48
ACTIVIDAD DE FIREWALL EN FOREFRONT TMG 2010 CAMILA MARTÍNEZ LÓPEZ NILSON ANDRÉS LONDOÑO HERNANDEZ TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS FICHA: 455596 INSTRUCTOR ISABEL YÉPEZ SERVICIO NACIONAL DE APRENDIZAJE (SENA) CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE) MEDELLÍN – ANTIOQUIA 2013

Seguridad perimetral en Forefront TMG 2010

Embed Size (px)

Citation preview

Page 1: Seguridad perimetral en Forefront TMG 2010

ACTIVIDAD DE FIREWALL

EN FOREFRONT TMG 2010

CAMILA MARTÍNEZ LÓPEZ

NILSON ANDRÉS LONDOÑO HERNANDEZ

TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS

FICHA: 455596

INSTRUCTOR

ISABEL YÉPEZ

SERVICIO NACIONAL DE APRENDIZAJE (SENA)

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE)

MEDELLÍN – ANTIOQUIA

2013

Page 2: Seguridad perimetral en Forefront TMG 2010

Tabla de contenidoINTRODUCCIÓN............................................................................................................................ 3

INSTALACIÓN.......................................................................................................3

CONFIGURACION DE RED (FOREFRONT)............................................................................................................................ 4

CONFIGURACION DEL FIREWALL..........................................................................4

REGLAS DE ACCESO.........................................................................................4

PUBLICAR SITIOS WEB......................................................................................................................... 5

PUBLICAR SITIO NO WEB......................................................................................................................... 5

REGLAS DE RED......................................................................................................................... 5

REALIZACION DE PRUEBAS DEL FIREWALL......................................................................................................................... 6

WEBGRAFIA.........................................................................................................7

CONCLUSIONES ..................................................................................................8

Page 3: Seguridad perimetral en Forefront TMG 2010

INTRODUCCIÓN

Page 4: Seguridad perimetral en Forefront TMG 2010

INSTALACIÓNVamos a comenzar con la instalacion podremos descargar Forefront TMG 2010 en el siguiente enlace.http://www.microsoft.com/en-us/download/details.aspx?id=14238

Una vez descargado el instalador de Forefront vamos a darle doble clic.

Vamos a darle siguiente leamos bien las opciones que nos brinda Forefront.

Page 5: Seguridad perimetral en Forefront TMG 2010

Si deseamos cambiar el destino donde se guardara Forefront lo hacemos y si no solo damos siguiente.

Como ya tenía Forefront instalado me pregunta si quiero sobreescribir los archivos existentes.

Page 6: Seguridad perimetral en Forefront TMG 2010

Una vez lleguemos a este punto ejecutaremos las actualizaciones si lo deseas o sigues con el próximo paso el cual es la herramienta de preparación.

Vamos a darle siguiente para continuar con la instalación.

Page 7: Seguridad perimetral en Forefront TMG 2010

Aceptamos los términos de lo contrario no nos permitirá seguir con la instalación.

Seleccionamos el tipo de instalación que más se adecue a nuestras necesidades, en nuestro caso sería la primera opción.

Page 8: Seguridad perimetral en Forefront TMG 2010

Ahora damos clic en iniciar el Asistente de instalación y finalizamos.

Damos clic en siguiente para continuar.

Page 9: Seguridad perimetral en Forefront TMG 2010

Nos queda solo esperar que la instalación termine.

CONFIGURACION DE RED (FOREFRONT)

En esta parte de la configuracion, tedremos 3 pasos los cuales los ajustaremos a nuestras necesidades.

Damos clic en Configurar opciones de red.

Page 10: Seguridad perimetral en Forefront TMG 2010

Se nos abrirá una ventana de asistencia para configurar la red, damos clic en siguiente.

Seleccionamos nuestra topología de red que se adecue más a nuestras necesidades.

Page 11: Seguridad perimetral en Forefront TMG 2010

Insertamos la configuración de la interfaz LAN y damos en siguiente.

Insertamos la configuración de la interfaz de INTERNET y damos siguiente.

Page 12: Seguridad perimetral en Forefront TMG 2010

Insertamos la configuración de la interfaz de la DMZ y damos siguiente.

Page 13: Seguridad perimetral en Forefront TMG 2010

Aquí podemos observar un pequeño resumen de la configuración de la red del firewall.

En esta parte la omitimos solo dejamos grupo de trabajo y damos siguiente.

Page 14: Seguridad perimetral en Forefront TMG 2010

Puedes elegir si deseas que tu firewall busque y descargue actualizaciones.

Algunas características que puedes cambiar o simplemente dejarlas por defecto.

Page 15: Seguridad perimetral en Forefront TMG 2010

Aquí una simple sugerencia de parte de Microsoft totalmente opcional.

Page 16: Seguridad perimetral en Forefront TMG 2010

Puedes o no participar en los informes de telemetría de Microsoft.

Damos clic en finalizar.

Page 17: Seguridad perimetral en Forefront TMG 2010

Aquí podemos observar que se han completado en su totalidad los 3 pasos de configuración de introducción al firewall.

CONFIGURACION DEL FIREWALL

REGLAS DE ACCESO

Page 18: Seguridad perimetral en Forefront TMG 2010

Para nuestras necesidades de red, debemos configurar reglas de acceso entonces nos dirigimos al lado derecho de la pantalla y damos clic en crear regla de acceso.

Le damos en nombre que queramos a la regla.

Page 19: Seguridad perimetral en Forefront TMG 2010

Permitimos o denegamos el tráfico según nuestras necesidades.

Seleccionamos los protocolos necesarios, también nos ofrecen muchas más opciones como permitir todo el tráfico o denegar todo el tráfico, conjuntos de direcciones Url, dominios, Vpn entre otros.

Page 20: Seguridad perimetral en Forefront TMG 2010

Esta es una configuración opcional si quieres puedes inhabilitar la inspección de malware para esta regla.

Agregamos el origen del tráfico en este caso sería la red Lan.

Page 21: Seguridad perimetral en Forefront TMG 2010

Acá agregamos el destino que puede ser una red o determinado dominio como también una pagina web.

Seleccionamos los usuarios a los que se les aplicara esta regla.

Page 22: Seguridad perimetral en Forefront TMG 2010

Un pequeño resumen de la regla que acabamos de configurar y damos finish.

Vemos que aparece la regla en directivas de firewall y como es una regla que implica tráfico web entonces en directivas de web también nos aparece la regla.

Page 23: Seguridad perimetral en Forefront TMG 2010

PUBLICAR SITIOS WEB

Si tenemos la necesidad de publicar algún sitio web o ftp, podremos realizar los siguientes pasos.Damos clic en publicar sitio web si es algún http o https.

Page 24: Seguridad perimetral en Forefront TMG 2010

Le asignamos el nombre que quieras.

Page 25: Seguridad perimetral en Forefront TMG 2010

El próximo paso como observamos en las configuraciones pasadas es denegar o permitir el trafico.

Seleccionamos el tipo de publicación que se acomodan a nuestras necesidades

Page 26: Seguridad perimetral en Forefront TMG 2010

Si contamos con el protocolo SSL podremos obtener conexiones seguras, en nuestro caso no las utilizamos.

Page 27: Seguridad perimetral en Forefront TMG 2010

Colocamos la dirección del sitio web que deseamos publicar y su IP.

Aquí por defecto aparece la página que deseamos publicar entonces simplemente la dejaremos tan como esta.

Page 28: Seguridad perimetral en Forefront TMG 2010

Aceptamos solicitudes de cualquier dominio.

Seleccionamos la escucha web podemos modificar la que tenemos por defecto o creamos una nueva como lo prefieras.

Page 29: Seguridad perimetral en Forefront TMG 2010

Seleccionamos el método de autenticación.

Seleccionamos los usuarios a los que se le aplica la regla.

Page 30: Seguridad perimetral en Forefront TMG 2010

Finalizamos.

Aplicamos la regla para que pueda ser aplicada al firewall.

PUBLICAR SITIO NO WEB

Ahora si queremos publicar un sitio no web como un ftp debemos hacer lo siguiente.

Page 31: Seguridad perimetral en Forefront TMG 2010

Damos clic en publicar protocolos de servidor no web.

Damos cualquier nombre.

Page 32: Seguridad perimetral en Forefront TMG 2010

Colocamos Dirección IP del Ftp.

Seleccionamos el protocolo Ftp.

Page 33: Seguridad perimetral en Forefront TMG 2010

Seleccionamos la red de escucha de red, en nuestro caso sería la Externa “Internet” ya que de halla saldrán las solicitudes ftp.

Damos en finish.

Page 34: Seguridad perimetral en Forefront TMG 2010

Aplicamos los cambios realizados.

REGLAS DE RED

Page 35: Seguridad perimetral en Forefront TMG 2010

En la configuración de redes. Observamos la configuración realizada para el funcionamiento de nuestra red.

Creamos una nueva regla.

Seleccionamos el origen del tráfico.

Page 36: Seguridad perimetral en Forefront TMG 2010

Seleccionamos el tráfico de destino.

Seleccionamos el método por el cual el tráfico viajara ya sea Nat o enrutamiento, veremos cómo configurar enrutamiento.

Page 37: Seguridad perimetral en Forefront TMG 2010

Damos finish.

Creamos una nueva regla para Nat.

Page 38: Seguridad perimetral en Forefront TMG 2010

Seleccionamos el origen del tráfico.

Seleccionamos el destino del tráfico.

Page 39: Seguridad perimetral en Forefront TMG 2010

Seleccionamos traducción de direcciones de red (NAT).

Page 40: Seguridad perimetral en Forefront TMG 2010

Aquí nos dan a elegir la IP pública con la que saldrá las peticiones a internet. Seleccionamos la opción más conveniente.

Damos clic en finish.

REGISTROS E INFORMES

Forefront TMG 2010 nos brinda una característica que nos permite ver los registros o log que se generan en la red vemos que se está permitiendo y denegando.

Page 41: Seguridad perimetral en Forefront TMG 2010

Estas son las reglas de red necesarias para nuestra red que permitirán el enrutamiento y el NAT entre diferentes redes, en nuestro caso entre la LAN,DMZ e INTERNET.

Page 42: Seguridad perimetral en Forefront TMG 2010

CONFIGURACION REALIZADA PARA LOS REQUISITOS Y NECESIDADES DE LA ACTIVIDAD.

Las directivas de acceso web que nos ayudan a denegar o permitir solo trafico web.En nuestro caso permitimos el tráfico web de la lan a la dmz y de la lan a internet.y denegamos de la dmz a la red lan e igualmente denegamos el trafico web de internet a lan.

Page 43: Seguridad perimetral en Forefront TMG 2010

Las directivas de firewall nos permiten configurar las ACLs las cuales nos permitirán o nos denegaran el acceso a determinado servicio de determinada red.

REALIZACION DE PRUEBAS DEL FIREWALL

Vamos a realizar algunas pruebas de acceso a los servicios de Lan a la Dmz, de Lan a Internet. Dmz a Internet y de Internet a los servicios de la Dmz.

Ingresamos a la página web alojada en la dmz desde la red lan.

Page 44: Seguridad perimetral en Forefront TMG 2010

Ingresamos a la página web alojada en la dmz desde la red de Internet.

Ingresamos al Ftp desde la Lan a Internet.

Intentamos ingresar a algunos servicios de la red Lan y no tenemos conexión porque las reglas están configuradas así, que ninguna red tenga acceso a Lan.

Page 45: Seguridad perimetral en Forefront TMG 2010

De la Dmz podemos ingresar a los servicios de Internet.

Desde internet vemos que podemos ingresar a los servicios de la dmz con la IP pública del Firewall.

También podemos ingresar con el nombre la página.

Page 47: Seguridad perimetral en Forefront TMG 2010
Page 48: Seguridad perimetral en Forefront TMG 2010

CONCLUSIONES

* El tráfico que viaja por nuestra red debe estar bien controlado para que no cualquier tipo de tráfico entre o salga de nuestra red.

* Un Firewall crea una barrera entre internet y su red.

* Necesitamos NAT para que nuestra red privada pueda salir a internet.* Publicamos los servicios de la DMZ para que desde internet no conocieran nuestra red privada.

* Forefront nos permite realizar filtrados por dominios, direcciones IP, direcciones URL entre otras.

* Forefront también ofrece acceso remoto ya sea para los asociados o proveedores.

* El firewall es una gran herramienta ya sea software o hardware que nos da cierto grado de seguridad a nuestra empresa o red.