Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

29
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS SEGURIDAD EN REDES APLICACIÓN DE IPTABLES INTEGRANTES: Daniel Benítez Paola Díaz David Jaramillo Byron Sanipatín Stalyn Ramírez Tatiana Vinueza Fabricio Vallejo FECHA: 2011-01-12 CIERCOM-9

Transcript of Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

Page 1: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS

APLICADAS

SEGURIDAD EN REDES

APLICACIÓN DE IPTABLES

INTEGRANTES: Daniel Benítez Paola Díaz

David Jaramillo Byron Sanipatín

Stalyn Ramírez

Tatiana Vinueza

Fabricio Vallejo

FECHA: 2011-01-12

CIERCOM-9

Page 2: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 2

Contenido

TEMA: UTILIZACIÓN DE IPTABLES EN UNA RED ........................................................................................ 4

OBJETIVO: ......................................................................................................................................................................................... 4

GENERAL ........................................................................................................................................ 4

ESPECIFICOS ................................................................................................................................... 4

TOPOLOGÍA DE LA RED .............................................................................................................................................................. 4

DESCRIPCIÓN ................................................................................................................................................................................. 5

POLITICAS PARA EL MURO DE FUEGO SIMPLE .............................................................................. 5

DIRECCIONAMIENTO ....................................................................................................................... 5

FUNDAMENTO TEÓRICO ........................................................................................................................................................... 5

FIREWALL ....................................................................................................................................... 5

SERVIDOR HTTPS ........................................................................................................................... 6

Servidor de correo Zimbra en CentOS ............................................................................................ 7

IPTABLES ........................................................................................................................................ 7

SERVIDOR FTP FILEZILLA ................................................................................................................ 8

CONFIGURACIÓN SERVIDOR HTTPS ................................................................................................................................... 9

Instalación del servidor de correo Zimbra en CentOS .............................................................................................. 14

CONFIGURACIÓN DEL SERVIDOR FILEZILLA SERVER .............................................................................................. 24

CONFIGURACIÓN BÁSICA DE IPTABLES ......................................................................................................................... 26

INSTALACIÓN ................................................................................................................................ 26

CONCLUSIONES .......................................................................................................................................................................... 29

RECOMENDACIONES ............................................................................................................................................................... 29

BIBLIOGRAFÍA: ............................................................................................................................................................................. 29

Fig. 1. Topología de la red ........................................................................................................................ 4

Fig. 2. Ubicación de un Firewall en una red ............................................................................................. 6

Fig. 3. Diagrama de Funcionamiento de las Iptables................................................................................ 7

Fig. 4. Abrir el Terminal de Ubuntu .......................................................................................................... 9

Fig. 5. Inicio como Root para la configuración .......................................................................................... 9

Fig. 6. Instalación de Apache2 ................................................................................................................ 10

Fig. 7. Proceso de Instalación. ................................................................................................................ 10

Fig. 8. Habilitamos ssl ............................................................................................................................ 10

Page 3: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 3

Fig. 9. Proceso de habilitación ............................................................................................................... 11

Fig. 10. Creación de llaves. ..................................................................................................................... 11

Fig. 11. Ingreso de Contraseñas. ............................................................................................................ 11

Fig. 12. Creación del Certificado............................................................................................................. 12

Fig. 13. Ingreso de datos. ....................................................................................................................... 12

Fig. 14 Prueba de funcionamiento ......................................................................................................... 13

Fig. 15. Apagando los servicios .............................................................................................................. 14

Fig. 16. Hosts por defecto ...................................................................................................................... 14

Fig. 17. Editamos el archivo hosts .......................................................................................................... 15

Fig. 18. Instalación – Setup .................................................................................................................... 15

Fig. 19 Instalación – Servicios del Sistema .............................................................................................. 16

Fig. 20. Instalamos el servicio de sendmail ............................................................................................. 16

Fig. 21. Descomprimimos el archivo zcs-5.0.21 haciendo clic derecho sobre el ........................................ 16

Fig. 22. Ingresamos a la carpeta zcs y verificamos .................................................................................. 17

Fig. 23. Instalamos el .sh ........................................................................................................................ 17

Fig. 24. Archivos no encontrados............................................................................................................ 18

Fig. 25. Instalamos los archivos no existentes......................................................................................... 18

Fig. 26. Instalamos nuevamente el .sh .................................................................................................... 19

Fig. 27. Seleccionamos los paquetes a instalarse .................................................................................... 19

Fig. 28. Instalamos anyway y continuamos ............................................................................................ 20

Fig. 29. Ingresamos a zimbra-mta y en help ingresamos ponemos 4 ....................................................... 20

Fig. 30. Ingresamos al menú poniendo r ................................................................................................. 20

Fig. 31. Ingresamos a la configuración común e ingresamos [1] en help ................................................. 21

Fig. 32. Ingresamos 16, que es el sector que nos corresponde ................................................................ 21

Fig. 33. Ingresamos nuevamente a menú ............................................................................................... 21

Fig. 34. Ingresamos a la configuración del sistema ................................................................................. 22

Fig. 35. No ingresamos a la instalación de notificación de zimbra .......................................................... 22

Fig. 36. Ingresamos al navegador de internet y ponemos la dirección de administrador ......................... 23

Fig. 37. Nos aparecerá una ventana similar a esta ................................................................................. 23

Fig. 38. Conexión al Servidor FTP ........................................................................................................... 24

Fig. 39 Pantalla Principal de FileZilla Server .......................................................................................... 24

Fig. 40- Conexión al Servidor FileZilla Server .......................................................................................... 25

Fig. 41. Creación de Usuarios del Servidor FTP. ................................................................................... 25

Fig. 42- Compartición de Archivos y Carpetas del Servidor FTP............................................................. 26

Fig. 43 Acceso como root ..................................................................................................................... 26

Fig. 44 Script de configuración de iptables ............................................................................................ 27

Fig. 45 Permisos para el archivo configurado ......................................................................................... 28

Page 4: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 4

TEMA: UTILIZACIÓN DE IPTABLES EN UNA RED

OBJETIVO:

GENERAL

Configurar y aplicar iptables para controlar el tráfico de una red en base a Software Libre

realizado en Ubuntu 10.04 para fortalecer los conocimientos adquiridos en clase.

ESPECIFICOS

Implementar correctamente la topología descrita.

Configurar correctamente las interfaces de red del firewall y de los host.

Crear las iptables de acuerdo a los requerimientos de la red especificada,

Efectuar varias pruebas para comprobar el correcto funcionamiento del firewall.

TOPOLOGÍA DE LA RED

Internet

DNS SSH

Red externa

Red para sistemas de internet

Fig. 1. Topología de la red

Page 5: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 5

DESCRIPCIÓN

POLITICAS PARA EL MURO DE FUEGO SIMPLE

Tabla 1. Políticas para la arquitectura 2

Número

de regla

IP origen IP destino Servicio Acción

1 Cualquiera Servidor web HTTP Aceptar

2 Cualquiera Servidor de correo

SMTP Aceptar

3 Servidor de

correo

Cualquiera SMTP Aceptar

4 Red interna Cualquiera HTTP, HTTPS, FTP, SSH, Telnet

Aceptar

5 DNS interno Cualquiera DNS Aceptar

6 Cualquiera Cualquiera Cualquiera Retirar

DIRECCIONAMIENTO

Tabla 2. Direccionamiento IP

SERVIDOR DIRECCIÓN IP

HTTPS 192.168.20.5

FTP 192.168.20.8

HTTP 192.168.20.3

DNS 192.168.20.3

SMTP 192.168.20.7

SSH 192.168.20.10

FIREWALL 192.168.20.1

FUNDAMENTO TEÓRICO

FIREWALL

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida, permitiendo o denegando las transmisiones de una red a la otra. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. 2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Page 6: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 6

Fig. 2. Ubicación de un Firewall en una red

El firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. Tipos de Firewall

Filtrado de Paquetes

Proxy-Gateways de Aplicaciones

Dual-Homed Host

Screened Host

Screened Subnet

Firewalls Personales

Inspección de Paquetes.- Este tipo de Firewalls se basa en el principio de que cada paquete

que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.

SERVIDOR HTTPS

Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.

De esta manera la información sensible, en el caso de ser interceptada por un ajeno, estará cifrada. El nivel de protección que ofrece depende de la corrección de la implementación del navegador

web, del software y de los algoritmos criptográficos soportados. Además HTTPS es vulnerable cuando es aplicado a contenido estático públicamente disponible. El HTTPS fue creado por Netscape Communications en 1994 para su navegador Netscape Navigator.

Características del HTTPS

Page 7: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 7

Para distinguir una comunicación o página web segura, la URL debe comenzar con "https://" (empleando el puerto 443 por defecto); en tanto la tradicional es "http://" (empleando el puerto 80 por defecto).

Originalmente HTTPS sólo utilizaba encriptación SSL, luego reemplazado por TLS. HTTPS fue adoptado como estándar web por el grupo IETF tras la publicación del RFC 2818 en mayo de 2000. HTTP opera en la capa más alta del modelo TCP/IP, la capa de Aplicación. Pero el protocolo

de seguridad trabaja en una subcapa inferior, codificando el mensaje HTTP antes de ser transmitido y decodificando el mensaje antes de que llegue.

Servidor de correo Zimbra en CentOS

Zimbra es la solución open source líder para la empresa, proveedores de servicio e instituciones académicas y gubernamentales; ofreciendo a los administradores y sus usuarios beneficios sin

comparación. No cabe duda el porqué Zimbra es la elección por defecto del creciente mercado de servidores de colaboración y mensajería basados en Linux.

Manejar el correo electrónico y los contactos de una empresa tiene sus complejidades. No se admiten pérdidas de correo y se requiere de una plataforma flexible que permita crecimiento a la vez que facilidad de uso.

Mediante la implementación de la solución de groupware Zimbra, podemos brindar a la organización una completa suite de colaboración que permitirá una fácil administración a la vez que una plataforma flexible para el usuario.

IPTABLES

Fig. 3. Diagrama de Funcionamiento de las Iptables

IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido enormemente a

partir del kernel 2.4 de este sistema operativo. Es una aplicación en espacio de usuario que le permite a un administrador de sistema configurar las tablas, cadenas y reglas de netfilter. Debido a que iptables requiere privilegios elevados para operar, el único que puede ejecutarlo es el superusuario. En

la mayoría de los sistemas Linux, iptables está instalado como /sbin/iptables.

Page 8: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 8

Opciones comunes

En cada una de las formas de invocación de iptables que se muestra a continuación, las siguientes opciones comunes están disponibles:

-t tabla.- Hace que el comando se aplique a la tabla especificada. Si esta opción se omite, el

comando se aplica a la tabla filter por defecto.

-v.- Produce una salida con detalles.

-n.- Produce una salida numérica (es decir, números de puerto en lugar de nombres de servicio y direcciones IP en lugar de nombres de dominio).

--line-numbers.- Cuando se listan reglas, agrega números de línea al comienzo de cada regla, correspondientes a la posición de esa regla en su cadena.

Especificaciones de las reglas

La mayoría de las formas de comandos de iptables requieren que se les indiquen una especificación de reglas, que es usada para comparar un subconjunto particular del tráfico de paquetes de red procesados por una cadena. La especificación de regla incluye también un destino que especifica qué

hacer con paquetes que son verificados por la regla. Las siguientes opciones se usan para crear especificaciones de reglas.

-j destino.- jump destino. Especifica el destino de una regla. El destino es el nombre de una cadena

definida por el usuario (creada usando la opción -N, uno de los destinos ya incorporados, ACCEPT,

DROP, QUEUE, o RETURN, o un destino de extensión, como REJECT, LOG, DNAT, o SNAT. Si esta opción es omitida en una regla, entonces la comparación de la regla no tendrá efecto en el destino de un paquete, pero los contadores en la regla se incrementarán.

-i [!] in-interface.- Nombre de una interfaz a través de la cual un paquete va a ser recibido.

-o [!] out-interface.- Nombre de una interfaz a través de la cual un paquete va a ser enviado.

-p [!] protocol.- Compara paquetes del nombre de protocolo especificado. Si '!' precede el nombre

de protocolo, se verifican todos los paquetes que no son el protocolo especificado

-s [!] origen[/prefijo].- Dirección de Origen.

-d [!] destino[/prefijo].- Dirección Destino.

--destination-port [!] –dport.- Compara paquetes TCP o UDP destinados a los puertos o rango de puertos especificados.

--source-port --sport [!].- Verifica paquetes TCP o UDP que vienen de los puertos o rango de puertos especificados.

SERVIDOR FTP FILEZILLA

Filezilla server es un programa gratuito para dotar a nuestro sistema Windows de capacidades para

la distribución de archivos por medio de FTP (File Transfer Protocol). Forma parte del proyecto Filezilla, que incluye también una herramienta cliente para hacer FTP, que ya comentamos en su día en otro artículo de DesarrolloWeb.com. De modo que Filezilla es, tanto un programa cliente de FTP, con el que nos podremos conectar con otros servidores para descargar o

subir ficheros, como un servidor de FTP, para que otras personas puedan conectarse a nuestro PC y descargar o subir archivos a nuestra máquina. Filezilla Server está formado por dos partes. Una es un servicio Windows, que permite a otras

personas conectarse por FTP con nuestro equipo. La otra parte consiste en un sistema de administración del servidor FTP, desde donde se pueden crear usuarios, limitar el acceso a determinados directorios o arrancar y parar el servicio, además gestionar de una larga lista de

configuraciones adicionales.

Page 9: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 9

CONFIGURACIÓN SERVIDOR HTTPS

1. Para la configuración debemos hacerla en el terminal, damos clic en Aplicaciones - Accesorios y

en Terminal como se indica en la Figura 1.

Fig. 4. Abrir el Terminal de Ubuntu

2. Con el terminal abierto, ingresamos como Root. Para ello digitamos el siguiente comando:

sudo – s

Digitamos la contraseña y ya estamos como Root.

Fig. 5. Inicio como Root para la configuración

3. Instalamos el paquete de Apache2, utilizamos el siguiente código:

apt-get install apache2

Page 10: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 10

Fig. 6. Instalación de Apache2

4. Proceso de Instalación de Apache, al terminar la instalación aparecerá el siguiente mensaje:

Fig. 7. Proceso de Instalación.

5. Iniciamos la configuración habilitando el modulo ssl, utilizamos el siguiente comando:

a2enmod ssl

Fig. 8. Habilitamos ssl

6. Proceso de habilitación, la siguiente figura muestra cómo se ejecuta el proceso de habilitación.

Page 11: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 11

Fig. 9. Proceso de habilitación

7. Creamos las llaves utilizando el siguiente comando:

sudo openssl genrsa -des3 -out server.key 1024

Fig. 10. Creación de llaves.

8. Ingresamos nuestra contraseña:

Fig. 11. Ingreso de Contraseñas.

9. Creamos el certificado con la llave con el siguiente comando:

Page 12: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 12

sudo openssl req -new -key server.key -out server.csr

Fig. 12. Creación del Certificado

10. Creamos nuestro certificado, contestando las preguntas que nos indique recordando la

contraseña:

Fig. 13. Ingreso de datos.

11. Cambiamos de carpeta la llave y certificado con elsiguiente comando:

sudo cp server.crt /etc/ssl/certs/

sudo cp server.key /etc/ssl/private

Page 13: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 13

12. Abrimos el archivo de configuracion default-ssl con el siguiente comando:

sudo vim default-ss

13. Cuando se abra elscript debemos editar las siguientes líneas:

SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire

SSLCertificateFile /etc/ssl/certs/server.crt

SSLCertificateKeyFile /etc/ssl/private/server.key

14. habilitamos el archivo default-ss con el siguiente comando:

sudo a2ensite default-ssl

15. Ya está configurado el servidor https, para probar se abre el explorador de internet y se ingresa

la siguiente dirección}

https://localhost/pagin.html

Fig. 14 Prueba de funcionamiento

Page 14: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 14

Instalación del servidor de correo Zimbra en CentOS

1. Apagar e instalar lo siguiente :

chkconfig sendmail off yum install libtool-ltdl yum install sysstat

Fig. 15. Apagando los servicios

2. Ingresamos a hosts:

# gedit /etc/hosts

Fig. 16. Hosts por defecto

Page 15: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 15

Fig. 17. Editamos el archivo hosts

3. Descargar Zimbra desde la web, descomprimir e instalar. tar xzvf zcs-6.0.8_GA_2661.RHEL5_64.20100820052503.tgz mv zcs-6.0.8_GA_2661.RHEL5_64.20100820052503 zcs-6.0.8 cd zcs-6.0.8 ./install.sh --platform-override

Fig. 18. Instalación – Setup

Page 16: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 16

Fig. 19 Instalación – Servicios del Sistema

Fig. 20. Instalamos el servicio de sendmail

Fig. 21. Descomprimimos el archivo zcs-5.0.21 haciendo clic derecho sobre el

Page 17: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 17

Fig. 22. Ingresamos a la carpeta zcs y verificamos

Fig. 23. Instalamos el .sh

Page 18: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 18

Fig. 24. Archivos no encontrados

Fig. 25. Instalamos los archivos no existentes

# yum install compat-libstdc++-296

# yum install compat-libstdc++-33

Page 19: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 19

Fig. 26. Instalamos nuevamente el .sh

# ./install.sh –platform-override

4. En la siguiente sección le decimos al instalador de zimbra que deseamos instalar , por defecto podemos seleccionar lo siguiente

Fig. 27. Seleccionamos los paquetes a instalarse

Page 20: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 20

Fig. 28. Instalamos anyway y continuamos

5. En esta sección debemos configurar los parámetros iníciales del servidor de correo

Fig. 29. Ingresamos a zimbra-mta y en help ingresamos ponemos 4

Fig. 30. Ingresamos al menú poniendo r

Page 21: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 21

Fig. 31. Ingresamos a la configuración común e ingresamos [1] en help

6. Una vez estando en esta sección, procedemos a configurar la Zona Horaria

Fig. 32. Ingresamos 16, que es el sector que nos corresponde

Fig. 33. Ingresamos nuevamente a menú

Page 22: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 22

Fig. 34. Ingresamos a la configuración del sistema

Fig. 35. No ingresamos a la instalación de notificación de zimbra

7. Ahora es necesario verificar si todos los servicios se instalaron correctamente, para eso

ingresamos con el usuario zimbra :

# su - zimbra

Y digitamos el siguiente comando

# zmcontrol status

Si todo es correcto el resultado debería ser el siguiente :

Host xxxx.xxxxxxx.com

antispam Running

Page 23: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 23

antivirus Running

ldap Running

logger Running

mailbox Running

mta Running

snmp Running

spell Running

stats Running

Para que las estadísticas del servidor de correo se muestren en el syslog del sistema operativo , se debe ejecutar el siguiente comando:

/opt/zimbra/libexec/zmsyslogsetup

Se recomienda habilitar en el syslog las estadisticas de las maquinas remotas, para ello se debe

editar

/etc/sysconfig/syslog

y en el campo SYSLOGD_OPTIONS añadir ”-r -m 0”

Ahora ingresamos por un navegador a :

https://[mailhost.example.com]:7071/zimbraAdmin

Fig. 36. Ingresamos al navegador de internet y ponemos la dirección de administrador

Fig. 37. Nos aparecerá una ventana similar a esta

Page 24: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 24

CONFIGURACIÓN DEL SERVIDOR FILEZILLA SERVER

Para iniciar el servicio FTP se requiere ingresar la dirección IP del servidor y el puerto que se

utiliza para la comunicación, que por defecto es el 14147. También se solicita ingresar una contraseña de administrador antes de iniciar el servicio.

Fig. 38. Conexión al Servidor FTP

Fig. 39 Pantalla Principal de FileZilla Server

Para iniciar el servidor se hace click en File, Conect to server.

Page 25: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 25

Fig. 40- Conexión al Servidor FileZilla Server

Una vez iniciado el servicio, se crean los usuarios que tendrán acceso remoto al servidor,

ingresando a Edit, Users. Es posible asignar una contraseña a la cuenta.

Fig. 41. Creación de Usuarios del Servidor FTP.

La Ficha Shared Folders permite especificar los archivos y carpetas compartidos y los

permisos asignados a ellos.

Page 26: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 26

Fig. 42- Compartición de Archivos y Carpetas del Servidor FTP.

CONFIGURACIÓN BÁSICA DE IPTABLES

PROCEDIMIENTO:

Establecer la configuración física de la red, de acuerdo al diagrama y la descripción

correspondiente

Realizar la asignación de IPs a las subredes; Publica Red Externa, y Privada Red Interna.

INSTALACIÓN

Ingresar a un terminal y loguearse como root, para obtener privilegios, mediante el comando sudo

bash.

Fig. 43 Acceso como root

Page 27: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 27

Crear un fichero iptables.sh en el directorio /etc/init.d/ para lo cual escribimos dentro del

terminal el comando:

gedit /etc/init.d/iptables.sh

Editar el script de configuración localizado en /etc/init.d/iptables.sh, para esto escribimos el

comando:

nano /etc/init.d/iptables.sh

Fig. 44 Script de configuración de iptables

Dentro de este archivo se debe añadir las siguientes líneas:

## Vaciamos las reglas iptables -F

iptables -X iptables -Z

iptables -t nat -F

## Establecemos politicas predeterminada iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT

iptables -t nat -P PREROUTING ACCEPT

Page 28: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 28

iptables -t nat -P POSTROUTING ACCEPT

ptables –A FORWARD -d 192.168.20.3 -p tcp --dport 80 -j ACCEPT iptables –A FORWARD -d 192.168.20.7 -p tcp --dport 25 -j ACCEPT

iptables –A FORWARD -s 192.168.20.7 -p tcp --dport 25 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 80 -j ACCEPT iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 443 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p udp --dport 20 -j ACCEPT iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 20 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 22 -j ACCEPT iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 23 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 53 -j ACCEPT iptables –A FORWARD -j DROP

iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o ppp0 -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward

Solo falta cerrar y guardar, ahora se debe dar permisos de ejecución para que se ejecute cada

vez que iniciamos el

chmod +x /etc/init.d/iptables.sh

ln -s /etc/init.d/iptables.sh /etc/rc2.d/S98iptables

Fig. 45 Permisos para el archivo configurado

Después inicializar el servicio en el directorio /etc/init.d/ con el comando:

Page 29: Firewall Arquitecutra #2_Grupo2_Benitez,Diaz,Jaramillo,Ramirez,Sanipatin,Vallejo,Vinueza

UNIVERSIDAD TÉCNICA DEL NORTE FICA

CIERCOM 29

sh iptables.sh

CONCLUSIONES

IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido a partir del

kernel 2.4 de este sistema operativo. Un firewall de iptables no es como un servidor que lo

iniciamos o detenemos o que se pueda caer por un error de programación. Está integrado con

el kernel, es parte del sistema operativo.

El orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay

que decidir que se hace con un paquete se va comparando con cada regla hasta que se

encuentra una que le afecta y se hace lo que dicte esta regla (aceptar o denegar); después de

eso no se mirarán más reglas para ese paquete.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, también son importantes pues permiten llevar las estadísticas del ancho

de banda consumido por el tráfico de la red, de esta manera el administrador de la red puede restringir el uso de procesos y aprovechar mejor el ancho de banda disponible.

RECOMENDACIONES

En el proceso de configuración es primordial que no se cometa errores en la sintaxis dentro

del fichero para obtener los resultados esperados y poder iniciar el servicio.

Se deben establecer claramente las reglas en el firewall y en el orden adecuado para filtrar

únicamente el tráfico que en verdad se requiera bloquear y evitar problemas al iniciar

servicios

BIBLIOGRAFÍA: http://lucas.hispalinux.es/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf

http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall-html/

http://www.monografias.com/trabajos25/iptables/iptables.shtml http://docs.redhat.com/docs/en-

US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-IPTables.html

http://www.monografias.com/trabajos3/firewalls/firewalls.shtml http://www.desarrolloweb.com/articulos/513.php http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall-html/#1