Esta
entrada muestra como implementar ISA server 2006 como firewall, la
primera parte de esta muetra de forma detallada la instalacion y la
segunda parte su configuracion, con el fin de permitir que una
maquina cliente en red interna tenga acceso a internet por medio de
un DMZ.
FIREWALL
FIREWALL
Es
una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se
trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
INSTALACIÓN
Requerimientos:
-Isa
server 2006, red WAN (maquina virtual Windows server 2003)
-Red
DMZ con: WEB, DNS, FTP (maquina de Centos Linux)
-Cliente
en red interna, red LAN (Windows XP)
La
maquina virtual de Windows server 2003, lleva 3 adaptadores de red
que so los siguientes:
-
Adaptador 1 INTERNET = adaptador puente
-
Adaptador 2 LAN = red interna
-
Adaptador 3 DMZ = red interna
Estos
son los adaptadores ya en la maquina de server 2003
Estas
son las direcciones de cada uno de los adaptadores que se debían
habilitar en la maquina de Windows server 2003.
Este
es el instalador para iniciar la ejecución de la aplicación isa
server 2006
Damos
clic en instalar isa server 2006
Esperar
que cargue..
Este
es el asistente de instalación de isa server 2006, damos clic en
siguiente.
Esta
es la licencia, para continuar con la instalación damos clic en la
opción aceptar licencia, se pulsa siguiente.
Estos
son los datos del cliente, estos aparecen por defecto, se pulsa
siguiente.
Se
da en la opción típica, se pulsa siguiente.
Se
da clic en agregar.
Luego
se da clic a la pestaña agregar adaptador
Seleccionamos
el adaptador LAN, pulsamos aceptar.
Se
escoge la dirección IP del adaptador, pulsamos aceptar.
Esta
es la dirección IP de nuestro adaptador LAN, seria nuestra red
interna, pulsamos siguiente.
Pulsamos
siguiente.
Pulsamos
siguiente nuevamente.
Pulsamos
instalar.
Proceso
de instalación..
Muestra
el proceso de la instalación y los pasos que se deben seguir para
llevar a cabo la finalización de esta.
El
asistente de instalación ha terminado, pulsamos finalizar.
Damos
clic en Salir.
Muestra
ya en nuestra maquina virtual Windows server 2003, ya isa server
instalado.
Esta
es la herramienta para hacer la adecuada configuración de la
topología.
Esta
es la herramienta para medir el rendimiento del servidor ISA.
CONFIGURACION
DE LA TOPOLOGIA
Ingresamos
a configuración y en la opción redes allí nos muestra una
topología, en el lado derecho le damos clic a la imagen que dice
perímetro de 3 secciones.
Después
de hacer lo anterior nos sale este asiste, el cual es para utilizar
una red con la siguiente infraestructura: una red LAN, WAN y una zona
de DMZ. Pulsamos siguiente.
Nos
dice que es conveniente exportar la plantilla que tenemos pero en
este caso le decimos que no, pulsamos clic en siguiente
Aparece
la dirección de nuestro adaptador LAN, pulsamos siguiente.
Luego
de nuevo nos da para escoger el adaptador, escogemos el DMZ, pulsamos
aceptar.
Muestra
la dirección del DMZ, pulsamos siguiente.
En
esta seleccionamos la opción bloquear a todos, pulsamos siguiente.
Pulsamos
finalizar en el asistente.
Pulsamos
aplicar para guardar los cambios.
Así
quedaría nuestra topología
En
la parte de debajo ya se muestra que se ha agregado la red perimetral
o DMZ, y también podemos ver que tenemos la WAN, LAN y Host local
(ISA server).
Hay
q crear unas reglas para lo siguiente:
1.
Enrutar el ISA Server entre todas las redes.
2.
Traducir direcciones desde la LAN y la DMZ hasta la WAN y la DMZ
3.
Enrutar desde la DMZ hacia la WAN
4.
Enmascarar la dirección de la LAN y la DMZ hacia la WAN.
Solo
nos falta crear las reglas del NAT
Esta
regla nos va a permitir enmascarar la dirección de la LAN con la
DMZ.
Nos
dirigimos a crear regla de red.
Le
damos un nombre a la regla, pulsamos siguiente.
Se
escoge el origen del tráfico, por lo tanto agregamos la interna,
pulsamos siguiente.
Se
agrega el destino del trafico que seria la perimetral (DMZ), pulsamos
siguiente.
El
tipo de regla ya sea NAT o el enrutamiento, pulsamos siguiente.
Esta
es la finalización del asistente para regla nueva, se muestra como
quedo nuestra regla y cuales fueron sus configuraciones, pulsamos
finalizar
Continuamos
creando una nueva regla que permita hacer consultas DNS desde la LAN
hacia el DMZ para que se puedan resolver direcciones IP internas,
también el DMZ debe realizar consultas desde el internet para
aquellos que no tengan acceso y así la LAN pueda salir a internet.
Vamos
a la ventana crear regla de acceso.
Este
es el asistente para crear la regla de acceso, se pone el nombre,
pulsamos siguiente.
Seleccionamos
la opción permitir, pulsamos siguiente.
Se
escoge el protocolo en este caso es el DNS, agregar-protocolos
comunes-agregar, pulsamos siguiente.
Ahora
seleccionamos el destino es decir la WAN y DMZ, ingresamos a
agregar-redes-externa y perimetral, pulsamos siguiente.
Se
escogen todos los usuarios, pulsamos siguiente.
Muestra
la finalización del asistente de la regla de acceso, con sus
configuraciones necesarias, pulsamos finalizar.
De
igual manera a lo anterior se pueden crear otras reglas como:
1.
Acceso a escritorio remoto desde la WAN hacia la LAN.
2.
Consultas DNS.
3.
Acceso a paginas WEB tanto las propias en la LAN como las de internet
desde la DMZ y la LAN.
4.
Ping a la DMZ y la WAN desde la LAN.
5.
Ingreso a mis páginas WEB en la DMZ desde internet.
Se
deben hacer las siguientes pruebas:
Consultas
DNS:
El
ping
Acceso
a internet desde el cliente
Luego
debemos permitir que clientes en internet accedan desde la WAN por
medio de una IP publica a mis servicios.
Creando
las reglas NAT
En
la parte derecha damos clic en la parte donde dice publicar un
servidor que no es web.
Le
definimos un nombre, pulsamos siguiente.
Se
pone la dirección IP de nuestra zona DMZ, pulsamos siguiente.
Le
damos en protocolo y pulsamos nuevo
Ponemos
el nombre del protocolo en este caso seria web, pulsamos siguiente.
Damos
clic en nuevo
Ponemos
el tipo del protocolo (TCP), trafico (inbound), puerto (80), pulsamos
aceptar.
Deshabilitamos
las conexiones secundarias, pulsamos siguiente.
Y
por ultimo pulsamos finalizar.
Por
ultimo se define la interfaz por la que las personas se pueden
conectar, como los clientes son externos se elegiría la WAN.
Estas
son cada una de las reglas que se crearon para llevar a cabo nuestro
firewall y permitirle por medio de un DMZ la salida a internet a una
maquina cliente en red interna.
No hay comentarios:
Publicar un comentario