8).

Ilustración 8: Selección de imagen ISO de IPFire

Una vez cargada la imagen ISO, se mostrará la pantalla de inicialización de IPFire con diferentes opciones de selección, en esta ocasión se seleccionará “Install IPFire 2.25 - Core 145” y oprimimos la tecla enter(ilustración 9).

Ilustración 9: Pantalla de inicialización de la ISO de IPFire

Lo siguiente será elegir el lenguaje que se utilizará a lo largo de la instalación, se seleccionará “English” como se observa en la figura 10.

Ilustración 10: Ventana de selección de lenguaje de IPFire

La figura 11 muestra un mensaje de bienvenida a la instalación de IPFire, lo posterior será oprimir Enter para comenzar la instalación.

Ilustración 11: Mensaje de bienvenida de IPFire

Se mostrará la ventana de acuerdos de licencia, a la cual debemos aceptar, caso contrario no se procederá con la instalación (figura 12).

Ilustración 12: Ventana de aceptación del acuerdo de licencia

Se mostrará una pantalla para seleccionar el disco en el cual se instalará IPFire, seleccionamos “Delete all data”, tal y como se muestra en la ilustración 13.

Ilustración 13: Ventana de configuración de disco

La siguiente opción a configurar será el tipo sistema de archivos a utilizar. Lo recomendable es seleccionar “ext4 Fylesystem” ya que es el más estable, tiene mejor rendimiento y velocidad de manejo de información (ilustración 14).

Ilustración 14: Ventana de elección del sistema de archivos en IPFire

Hecho esto, procederá a instalar el sistema operativo y se esperará hasta que culmine con el 100% la instalación (ilustración 15).

Ilustración 15: Instalación del sistema de IPFire

El mensaje de la ilustración 16 menciona que la instalación se ha realizado exitosamente, y pide que se reinicie el equipo para efectuar cambios.

Ilustración 16: Mensaje de instalación exitosa de IPFire

La pantalla de la ilustración 17 muestra la inicialización del arranque de IPFire.

Ilustración 17: Pantalla de arranque de IPFire

La siguiente pantalla (ilustración 18) muestra que los archivos de configuración de IPFire están inicializándose.

Ilustración 18: Pantalla de inicialización de configuraciones de IPFire

Lo siguiente a realizar será la selección del método de entrada de preferencia del usuario, para este caso se seleccionará la configuración del teclado estadounidense (figura 19).

Ilustración 19: Ventana de selección del tipo de entrada

A continuación, se elige la zona horaria en la cual se encuentra el equipo, para configuraciones de fecha y hora sincronizadas (figura 20).

Ilustración 20: Ventana de selección de zona horaria

Lo siguiente a realizar será poner un nombre al servidor, para este caso práctico se nombrará “ipfireAQ”.

Ilustración 21: Ventana de nombre para el host

Se realizará lo mismo con el nombre de dominio para el host, pero se dejará por defecto el nombre que se muestra (figura 22).

Ilustración 22: Ventana de ingreso del nombre del dominio

Escribimos una contraseña para el usuario root, la cual permitirá; posteriormente, acceder al sistema (ilustración 23).

Ilustración 23: Ventana de configuración de contraseña para usuario “root”

En la siguiente ventana (ilustración 24) se ingresará una contraseña para el administrador de IPFire que se utilizará en la página de administración del firewall.

Ilustración 24: Ventana de configuración de contraseña de administrador de IPFire

El menú de la ilustración 25 será para configurar distintas opciones, por lo que seleccionamos “Network configuration type” para las configuraciones de las distintas zonas.

Ilustración 25: Menú de configuración de red

En la siguiente pantalla (ilustración 26) de las cuatro opciones disponibles, se selecciona “GREEN + RED” puesto que para esta práctica solo se requerira de dos zonas.

Ilustración 26: Ventana del tipo de configuración de red

Del menu de la ilustración 25 se escoge la opcion de “Drivers and card assignments” para asignar una NIC diferente para cada zona, como se muestra en la ilustración 27.

Ilustración 27: Ventana de asignación de interfaces a cada zona

De la ilustración 25 se elegirá “Address settings” para configurar las direcciones IP de cada zona. En la zona verde se elegirá la IP que va a ser designada para el servidor, como se representa en la ilustración 28.

Ilustración 28: Ventana de asignación de IP para la zona verde

Para la zona roja se configurarán direcciones IP que serán asignadas por DHCP para evitar cualquier inconveniente pueda surgir por duplicación de IP en una misma red (ilustración 29).

Ilustración 29: Ventana de configuración de IP para la zona roja

La siguiente pantalla mostrada en la ilustración 30 se dejará deshabilitada la configuración del servidor DHCP.

Ilustración 30: Ventana de configuración del servidor DHCP

Una vez configuradas las opciones, se seleccionará “Done” en el menú de la ilustración 25 y se mostrará el mensaje de “Setup is complete” a lo que se podrá “OK” en la ventana de la ilustración 31.

Ilustración 31: Mensaje de configuración finalizada

La ilustración 32 muestra la pantalla de carga de componentes y configuraciones de IPFire realizadas durante la instalación.

Ilustración 32: Pantalla de inicialización de componentes del sistema

En la parte inferior de la ilustración 33 se muestra que con el usuario “root” y la contraseña configurada anteriormente, se pudo acceder al sistema operativo.

Ilustración 33: Pantalla de ingreso al sistema de IPFire

Para verificar la adecuada instalación de IPFire, en el equipo anfitrión cambiaremos la dirección IP, la cual estará en el rango que se encuentra el servidor como se visualiza en la ilustración 34.

Ilustración 34: Configuración de IP del equipo en la red del servidor de Firewall

Lo siguiente es ingresar a un navegador, se recomienda utilizar Mozilla Firefox. En dicho navegador se podrá utilizar la dirección IP o el nombre de dominio del servidor firewall. En la ilustración 35 se escribe en la barra de búsqueda: https://192.168.10.10:444, aparecerá un mensaje de que el sitio web no es seguro, se hará clic en “Opciones avanzadas” y se cambiarán los permisos.

Ilustración 35: Cambio en los permisos de acceso al administrador de IPFire

Inmediatamente como se observa en la ilustración 36, aparecerá una ventana de alerta para ingresar las credenciales de acceso. El nombre de usuario será “admin” y la contraseña será la que se configuró anteriormente en la ilustración 24.

Ilustración 36: Ingreso de credenciales de administrador de IPFire

La ilustración 37 muestra la página de administración de IPFire. Como se visualiza en la parte superior se encuentra el nombre del host de firewall y el dominio que se configuro en la ilustración 21 y 22 respectivamente.

Ilustración 37: Página de administración del servidor Firewall IPFire

CONCLUSIONES La creación de la máquina virtual para IPFire sigue el mismo procedimiento de para otras máquinas virtuales. Por otra parte, es necesaria crear una máquina virtual para Debian de 64 bits dado IPFire está basada en este sistema operativo. Es necesaria tener cierto conocimiento previo para realizar cada una de las configuraciones de red necesarias para cada una de las zonas disponibles en la práctica.

RECOMENDACIONES Configurar previamente las especificaciones de hardware de red para evitar empezar de cero la configuración de zonas. Otra de las recomendaciones es tener un respaldo de la utilización de credenciales dentro del sistema.

REFERENCIAS BIBLIOGRÁFICAS 

De Luz, S. (25 de Agosto de 2013). Redes Zone. Obtenido de IPFire: https://www.redeszone.net/ipfire/



Jiménez, G. E. (02 de Febrero de 2014). Escuela de Organizacion Industrial. Obtenido de Cortafuegos (Firewall): https://www.eoi.es/blogs/mtelcon/2014/02/02/cortafuegosfirewall/



Palma, A. (21 de Junio de 2020). Academia.edu. Obtenido de TIPOS DE FIREWALL: DE SOFTWARE Y DE HARDWARE: https://www.academia.edu/27117532/5.1._TIPOS_DE_FIREWALL_DE_SOFTWARE_ Y_DE_HARDWARE...


Similar Free PDFs