martes, 25 de febrero de 2014

Parte 2: Instalación y configuración de Endian Firewall Community

En la Parte 1: Instalación y configuración de Endian Firewall Community vimos como instalar este gran firewall. No sobra recordar cual es la topología:


Ahora viene la parte mas interesante que es la configuración.
La cual consta de estos pasos:

1. Ultimos pasos de configuración desde la interfaz gráfica.
2. Configuración del servidor DHCP.
3. Permitir puertos desde la LAN hacia los servidores.
4. Permitir puertos de la LAN hacia Internet.
5. Configuración en CentOS virtualizado.


1. Ultimos pasos de configuración desde la interfaz gráfica.


1.1. Seleccionar el idioma de la interfaz y la zona horaria:


1.2. Contrato de licencia.


1.3. Aceptar contrato de licencia.


1.4 El asistente pregunta si se desea restaurar un respaldo anterior, como en este caso es una instalación nueva, la restauración no es necesaria.

1.5. Ingresar la contraseña para la gestion web y el acceso ssh.


1.6. Definición de la interfaz roja. Como el router del ISP tiene configurado un DMZ con la ip 192.168.1.252, esta misma ip es la que posteriormente se le va ingresar a esta interfaz.


1.7. Se debe definir cual será la zona para los servidores, seleccionar: naranja.


1.8. Dirección ip de la zona verde (LAN) y selección de interfaz.


1.9. Dirección ip de la zona naranja y selección de la interfaz.


1.10. Aquí es donde a la zona roja se le da la ip del DMZ, que es 192.168.1.252.


1.11. Definir los DNS de toda la red.


1.12. Cuando no hay servidor de correo interno, estos campos se dejan vacíos.


1.13. Aplicar la configuración.


1.14. Después de un tiempo de espera de 30 segundos para que todos los servicios en el servidor Endian se inicien, ingresar a: https://192.168.3.1:10443. Se solicita autenticación. Ingresar la contraseña de administración web anteriormente definida.


1.15. Luego de los pasos anteriores, este es el resultado:


2. Configuración del servidor DHCP.

2.1. Definir dirección ip inicial, final y tiempo de concesión de la ip.


2.2. Despues de haber guardado, el DHCP está activado para la zona verde.
Por motivos de seguridad la zona naranja, no debe tener DHCP.


3. Permitir puertos de la LAN hacia los servidores.

3.1. Click en añadir una nueva regla de cortafuegos inter-zona.


En este punto usaremos como ejemplo el servicio FTP alojado en un servidor de la zona naranja. La idea será añadir una regla que permita esta conexión desde la zona verde.
 
- En origen escoger tipo "zona/interfaz" y seleccionar la zona verde (LAN).
- En destino escoger tipo "zona/interfaz" y seleccionar la zona naranja (servidores).
- Luego escoger el servicio.
- Por ultimo en política, seleccionar "permitir"
- Para guardarla, click en "añadir regla"


3.2. Hay que "aplicar" la regla para que se active.


3.3. Luego aparecerá un letrero amarillo que dice: "Las reglas de cortafuegos fueron aplicadas exitosamente"


Así sucesivamente se van agregando las demás


4. Permitir puertos de la LAN hacia Internet.

- En cortafuegos, seleccionar "tráfico de salida".
- En origen seleccionar la zona verde y en la de destino la roja.
- Seleccionar el servicio a permitir.
- En política seleccionar "permitir con IPSEC".
- En observación colocar un comentario que explique el motivo de la regla.


Resultado de puertos salientes desde la LAN, hacia Internet.


5. Configuración en CentOS virtualizado.

En la configuración de red de Virtualbox, poner el adaptador en puente apuntando a la interfaz virtual de la zona naranja.


- Iniciar la máquina virtual CentOS.
- Instalación de Apache.

Ejecutar el comando: yum -y install httpd

- Entrar a la configuración de Apache.

cd /etc/httpd/conf/
nano httpd.conf

- Cambiar el puerto de escucha de 80 al 82.


Con estos pasos ha finalizado la segunda parte de este tutorial. Recuerda que si tienes dudas, dejamelas en los comentarios.

No hay comentarios.:

Publicar un comentario