A continuacion implementaremos en ISA server 2006 como firewall, mostrare la instalacion y configuracion, con el fin de permitir que una maquina cliente en red interna tenga acceso a internet por medio de un DMZ.
que les sea muy util y hasta la proxima, preguntas y opiniones dejen su comentario.
FIREWALL
Es una parte de un sistema
o una red que está
diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Los cortafuegos pueden ser
implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través de
cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad
especificados.
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través de
cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad
especificados.
INSTALACIÓN
Requerimientos:
- Isa server 2006, red WAN (maquina virtual Windows server 2003)
- Red DMZ con: WEB, DNS, FTP (maquina de Centos Linux)
- Cliente en red interna, red LAN (Windows XP)
La maquina virtual de
Windows server 2003, lleva 3 adaptadores de red que so los siguientes:
- Adaptador 1 INTERNET =
adaptador puente
- Adaptador 2 LAN = red
interna
- Adaptador 3 DMZ = red
interna
Estos son los adaptadores ya en la maquina de server 2003
Estas son las direcciones de cada uno de los adaptadores
que se debían habilitar en la maquina de Windows server 2003.
Este es el instalador para iniciar la ejecución de la
aplicación isa server 2006
Damos clic en instalar isa server 2006
Esperar que cargue
..
Este es el asistente de instalación de isa server 2006,
damos clic en siguiente.
Estos son los datos del cliente, estos aparecen por
defecto, se pulsa siguiente.
defecto, se pulsa siguiente.
Seleccionamos el adaptador LAN, pulsamos aceptar.
Esta es la dirección IP de nuestro adaptador LAN,
seria nuestra red interna, pulsamos siguiente.
seria nuestra red interna, pulsamos siguiente.
Pulsamos siguiente.
Pulsamos siguiente nuevamente.
Ingresamos a configuración y en la opción redes allí
nos muestra una topología, en el lado derecho le damos clic a la imagen que
dice perímetro de 3 secciones.
Luego de nuevo nos da para escoger el adaptador,
escogemos el DMZ, pulsamos aceptar.
Muestra la dirección del DMZ, pulsamos siguiente.
Pulsamos aplicar para guardar los cambios.
En la parte de debajo ya se muestra que se ha agregado la
red perimetral o DMZ, y también podemos ver que tenemos la WAN, LAN y Host
local (ISA server).
Hay q crear unas reglas para lo siguiente:
1. Enrutar el ISA Server entre
todas las redes.
2. Traducir direcciones desde
la LAN y la DMZ hasta la WAN y la DMZ
3. Enrutar desde la DMZ hacia
la WAN
4. Enmascarar la dirección de
la LAN y la DMZ hacia la WAN.
Solo nos falta crear las reglas del NAT
Esta regla nos va a permitir enmascarar la dirección de
la LAN con la DMZ.
Nos dirigimos a crear regla de red.
Le damos un nombre a la regla, pulsamos siguiente.
El tipo de regla ya sea NAT o el enrutamiento, pulsamos
siguiente.
Continuamos creando una nueva regla que permita hacer consultas DNS desde la LAN hacia el DMZ para que se puedan resolver direcciones IP internas, también el DMZ debe realizar consultas desde el internet para aquellos que no tengan acceso y así la LAN pueda salir a internet.
Vamos a la ventana crear regla de acceso.
Seleccionamos el origen es decir LAN y DMZ, damos clic en agregar, redes y se
escoge interna y perimetral, pulsamos
siguiente.
Ahora seleccionamos el destino es decir la WAN y DMZ, ingresamos a agregar-redes-externa y perimetral, pulsamos siguiente.
Se escogen todos los usuarios, pulsamos siguiente.
De igual manera a lo anterior se pueden crear otras reglas como:
1. Acceso a escritorio remoto
desde la WAN hacia la LAN.
2. Consultas DNS.
3. Acceso a paginas WEB tanto
las propias en la LAN como las de internet desde la DMZ y la LAN.
4. Ping a la DMZ y la WAN
desde la LAN.
5. Ingreso a mis páginas WEB
en la DMZ desde internet.
Se deben hacer las siguientes
pruebas:
Consultas DNS:
El ping
Creando las reglas NAT
En la parte derecha damos clic
en la parte donde dice publicar un servidor que no es web.
Le definimos un nombre,
pulsamos siguiente.
Ponemos el nombre del protocolo en este caso seria web, pulsamos siguiente.
Por ultimo se define la interfaz por la que las personas
se pueden conectar, como los clientes son externos se elegiría la WAN.
Estas son cada una de las reglas que se crearon para
llevar a cabo nuestro firewall y permitirle por medio de un DMZ la salida a
internet a una maquina cliente en red interna.
No hay comentarios:
Publicar un comentario