Firewalls IPv6

56
Firewalls en IPv6 COMUNICACIONES II 2011 Universidad de El Salvador Facultad Multidisciplinaria de Occidente Departamento de Ingeniería y Arquitectura

description

Firewalls funcionand

Transcript of Firewalls IPv6

Page 1: Firewalls IPv6

Firewalls en IPv6 COMUNICACIONES II

2011

Universidad de El Salvador Facultad Multidisciplinaria de Occidente Departamento de Ingeniería y Arquitectura

Page 2: Firewalls IPv6

1

Contenido Trend Micro OfficeScan 10.0 Client/Server Suite LICENSES SOLD "PER USER" ............. 12

Trend Micro Server Protect for Linux ..................................................................................... 12

Características principales ................................................................................................... 12

Requisitos del sistema .............................................................................................................. 13

Cliente/Servidor Linux™ ....................................................................................................... 13

Distribuciones y núcleos compatibles: ............................................................................... 13

Consola de administración basada en Web ...................................................................... 14

Kaspersky® Administration Kit 8.0 ............................................................................... 14

Requisitos del sistema: ........................................................................................................ 15

Kaspersky Anti-Virus for Linux File Server ............................................................................ 17

Requisitos del sistema para Kaspersky Anti-Virus 8.0 for Linux File Server ............ 17

Kaspersky® Anti-Virus para Linux Workstation ................................................................... 18

Funciones ............................................................................................................................... 19

Análisis y tratamiento antivirus ....................................................................................... 19

Gestión y administración .................................................................................................. 19

Requisitos del sistema .......................................................................................................... 19

Requisitos del sistema .......................................................................................................... 20

COMODO FIREWALL ................................................................................................................. 32

Ver eventos de firewall ........................................................................................................ 35

Creación de filtros personalizados .......................................................................................... 36

Definir una nueva aplicación de confianza ............................................................................. 40

Reglas globales .................................................................................................................. 44

Las políticas predefinidas ................................................................................................. 45

Zonas de Red ..................................................................................................................... 46

Zonas bloqueadas: ............................................................................................................ 48

Establece el puerto ........................................................................................................... 49

BIBLIOGRAFIA .............................................................................................................................. 52

ANEXOS ....................................................................................................................................... 54

Page 3: Firewalls IPv6

2

Introducción

Con el enorme crecimiento de la Internet se han escaseado las IP disponibles y viene creciendo

la necesidad de movernos a IPv6, pero esta transición viene acompañada de nuevos retos en

cuanto a seguridad y está la motivación para investigar este nuevo mundo de IPs.

La seguridad es un tema de estudio muy relevante y fundamental para salvaguardar la

información de cada usuario. Hoy en día las herramientas para la administración de redes

permiten tener un control total de las pc’s y es imperante la necesidad de impedir que

usuarios ajenos puedan tomar el control de esta administración, con esto podemos darnos

cuenta que es necesario la implementación de un firewall que impida él tome de control por

ajenos; es necesario tener filtrado cada paquete de información que entra y sale, porque no

sabemos quién de adentro pueda brindar información privada. También es importante saber

que IPv6 no es tan sencillo como IPv4 debido a que una misma máquina puede tener asignadas

más de una dirección IPv6. Es por eso que no podemos decir que no vamos a filtrar una IP.

Por lo mencionado anteriormente nos disponemos a probar un pequeño número de firewalls

tanto en Windows como en Linux (Ubuntu), indicando cada una de sus respectivas

configuraciones.

Page 4: Firewalls IPv6

3

¿Qué es un Firewall?

Un Firewall o Cortafuegos es un sistema de seguridad de redes en el que se protege una

máquina o subred de servicios que desde el exterior puedan suponer una amenaza a su

seguridad. Dicho en otras palabras, es un sistema de aislamiento entre dos o más redes para

evitar comunicaciones indeseadas.

El Firewall actúa de filtro, de manera que examina todos y cada uno de los paquetes de

información en base a unas reglas definidas. Es bajo una política de seguridad que decide qué

paquetes puede aceptar, cuáles modificar o cuáles bloquear.

Según como realice el filtrado, un Firewall puede configurarse de varios modos:

• Firewall de filtrado de paquetes: Normalmente es un router que selecciona según las

IPs y los puertos de salida. Éstos Firewalls trabajan a nivel de red.

• Servidores Proxy: Trabajan a nivel de aplicación. Hay de dos tipos:

o Proxy Caché. Transparentes + aplicación. Se mira a nivel de aplicación.

o Proxy Socks: Filtrado a nivel de TCP (transporte).

Un Firewall no tiene por qué ser una sola máquina sino que se compone de

varios elementos:

• Bastion host. Máquina que debemos proteger. Se realiza el filtrado a nivel de

aplicación y normalmente se conecta en la zona interior con la zona exterior. Es aquí

donde se sitúan los servicios.

• Choke. Filtro de paquetes.

• Proxy

Uno de los inconvenientes de los Firewalls es que no aíslan de los ataques de dentro de

la misma red, por ello es conveniente utilizar Firewalls internos. Por ejemplo, para una

gran empresa puede haber diferentes Firewalls para cada departamento y así hay

mayor seguridad ante un daño generalizado.

En cuanto a la taxonomía de Firewalls, existen dos grandes tipos de Firewall:

• Firewall de software

• Appliance

Page 5: Firewalls IPv6

4

Arquitecturas de Firewalls

Existen tres grandes tipos de Firewalls:

• Firewalls de la capa de red

o Screened Host

o Screened Subnet

• Firewalls de la capa de aplicación

o Dual-Homed Host

• Firewalls híbridos

Éstos Firewalls tienen claras diferencias lo que no significa que uno sea mejor que otro, puesto

que cada uno de ellos es apropiado para un entorno específico. Lo que los diferencia unos de

otros es el mecanismo que utiliza para dejar pasar el tráfico de una zona a otra.

Es importante tener en cuenta que cuanto más bajo sea el nivel al que pertenece el mecanismo

de forwarding, menos sofisticada será la inspección del paquete, con lo cual estos Firewalls

serán más rápidos pero más sensibles ante una amenaza.

Hoy en día existen los Firewalls híbridos que hacen el filtrado por red y algunas inspecciones a

nivel de aplicación cuya examinación del paquete dependerá del vendedor, del producto, del

protocolo y la versión.

Políticas de seguridad

Todo Firewall, sea del tipo que sea, se rige por una política de seguridad definida previamente a

su configuración. Cuando hablamos de política de seguridad nos referimos a tener una directiva

predeterminada y una colección de acciones a realizar en respuesta a tipos de mensajes

específicos. Cada paquete se compara, uno a uno, con cada regla de la lista hasta que se

encuentra una coincidencia. Si el paquete no coincide con ninguna regla, fracasa y se aplica la

directiva predeterminada al paquete.

Hay dos perspectivas básicas o políticas de seguridad para un Firewall:

• Denegar todo de forma predeterminada y permitir que pasen paquetes seleccionados

de forma explícita.

• Aceptar todo de forma predeterminada y denegar que pasen paquetes seleccionados

de forma explícita.

Page 6: Firewalls IPv6

5

La directiva de denegar todo es la propuesta más segura y por lo tanto con la que vamos a

trabajar; pues facilita la configuración de un Firewall seguro pero es necesario habilitar cada

servicio sabiendo el protocolo de comunicación para cada servicio que se habilite.

La directiva de aceptar todo facilita mucho la configuración y la puesta en funcionamiento de un

Firewall pero obliga a prever todo tipo de acceso imaginable que se quiera deshabilitar. El

peligro es que no se preverá un tipo de acceso peligroso hasta que sea demasiado tarde, o

posteriormente habilitará un servicio no seguro sin bloquear primero el acceso externo al

mismo. En definitiva, programar un Firewall seguro para aceptar todo, implica más trabajo,

mayor dificultad y por tanto es más propenso a errores.

Por otra parte, cabe decir que es muy importante para la gestión de un Firewall el menor

número de reglas posibles.

En base a esto, nos disponemos a definir cuál es nuestra política de seguridad y los permisos de

entrada o salida de cada una de las subredes de nuestra red.

Page 7: Firewalls IPv6

6

INVESTIGACION

Firewalls con soporte para IPv6

Para comenzar con la investigación de firewalls con soporte IPv6 se establecerán cuatro

firewalls que tienen soporte para ipv6 y trabajan con usuarios Windows (XP, Vista, 7), Linux

(Ubuntu, Red hat, Suse) o Mac mediante una consola de administración centralizada logrando

observar su funcionamiento.

McAfee ePolicy Orchestrator, McAfee ViruScan Enterprice .

Total Protection for Virtualization, que incluye a VirusScan Enterprise para ePolicy Orchestrator

servidor y, una consola de administración centralizada, la protección de la combinación para los

despliegues en línea y fuera de línea.

McAfee ePolicy Orchestrator (Plataforma agente):

La plataforma de agente que nos servirá para conectar a las estaciones cliente con el servidor

consola central ofrece:

La plataforma McAfee ePolicy Orchestrator® (ePO como referencia al producto en adelante) es

el único sistema de administración de seguridad de clase empresarial en proporcionar

administración unificada de endpoint, datos y seguridad de red.

Esta versión cuenta con varias características nuevas, de las cuales podemos destacar:

Soporte para IPv6: es 100% compatible con los siguientes ambientes: únicamente

IPv4, únicamente IPv6 o IPv4 e IPv6 combinados.

Soporte para LDAP: esta versión permite una mejor integración con Active Directory de

manera que, el administrador de la consola pueda realizar tareas como navegar entre

los diferentes usuarios o grupos (por rangos de IP) de Active Directory en el momento

de la creación de reglas.

Requerimientos de hardware/software.

Page 8: Firewalls IPv6

7

Plataformas compatibles

Server O/S: 32 bits

o Windows Server 2008 con Service Pack 2 (SP2) Standard, Enterprise o

Datacenter.

o Windows Server 2003 con SP2 Standard, Enterprise o Datacenter.

Server O/S: 64 bits

o Windows Server 2008 con SP2 Standard, Enterprise o Datacenter.

o Windows Server 2008 R2 Standard, Enterprise o Datacenter.

o Windows Server 2008 para pequeñas empresas Premium.

o Windows Server 2003 con SP2 Standard, Enterprise o Datacenter.

Soporte de redes

o IPv4.

o IPv6.

Servidor virtual

o VMware ESX 3.5.x Update 4.

o VMware ESX 4.0 Update 1.

o Citrix XenServer 5.5 Update 2.

o Windows Server 2008 R2 Hyper-V.

Base de datos (32 bits y 64 bits)

o SQL Server 2008 con SP1/SP2/R2 Standard, Enterprise, Workgroup, Express.

o SQL Server 2005 con SP3 Standard, Enterprise, Workgroup, Express.

Requisitos adicionales

1.5 GB de espacio libre en disco (se recomiendan 2 GB).

1 GB de memoria RAM (se recomiendan 2-4 GB).

Intel Premium 4 Processor o posterior, 1.3 GHz o más rápido.

Monitor: VGA de 256 colores con resolución 1024x768.

NIC: 100 MB o más.

Sistema de archivos: se recomienda NTFS.

Se recomienda servidor exclusivo si hay que gestionar más de 250 sistemas.

Dirección IP: McAfee recomienda utilizar una dirección IP estática.

Productos compatibles con las últimas versiones de McAfee:

ePolicy Orchestrator 4.5 soporta la distribución y gestión remota de la política de seguridad de

los productos siguientes:

VirusScan

Page 9: Firewalls IPv6

8

NetShield NT/2000

NetShield Netware

GroupShield Exchange

Desktop Firewall

ThreatScan

Norton Antivirus para servidores y estaciones de trabajo

En cuanto a la presentación de informes de ePolicy Orchestrator apoya:

VirusScan

VirusScan TC

NetShield NT/2000

NetShield NetWare

WebShield SMTP

GroupShield Exchange

GroupShield Domino

WebShield

Desktop Firewall

ThreatScan

Norton Antivirus

Precio de software

Software Precio

McAfee ePOLICY ORCHESTRATOR Licencia por 2 años

con 1 Año de Mantenimiento rango nodos: 101-250.

Precio por nodo.

$15,46 USD

McAfee ViruScan Enterprice licencia por un año. $13.35 USD

Page 10: Firewalls IPv6

9

Firewall Dedicado y clientes

McAfee ViruScan Enterprice

Bloquea múltiples amenazas

Defienda sus sistemas frente a virus, gusanos, spyware, bots, troyanos, ataques por

desbordamiento del búfer y ataques combinados. Bloquee una amplia gama de virus y códigos

maliciosos (incluso los que están ocultos en archivos comprimidos) con tecnología combinada

de antivirus, firewall y prevención de intrusos. Seguridad de McAfee, líder en el sector, para

defenderse del spam, ataques de phishing, sitios web maliciosos y otras amenazas que suelen

eludir los sistemas antivirus y de filtrado de URL más comunes.

Estos son los requisitos mínimos del sistema:

Los requisitos reales varían según la naturaleza de su entorno. el soporte de sistema operativo

de 64 bits está disponible para algunas tecnologías.

Estaciones de trabajo

Windows 7 o Embedded

Windows Vista

Windows XP Home, Professional, Embedded (WEPOS), Tablet PC

Windows 2000 Professional con Service Pack 2 (SP2) o superior

Servidores

Windows 2008 Server, HyperV, Core, Datacenter, Storage Server,

Cluster Server, Small Business Server

Windows 2003 Server, Storage Server, Cluster Server, Datacenter,

Small Business Server

Windows 2000 Server, Advanced Server, Small Business Server

VMware ESX, ESXi

Citrix XenDesktop y XenServer

Trend Micro Client/Server Suit

Page 11: Firewalls IPv6

10

La posibilidad de incluir Trend Micro OfficeScan 10 (para Windows) y Trend Micro

ServerProtect for Linux en un modelo Cliente/Servidor.

Trend Micro™ OfficeScan™ protege las redes empresariales frente a malware, virus de red,

amenazas basadas en Web, spyware y ataques de amenazas mixtas. Como solución integrada,

OfficeScan consta de un programa cliente que reside en el punto final y de un programa

servidor que gestiona todos los clientes. El cliente protege el punto final e informa sobre el

estado de su seguridad al servidor. El servidor, a través de la consola de administración basada

en Web, simplifica la aplicación de políticas de seguridad coordinada y la implementación de

actualizaciones para todos los clientes.

Trend Micro OfficeScan 10

Exploración inteligente

La exploración inteligente traslada las características de seguridad desde el punto final a

Internet. Como parte integral de Trend Micro Smart Protection Network, la exploración

inteligente ofrece las siguientes ventajas:

Proporciona funcionalidades de búsqueda de estado de seguridad rápidas y en tiempo

real por Internet

Reduce el tiempo total que se invierte en ofrecer protección frente a las amenazas

emergentes

Reduce el consumo del ancho de banda de la red durante las actualizaciones de

patrones. El grueso de actualizaciones de las definiciones de patrones sólo debe

entregarse a Internet y no a varios puntos finales.

Reduce los costes y la sobrecarga relacionados con la implementación de patrones

corporativos de amplio espectro

Disminuye el consumo de la memoria del kernel en los puntos finales. El consumo

aumenta de forma mínima a lo largo del tiempo.

Integración con Active Directory

OfficeScan aprovecha los servicios de Microsoft Active Directory™ para aplicar las normas de

seguridad en la organización. Al sondear Active Directory regularmente, OfficeScan puede

detectar los equipos sin software de seguridad e instalar el cliente en el equipo. OfficeScan

también permite asignar a los usuarios privilegios de acceso a la consola Web mediante cuentas

de Active Directory.

Administración basada en funciones

Page 12: Firewalls IPv6

11

La administración basada en funciones permite delegar tareas de gestión de la consola Web en

otros administradores y permite a los usuarios que no son administradores ver el contenido de

la consola Web. Para empezar, cree funciones de usuario con determinados privilegios de

acceso a la consola Web de OfficeScan y asígnelas a los usuarios. Para gestionar los usuarios,

puede crear cuentas de usuario personalizadas o utilizar cuentas existentes de Active Directory.

La compatibilidad con el inicio de sesión único permite a los usuarios iniciar sesión en la consola

Web de OfficeScan desde Trend Micro Control Manager™.

Compatibilidad con plataformas

Esta versión del producto admite instalaciones de servidor y cliente en Windows

Server™ 2008 y aplicaciones de virtualización como VMware™.

Compatibilidad con plataformas

Servidor de OfficeScan

OfficeScan ahora admite la instalación de servidor en los sistemas operativos

Windows 2000 invitados alojados en las siguientes aplicaciones de virtualización:

• Microsoft™ Virtual Server 2005 R2 Service Pack 1

• VMware™ ESX Server 3.0 (ESX Server Edition)

• VMware Server 1.0.3 (Server Edition)

• VMware Workstation y Workstation ACE Edition 6.0

Cliente de OfficeScan

Microsoft certifica que el cliente de OfficeScan es compatible con la plataforma

Microsoft Windows™ Vista™ (32 y 64 bits). Las ediciones de Windows Vista

compatibles son Enterprise, Business, Ultimate, Home Basic y Home Premium.

Otras plataformas compatibles:

• Windows XP Home Edition con Service Pack 3 (versión de 32 bits)

• Windows Server 2008 - Standard, Enterprise y Datacenter Edition

(versiones de 32 y 64 bits)

• Windows Web Server 2008 (versiones de 32 y 64 bits)

• OfficeScan también admite la instalación de cliente en los sistemas operativos

Windows 2000/XP/2003 invitados alojados en las siguientes aplicaciones de

virtualización:

• Microsoft Virtual Server 2005 R2 con Service Pack 1

(excepto los sistema operativos Windows XP/2003 de 64 bits)

• VMware ESX Server 3.0 (ESX Server Edition)

• VMware Server 1.0.3 (Server Edition)

Page 13: Firewalls IPv6

12

• VMware Workstation y Workstation ACE Edition 6.0

Actualmente el cliente de OfficeScan es compatible con las aplicaciones siguientes:

• Citrix™ Presentation Server™ Platinum Edition 4.0 y 4.5 (32 y 64-bits)

• Microsoft ActiveSync™ 4.2, 4.5

• Windows Mobile Device Center 6 (32 bits)

• Windows Mobile Device Center 6.1 (32 y 64 bits)

Otros

Compatibilidad con Trend Micro Control Manager

Esta versión de OfficeScan es compatible con Control Manager 5.0 y 3.5. Aplique las revisiones

y los archivos Hotfix básicos más recientes de estas versiones de Control Manager para que

Control Manager pueda administrar OfficeScan.

Trend Micro Server Protect for Linux

Características principales

Impide que los servidores Linux propaguen las amenazas a otros servidores y equipos

personales.

Maximiza el rendimiento y minimiza el impacto en el procesador gracias a un análisis de

múltiples procesos en el nivel del núcleo.

Se integra fácilmente con la solución Trend Micro Control Manager para proporcionar una

administración centralizada en toda la red

Ofrece a los administradores de los virus información sobre virus y recomendaciones de

políticas a través del servicio Outbreak Prevention Service (OPS).

Precio de Trend Micro OfficeScan

Trend Micro OfficeScan 10.0 Client/Server Suite LICENSES SOLD

"PER USER"

$ 18.05

Page 14: Firewalls IPv6

13

Requisitos del sistema

Cliente/Servidor Linux™

Procesador Intel™ Pentium™ II a 266 MHz o superior

Procesador AMD™ Athlon™

256 MB de memoria RAM o más (se recomiendan 512 MB para los servidores de

aplicaciones/archivos).

50 MB de espacio en disco para el directorio /opt más 50 MB de espacio en disco para el

directorio /tmp

Red Hat™ Enterprise Linux (AS, ES, WS) 4.0

Novell SuSE™ Linux Enterprise Server 9

Novell™ Linux Desktop 9

Debian GNU/Linux 3.1

Distribuciones y núcleos compatibles:

Red Hat™ Enterprise Linux (AS, ES, WS) 4.0

- núcleo 2.6.9-5 o superior

- núcleo 2.6.9-5 smp

- núcleo 2.6.9-22 o superior

- núcleo 2.6.9-22 smp

- núcleo 2.6.9-22.0.2 o superior

- núcleo 2.6.9-22.0.2 smp

Novell SuSE™ Linux Enterprise Server 9

- núcleo 2.6.5-7.97 o superior

- núcleo 2.6.5-7.97 smp

- núcleo 2.6.5-7.244 o superior

- núcleo 2.6.5-7.244 smp

Novell™ Linux Desktop 9

- núcleo 2.6.5-7.111 o superior

- núcleo 2.6.5-7.111 smp

- núcleo 2.6.5-7.244 o superior

- núcleo 2.6.5-7.244 smp

Debian GNU/Linux 3.1

- núcleo 2.6.8-2_16 o superior

- núcleo 2.6.8-2_16 smp

Page 15: Firewalls IPv6

14

Consola de administración basada en Web

Microsoft™ Internet Explorer 5.5 con Service Pack 2 o superior

Mozilla 1.6 o superior

Mozilla Firefox 1.0 o superior

Kaspersky® Administration Kit 8.0

Kaspersky Administration Kit permite organizar y monitorizar de forma centralizada la

protección de toda la red corporativa, consolidando diferentes capas de protección en un

sistema integrado: desde puestos de trabajo que operan con Windows y Linux, pasando por

servidores y dispositivos móviles con las plataformas Microsoft Windows Mobile y Symbian,

hasta servidores de correo y pasarelas de Internet.

El producto satisface las necesidades de cualquier compañía, desde pequeñas empresas en las

que la instalación y la configuración de la solución de seguridad se realiza a través de empresas

externas, hasta grandes redes corporativas que cuentan con decenas de miles de ordenadores

y una compleja estructura de administración.

Con más de 50 características nuevas y mejoradas, Kaspersky Administration Kit 8.0 garantiza

la protección de los empleados y reduce el coste total por adquisición de los productos

Kaspersky Lab.

soporte de IPv6.

El Agente de Red

Compatibilidad con nuevas plataformas Microsoft. Se pueden instalar las

aplicaciones antivirus y servidores de administración en Microsoft Windows 7 y

Microsoft Windows Server 2008 R2 (versiones de 32 y 64 bits). Kaspersky

Administration Kit 8.0 ha superado pruebas de compatibilidad independientes.

Actualización automática de bases de datos antivirus y módulos del

programa. Kaspersky Administration Kit realiza actualizaciones centralizadas, lo que

Precio de Trend Micro ServerProtect

Trend Micro ServerProtect for Linux Version 1.0 for a 25-seat license $600.00 USD

Page 16: Firewalls IPv6

15

reduce el tráfico de Internet. El servidor de administración descarga regularmente las

actualizaciones disponibles para las aplicaciones seleccionadas y las puede distribuir de

forma automática a todos los ordenadores que controla, sin importar cuál sea la

configuración de la red.

La Consola de Administración proporciona una interfaz de usuario a los servicios de

administración del Servidor de Administración y el Agente de Red. El módulo de

administración está implementado como una extensión de Microsoft Management

Console (MMC). La Consola de Administración permite la conexión al Servidor de

Administración remoto a través de Internet.

Requisitos del sistema:

Servidor de administración

Requisitos software:

Microsoft Data Access Components (MDAC) 2.8 o superior.

MSDE 2000 con Service Pack 3 instalado o Microsoft SQL Server 2000 con Service Pack 3 o

superior instalado o MySQL Enterprise 5.0.32 y 5.0.70 o Microsoft SQL 2005 o superior o

Microsoft SQL Express 2005 o superior Microsoft SQL Express 2008, Microsoft SQL 2008.

Se recomienda utilizar Microsoft SQL 2005 con Service Pack 2, Microsoft SQL Express 2005 con

Service Pack 2 y versiones posteriores.

Microsoft Windows 2000 con Service Pack 4 instalado o superior Microsoft Windows XP

Professional con Service Pack 2 instalado o superior; Microsoft Windows XP Professional x64 o

superior; Microsoft Windows Server 2003 o superior; Microsoft Windows Server 2003 x64 o

superior; Microsoft Windows Vista con Service Pack 1 instalado o superior, Microsoft Windows

Vista x64 con Service Pack 1 instalado y todas las actualizaciones actuales, para Microsoft

Windows Vista x64 Microsoft Windows Installer 4.5 debe estar instalado; Microsoft Windows

Server 2008; Microsoft Windows Server 2008 utilizado en el modo Server Core; Microsoft

Windows Server 2008 x64 con Service Pack 1 instalado y todas las actualizaciones actuales,

para Microsoft Windows Server 2008 x64, Microsoft Windows Installer 4.5 debe estar instalado;

Microsoft Windows 7.

Al utilizar Microsoft Windows 2000 con Service Pack 4 instalado, es necesario instalar las

siguientes actualizaciones para Microsoft Windows: 1) Paquete acumulativo de revisiones 1 para

Windows 2000 SP4 (KB891861); 2) Actualización de seguridad para Windows 2000 (KB835732).

Requisitos hardware:

Procesador Intel Pentium III, 800 MHz o superior;

256 MB de RAM.

Page 17: Firewalls IPv6

16

1GB de espacio disponible en disco.

Microsoft Management Console versión 1.2 o superior.

Trabajar con Microsoft Windows 2000 requiere tener instalado Microsoft Internet Explorer 6.0.

Trabajar con Microsoft Windows 7 E Edition y Microsoft Windows 7 N Edition requiere Microsoft

Internet Explorer 8.0 o superior instalado.

Requisitos hardware:

Procesador Intel Pentium III, 800 MHz o superior.

256 MB de RAM.

70MB de espacio disponible en disco.

Pack 2 instalado o superior; Microsoft Windows XP Professional x64 o superior; Microsoft

Windows Server 2003 o superior; Microsoft Windows Server 2003 x64 o superior; Microsoft

Windows Vista con Service Pack 1 instalado o superior, Microsoft Windows Vista x64 con

Service Agente de Red

Requerimientos de hardware para sistemas Windows:

Procesador Intel Pentium III, 800 MHz o superior.

256 MB de RAM.

500MB de espacio disponible en disco.

Kaspersky Administration Kit 8.0 es un programa diseñado para controlar y mantener de forma

remota y centralizada los siguientes sistemas de protección de Kaspersky Lab:

Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition

Kaspersky Anti-Virus 8.0 for Storage

Kaspersky Anti-Virus 8.0 for Linux File Server

Kaspersky Endpoint Security 8 for Mac

Kaspersky Endpoint Security 8 for Smartphone

Kaspersky Anti-Virus 6.0 for Windows Workstations

Kaspersky Anti-Virus 6.0 SOS

Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition

Kaspersky Mobile Security 7.0 Enterprise Edition

Kaspersky Anti-Virus 6.0 for Windows Servers

Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition

Kaspersky Anti-Virus 5.7 for Novell NetWare

Page 18: Firewalls IPv6

17

Kaspersky Anti-Virus 5.6 for ISA Server 2000 Enterprise Edition

Kaspersky Anti-Virus 5.7 for Linux File Servers and Workstations

Kaspersky Anti-Virus for Linux File Server

Las grandes redes corporativas que usan servidores de archivos y que contienen distintas

plataformas pueden ser un verdadero dolor de cabeza cuando se trata de protegerlas contra

virus. Kaspersky Anti-Virus 8.0 for Linux File Server es parte de nuestra gama de renovados

productos, soluciones y servicios para redes heterogéneas. Ofrece una rentable solución de Alto

Valor, compatible con servidores Samba, y con otras características que permiten la protección

de estaciones de trabajo y servidores de archivos hasta en las redes heterogéneas más

complejas. Cuenta con la certificación VMware Ready y es compatible con las modernas

versiones de FreeBSD para ofrecer una protección integral y a prueba de futuras amenazas.

Requisitos del sistema para Kaspersky Anti-Virus 8.0 for Linux File Server

Requisitos mínimos de hardware:

Procesador Intel Pentium® II 400 MHz o superior.

512 MB RAM

Al menos 1 GB libre para swap

2 Gb libres en el disco duro para la instalación de Kaspersky Anti-Virus y el

almacenamiento de archivos temporales y registrados.

Requisitos de software:

Uno de estos sistemas operativos 32-bit:

Red Hat Enterprise Linux 6 Server 2.6.32-71.el6.i686

Red Hat Enterprise Linux 5.5 server 2.6.18-186.el5

Fedora 13 2.6.33.3-85.fc13.i686.PAE

CentOS-5.5 2.6.18-194.el5

SUSE Linux Enterprise Server 10 SP3 2.6.16.60-0.54.5-default

SUSE Linux Enterprise Server 11 SP1 2.6.32.12-0.7-pae

Novell Open Enterprise Server 2 SP2 2.6.16.60-0.54.5-default

openSUSE Linux 11.3 2.6.34-12-desktop

Debian GNU/Linux 5.0.5 2.6.26-2-686

Mandriva Enterprise Server 5.1 2.6.27.45-desktop-1mnb

Ubuntu 10.04 Server Edition 2.6.32-21-generic

FreeBSD 7.3 - RELEASE

Page 19: Firewalls IPv6

18

FreeBSD 8.1 - RELEASE

Uno de estos sistemas operativos 64-bit:

Red Hat Enterprise Linux 6 Server 2.6.32-71.el6.x86_64

Red Hat Enterprise Linux 5.5 server 2.6.18-194.el5

Fedora 13 2.6.33.3-85.fc13.x86_64

CentOS-5.5 2.6.18-194.el5

SUSE Linux Enterprise Server 10 SP3 2.6.16.60-0.54.5-default

SUSE Linux Enterprise Server 11 SP1 2.6.32.12-0.7-default

Novell Open Enterprise Server 2 SP2 2.6.16.60-0.54.5-default

openSUSE Linux 11.3 2.6.34-12-desktop

Debian GNU/Linux 5.0.5 2.6.26-2-amd64

Ubuntu 10.04 Server Edition 2.6.32-21-generic

FreeBSD 7.3 - RELEASE

FreeBSD 8.1 - RELEASE

Uno de estos programas navegadores de Internet (para la administración a través de Web:

Microsoft Internet Explorer 7

Microsoft Internet Explorer 8

Mozilla FireFox 3.5.x

Mozilla FireFox 3.6.x

Perl Interpreter:

Versión 5,0 o superior,

Paquetes instalados para la compilación de programas (gcc, binutils, glibc-devel, make, ld), y el

sistema operativo kernel source code para la compilación de los módulos de Kaspersky Anti-

Virus.

Kaspersky® Anti-Virus para Linux Workstation

Kaspersky Anti-Virus para Linux File Server y Workstation es un antivirus de dos niveles para la

protección de cualquier tipo de servidores de archivos y estaciones de trabajo. Gracias a su

integración con el sistema operativo, el análisis de las operaciones de modificación de archivos

se realiza en tiempo real. También es posible el análisis antivirus del sistema de archivos,

unidades extraíbles y archivos a petición del usuario o según políticas establecidas.

Page 20: Firewalls IPv6

19

Funciones

Análisis y tratamiento antivirus

Protección del sistema en tiempo real.

Análisis del sistema de archivos a petición del usuario.

Cuarentena de los objetos infectados y sospechosos.

Almacenamiento de copias de seguridad antes de tratar o eliminar los objetos.

Gestión y administración

Instalación y administración centralizadas.

Ajustes precisos de las políticas de seguridad.

Sistema de notificación sobre incidentes.

Informes gráficos sobre el estado de la seguridad.

Actualización automática de las bases de firmas antivirus.

Requisitos del sistema

Requisitos hardware:

Sistema con procesador de 32 bits con arquitectura x86 (Pentium o similar)

Mínimo 32 MB de memoria RAM

Mínimo 100 MB de espacio libre en el disco duro

Requisitos software:

Plataformas de 32-bit:

Red Hat Enterprise Linux 5.2 Server \ Desktop (kernel 2.6.18-92)

Fedora 9 (kernel 2.6.25)

SUSE Linux Enterprise Server \ Desktop 10 SP2 (kernel 2.6.16.60-0.21)

Novell Open Enterprise Server 2 (kernel 2.6.16.46-0.12)

OpenSUSE Linux 11.0 (kernel 2.6.25)

Debian GNU/Linux 4.0 r4 (kernel 2.6.24)

Mandriva Corporate Server \ Desktop 4 (kernel 2.6.12)

Ubuntu 8.04.1 Server Edition \ Desktop Edition (kernel 2.6.25)

Linux XP Enterprise Desktop 2008 (2.6.25.10- 47.3.lxp2008)

Plataformas de 64-bit:

Page 21: Firewalls IPv6

20

Red Hat Enterprise Linux 5.2 Server \ Desktop (kernel 2.6.18-92)

Fedora 9 (kernel 2.6.25)

SUSE Linux Enterprise Server \ Desktop 10 SP2 (kernel 2.6.16.60-0.21)

OpenSUSE Linux 11.0 (kernel 2.6.25)

COMODO FIREWALL 5.4

Otro firewall evaluado fue Comodo Firewall 5.4; instalado en una maquina física con Sistema

Operativo Windows 7 Ultimate.

Comodo Personal Firewall es una de los más potentes y más inteligentes cortafuegos, Comodo

Firewall ganó rápidamente una reputación como un servidor de seguridad de alta calidad apto para

usuarios domésticos y redes corporativas. Dispone de entrada y de salida de filtrado de paquetes en

combinación con aplicaciones robustas filtrado de salida en la capa de red.

La interfaz con nueva imagen, facilita el acceso rápido y fácil a todos los ajustes principales, incluido

el potente y altamente configurable de la interfaz reglas. Comodo Firewall libre es su primera capa de

defensa contra virus, gusanos, troyanos, hackers y todas las amenazas de Internet. Comodo Firewall

usa por defecto denegar la protección para evitar las amenazas que se produzcan, en lugar de

limitarse a detectar cuando ya es demasiado tarde. Cada vez que una pieza desconocida del software

se introduce en su sistema.

Requisitos del sistema

Para garantizar un rendimiento óptimo de Comodo Internet Security, por favor asegúrese de que su

PC cumple con los requisitos mínimos del sistema como se indica a continuación:

Windows 7 (32-bit y 64-bit), Windows Vista (32-bit y 64-bit) o Windows XP (32-bit y 64-bit),

es soportado por Windows 2003 Server.

Internet Explorer versión 5.1 o superior

128 MB de RAM disponible

210 MB de espacio en disco para las versiones de 32 bits y 64 bits

GUFW

Uncomplicated Firewall (ufw) es un cortafuego diseñado para ser de fácil uso desarrollado por

Ubuntu. Utiliza la línea de comandos para configurar las iptables o ip6tables se usando un pequeño

número de comandos simples.

Configuraciones

Page 22: Firewalls IPv6

21

Para nuestro proyecto se ha decidido trabajar con McAfee y Comodo, utilizando un servidor y

clientes para la prueba de estos firewall en ipv6.

McAfee ePolicy Orchestrator 4.5 y McAfee ViruScan Enterprise 8.7i

SERVIDOR

El servidor se manejará en una máquina virtual utilizando VirtualBox y PfSense 1.2.3 como

Gateway.

Máquina Virtual:

Cuando ya se haya instalado Virtual Box se debe dar clic a Nueva y nos manda un asistente se

harán los siguientes pasos:

1. Se establece el nombre de la máquina y se selecciona el sistema operativo, en nuestro

caso Windows 2003 server.

2. Asignaremos 1 Gb de memoria RAM necesaria para manejo de Active Directory,

3. Nos pedirá el disco duro estableceremos pfsense (v. 1.2.3) que será de 8 Gb. Y se

expenderá según sea necesario.

4. Seleccionar la carpeta para guardar el disco duro, se seleccionó la que está por defecto.

5. Clic en terminar.

6. Se establecerán las tarjetas en menú configuraciones| red| adaptador 1 lo

estableceremos como Gateway daremos clic a nuestra tarjeta de red cableada para

conexión de nuestra LAN, en menú configuraciones| red|adaptador2 lo estableceremos

como Gateway y buscaremos nuestra tarjeta wifi aceptaremos los cambios que nos

servirá como conexión de salida a internet.

Se configurará pfsense, debemos de tomar en cuenta que para trabajar en IPv6 se deberán de

hacer configuraciones en la Shell de pfsense para permitir a la maquina trabajar con este

protocolo.

1. Reconocerá las dos tarjetas de red establecidas como adaptadores pcn0 para la

cableada y pcn1 para wifi y nos muestra la MAC para cada una.

2. Pregunta si desea crear una Vlan diremos que no.

3. Establecer la dirección IP de la red y su prefijo en nuestro caso será 192.168.10.0 /24

4. Solicitará un rango DNS en nuestro caso estableceremos no.

5. Nos aparecerá un menú en el que seleccionaremos 99.

6. Realizaremos la instalación.

7. Al terminar aparecerá un menú seleccionaremos 2 que es la opción para cambiar la

IP.

8. Establecer la ip para Gateway. En nuestro caso será 192.168.10.1

Page 23: Firewalls IPv6

22

9. Para ingresar a la consola de Pfsense en el navegador: http://192.168.10.1, usuario:

admin y password :pfsense luego continua el wizard.

NOTA: debido a que pfsense 1.2.3 no es compatible con ipv6 se ha establecido un túnel

6over4.

Otras instalaciones:

Instalar Windows 2003 server agregando una unidad de cd/dvd desde donde

montaremos la imagen ISO del sistema a instalar y se ejecuta como en una maquina

física; el nombre de nuestro equipo será EPOSERVICE contraseña eposerv.

Crear el Active Directory mediante la ejecución de DCPROMO donde nos aparecerá un

asistente que nos permitirá establecer nuestro dominio como comunicaciones.com;

contraseña de restauración: admineposerv, se crean dos unidades organizativas:

recursos humanos y sistemas informáticos, un grupo dentro de recursos humanos

llamado igual y dos usuarios achachagua y mlizet dentro de este grupo.

Establecemos nuestro puerto de enlace como reenviador ingresando a Inicio|

Herramientas administrativas| DNS:

o Clic derecho sobre nuestro DNS que es EPOSERVICE.

o Clic en propiedades.

o En la pestaña Reenviador establecemos nuestra DNS y su ip de puerto de

enlace y la agregamos, así cualquier consulta DNS será reenviado a nuestro

dominio por medio de esa IP.

Para probar si nuestro Dominio está escuchando peticiones en la consola del sistema

revisamos con netsatat –t o‟(-a,-o, -rn).

Instalación y configuración de McAfee EPolicy Orchestrator 4.5

En nuestro caso haremos la instalación de McAfee EPO (como será conocido el producto en

adelante) desde cero instalando Microsoft SQL server Express por defecto y se debe contar con

framework2.0

1. Dando clic en Setup.exe dentro de la carpeta de McAfee EPolicy Orchestrator 4.5,

2. Haga clic en Instalar. Se inicia automáticamente el proceso de instalación de cada

elemento de software que no se muestra como Opcional. Para los elementos opcionales,

aparece un cuadro de diálogo en el que puede elegir si desea instalarlos o no.

Page 24: Firewalls IPv6

23

Si tiene previsto utilizar una instancia existente de SQL Server 2005, MSDE 2000 o SQL

2000, puede omitir la instalación de SQL Server 2005 Express.

Si no dispone de una versión admitida de SQL o MSDE, realice una de las siguientes

acciones:

• Instale una base de datos.

• Instale SQL Server 2005 Express en el mismo equipo en el que va a instalar ePolicy

Orchestrator.

• Instale SQL Server 2005 Express en un equipo remoto antes de continuar con la

instalación de ePolicy Orchestrator. Para ello, inicie el proceso en el equipo remoto.

Acepte la instalación de SQL Server 2005 Express.

3. Aparece la ventana de Bienvenido del Asistente de instalación de ePolicy Orchestrator.

Haga clic en Siguiente.

4. En el cuadro de diálogo Acuerdo de licencia de usuario final, seleccione el tipo de

licencia pertinente (para nuestro caso perpetua) y el lugar en el que haya adquirido el

software. El tipo de licencia que se haya seleccionado debe coincidir con la licencia

adquirida. Si no está seguro, póngase en contacto con la persona que le vendió el software.

5. Acepte el acuerdo y haga clic en Aceptar para continuar. Aparece el cuadro de diálogo

Elegir ubicación de destino.

6. Acepte la ruta de instalación predeterminada o haga clic en Examinar para seleccionar

otra ubicación. Si la ubicación todavía no existe, escriba la ruta adecuada en el cuadro de

diálogo Examinar y, a continuación, haga clic en Siguiente.

7. En la instalación en un servidor de clúster, aparece el cuadro de diálogo Establecer

configuración de la base de datos y el servidor virtual. De lo contrario, aparece el

cuadro de diálogo Definir información de administrador.

NOTA: Debemos recordar que previo a la instalación de EPO se debe haber creado el Active

Directory, nuestro dominio Comunicaciones.com

8. En el servidor de base de datos le pondremos CALLCENTER/EPOSERVICE.

9. En la autenticación de Windows Usuario: administrador y su respectiva contraseña (del

software server que se utilice para el caso Microsoft Server 2003).

Page 25: Firewalls IPv6

24

10. Haga clic en Siguiente. Escriba y verifique la contraseña para iniciar una sesión en este

servidor de ePolicy Orchestrator, nuestra contraseña es EPOSERVICIO y nuestro usuario es

ADMIN, Haga clic en Siguiente.

11. Defina la Configuración HTTP. Indique el puerto que utilizará cada función y, a

continuación, haga clic en Siguiente.

En nuestro caso:

Puerto SQL 2513

Puerto Agente-Servidor 80

Puerto comunicación consola-servidor de aplicaciones 18443

(Habrá que cambiar este puerto y no dejar el predeterminado para evitar posibles

ataques).

12. En el cuadro de diálogo Establecer correo electrónico de notificaciones

predeterminado, configure el destinatario de las notificaciones de ePolicy Orchestrator o

acepte el valor predeterminado. Para introducir un nuevo destinatario, defina las siguientes

opciones:

a - Indique el destino predeterminado de los mensajes.

b - Seleccione Definir configuración del servidor de correo electrónico

ahora. Si selecciona, Definir configuración del servidor de correo electrónico

más adelante, deje la dirección predeterminada.

Para obtener más información, consulte el capítulo Notificaciones en la Guía del producto

de ePolicy Orchestrator 4.5.

13. En el cuadro de diálogo Establecer autenticación de Windows, especifique el

Servidor WINS o el Dominio (comunicaciones.com) que se utilizará con ePolicy

Orchestrator y, a continuación, haga clic en Siguiente.

14. En el cuadro de diálogo Instalación finalizada, haga clic en Finalizar.

15. Para ingresar a la interfaz gráfica de EPO en el explorador escriba:

https://eposervice:18443/core/ y permites al sitio cargarse.

Luego se deberá realizar las siguientes tareas:

Page 26: Firewalls IPv6

25

- Diseñar el árbol de sistemas de ePolicy Orchestrator y el esquema de actualización.

- Cree el árbol de sistemas de ePolicy Orchestrator.

- Distribuya McAfee Agent en los sistemas que desea gestionar con ePolicy Orchestrator.

- Cree los repositorios de actualización.

- Incorpore a los repositorios los productos que ePolicy Orchestrator va a gestionar y defina su

configuración de directivas.

Crear el árbol de Sistema:

Sincronización con Active Directory

Si su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory para

crear, llenar y mantener parte o todo el árbol de sistemas mediante las opciones de

configuración de la sincronización con Active Directory. Una vez definidas, el árbol de sistemas

se actualiza con los nuevos sistemas (y contenedores secundarios) de Active Directory.

Ingresar a Menú | Sistemas | Árbol de sistemas.

Importando manualmente grupos de Active Directory:

Detalles del grupo y seleccione el grupo que desee en el árbol de sistemas. Debería ser el

grupo que vaya a asignar un contenedor de Active Directory.

NOTA: El grupo Recolector del árbol de sistemas no puede sincronizarse.

Junto a Tipo de sincronización, haga clic en Editar. Aparece la página

Configuración de sincronización para el grupo seleccionado.

Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones

de sincronización con Active Directory.

Seleccione el tipo de sincronización con Active Directory que desea que se realice entre

este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su

vez):

Page 27: Firewalls IPv6

26

-Sistemas y estructura de contenedores: seleccione esta opción si desea que este

grupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, la

estructura del árbol de sistemas en este grupo se modifica para reflejar la del

contenedor de Active Directory al que está asignado. Cuando se agregan o eliminan

contenedores en Active Directory, se agregan o eliminan también en el árbol de

sistemas. Cuando se agregan, mueven o eliminan sistemas en Active Directory, se

agregan, mueven o eliminan también en el árbol de sistemas.

-Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo los

sistemas del contenedor de Active Directory (y los contenedores secundarios no

excluidos) llenen, única y exclusivamente, este grupo. No se crean subgrupos, como

sucede cuando se copia Active Directory.

Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro

grupo del árbol de sistemas.

SUGERENCIA: McAfee no recomienda seleccionar esta opción.

En Dominio de Active Directory Escribir el nombre completo del dominio de Active

Directory que es comunicaciones.com.

Establecer el servidor de dominio que sería EPOSERVICE,

Establecer el usuario de Windows en nuestro caso administrador,

Ingresar la contraseña del usuario: eposerv.

Junto a Contenedor, haga clic en Examinar, seleccione el contenedor de origen que

desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga

clic en Aceptar.

Para excluir contenedores secundarios concretos, haga clic en Agregar junto a

Exclusiones, seleccione el contenedor secundario que desee excluir y haga clic en

Aceptar.

Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el

dominio de Active Directory. También tiene la opción de suprimir los agentes de los

sistemas eliminados.

Haga clic en Sincronizar ahora.

Page 28: Firewalls IPv6

27

Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar

y actualizar. Aparece la página Comparar y actualizar manualmente.

NOTA: Si hace clic en Comparar y actualizar, se guardarán todos los cambios realizados

en la configuración de sincronización.

a - Si va a eliminar sistemas del grupo con esta página, seleccione si desea

eliminar sus agentes al mismo tiempo.

b - Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en

Actualizar grupo. Aparece la página Configuración de sincronización.

Haga clic en Guardar, compruebe los resultados en el árbol de sistemas si ha hecho

clic en Sincronizar ahora o Actualizar grupo.

Hasta que no se instala y se activa IPv6, ePolicy Orchestrator sólo detecta direcciones IPv4,

cuando se activa IPv6, ePolicy Orchestrator funciona en el modo en el que se ha configurado.

Establecer Directivas:

1. Entrar a la consola, establecer usuario y contraseña.

2. En menú “Catalogo de politicas”.

3. Seleccionamos el producto McAfee Antivirus con el que trabajaremos en los clientes y

servidores en nuestro caso McAfee ViruScan Enterprice 8.7.

Para seguridad de nuestro manejo de políticas es mejor duplicar en cada política la que está

por default y establecer nuestro propio nombre de política. Las directivas que se manejan

pueden editarse ya sea para los servidores y estaciones de trabajo.

4. Seleccionar la directiva “Política de protección de acceso”

a - En Antivirus Estándar Protección modificar las opciones:

- Prevenir la creación remota de ejecutables.

- Editar el Task Manager.

b - En Common Estandart Protection deseleccionamos:

- Programas que corran desde el TEMP folder.

- Impedir modificar archivos y las opciones de McAfee Common Management Agent.

Page 29: Firewalls IPv6

28

5. Clic en GUARDAR.

6. Seleccionar la directiva “Política predeterminada para acceso en tiempo real”

7. En el submenú de la política de estación de trabajo en la pestaña de Exclusiones se

agregaran los archivos (para más información sobre los archivos que McAfee

recomienda establecer en las exclusiones consultar en internet www.Kb.mcafee.com),

esto mejorará el rendimiento del equipo ya que no deberán ser escaneados :

a. Windows File Protection para lectura y escritura, los cuales son esenciales para

la comunicación entre la memoria virtual y los programas ejecutables.

b. Pagefile.sys para lectura.

8. En el submenú de la política de servidor en la pestaña de Exclusiones se agregarán los

mismos archivos en el submenú de estaciones de trabajo agregando también los

archivos siguientes:

a. *.mdf, *.ldf, *.ndf, *.bak, *.tmp; que son archivos de SQL para datos,

transacciones, espacio, copias de seguridad y los temporales, estos serán de

lectura y escritura.

9. Además se editaremos las siguientes pestañas:

a. Elementos de análisis:

- Seleccionamos Tipos de archivos predeterminados y adicionales.

- Deseleccionar Analizar archivos al leer el disco (esto deberá meditarse pues puede

que sea necesario escanear al inicio según lo que convenga a la empresa pero puede

que no ayude al rendimiento).

10. Clic en GUARDAR.

11. Seleccionar la directiva “Políticas Generales en Tiempo Real” :

a. En la pestaña General:

- Comprobación de red y archivos sospechosos para Servidor bajo y en

las Estaciones de trabajo muy bajo.

12. Clic en GUARDAR.

13. Seleccionar la directiva “Políticas de alto riesgo en tiempo real” aquí se deberán evaluar

los procesos que el equipo controla y evaluar si son conocidos o no y si no representan

peligro, aquí pueden eliminarse o agregarse procesos.

14. Clic en GUARDAR.

Page 30: Firewalls IPv6

29

15. Seleccionar la directiva “Políticas de bajo riesgo en tiempo real” aquí pueden agregarse

los procesos que se eliminen de alto riesgo pero quieran que sean evaluados, pueden

ser eliminados como en la política anterior.

16. Clic en GUARDAR.

17. Seleccionar la directiva “Políticas de análisis de correo durante recepción”:

a. Elementos de análisis:

- Activar análisis durante recepción.

b. Comprobación de archivos sospechosos:

- Muy bajo.

18. Clic en GUARDAR.

19. Seleccionar la directiva “Políticas de programas no deseados”:

a. Exclusiones:

- Dreamweaver.exe

b. Deseleccionar administración remota.

20. Clic en GUARDAR.

21. Seleccionar la directiva “Políticas de interfaz de usuario”:

a. Para servidor:

- Desactivar Splash de antivirus.

- AutoUpdate solo por nosotros.

b. Para estaciones de trabajo:

- Iconos con menús mínimos.

22. Clic en GUARDAR.

Con esto terminamos de establecer las directivas que se deben manejar en McAfee EPO 4.5.

En el árbol de sistema se podrán manejar las políticas para cada grupo existente, excluir

usuarios manejar políticas para usuarios determinados.

Configurar tareas para grupos:

1. Menú | árbol de sistema |grupo deseado (Recursos humanos).

2. Tareas designadas

3. Clic en nueva tarea

4. Nombre, descripción, producto con el que se realizará la tarea y la acción (en nuestro

caso sería análisis de bajo rendimiento con McAfee VirusScan Enterprise 8.7).

5. |configuraciones: lugar donde quiere hacerse el análisis, siguiente.

6. | planificación: Día de inicio, día de finalización, hora, estado ejecutando, siguiente.

Page 31: Firewalls IPv6

30

7. Guardar.

Instalación McAfee ViruScan Enterprice 8.7

1. Clic en setupes.exe

2. Nos pregunta si queremos ejecutar clic en sí.

3. Inicio de instalación clic en siguiente.

4. Establecemos tipo de licencia y aceptamos condiciones; clic en siguiente.

5. Se inicia la instalación.

6. Clic en terminar.

Establecer IPv6 estática

Para cada adaptador de red en el servidor aparecerá en el extremo derecho inferior las

conexiones de área local. Nos aseguraremos de que el protocolo ipv6 esté instalado.

1. Escribir en Inicio|Ejecutar cmd

2. Ipv6 install (en caso de que aún no estuviera instalado)

3. Ipconfig (para verificar la interfaz cableada y su nombre)

4. netsh interface ipv6 add address “Conexión de área local” 2001:db8:2::10/64 type=unicast

5. Ipconfig (para revisar que la dirección se estableció en la interfaz)

Maquina Cliente

Se trabajará con Windows 7 Ultimate.

Establecer IPv6 estática

Para cada adaptador de red en el servidor aparecerá en el extremo derecho inferior las

conexiones de área local. Nos aseguraremos de que el protocolo ipv6 esté instalado.

6. Escribir en Inicio|Ejecutar cmd

7. Ipv6 install (en caso de que aún no estuviera instalado)

8. Ipconfig (para verificar la interfaz cableada y su nombre)

9. netsh interface ipv6 add address “Conexión de área local” 2001:db8:2::11/64 type=unicast

10. Ipconfig (para revisar que la dirección se estableció en la interfaz)

Instalación McAfee ViruScan Enterprice 8.7

1. Clic en setupes.exe

2. Nos pregunta si queremos ejecutar clic en sí.

3. Inicio de instalación clic en siguiente.

4. Establecemos tipo de licencia y aceptamos condiciones; clic en siguiente.

5. Se inicia la instalación.

6. Clic en terminar.

Conectarse a Dominio.

Page 32: Firewalls IPv6

31

1. Clic derecho en inicio |Equipo,

2. Clic en cambiar configuración,

3. Cambiar el nombre de equipo,

4. En nuestro caso proyectcom,

5. Seleccionar Dominio,

6. Establecer el nombre en nuestro caso comunicaciones.com,

7. Clic en aceptar.

OBSERVACIONES

ePO no permite utilizar modem usb en las maquinas.

Se necesita Active directory o servidor de dominio NT para manejar árbol de sistema.

Se pueden manejar políticas por grupos y por usuarios.

El consumo de memoria RAM de McAfee es de aproximadamente 7 Mb.

El consumo de sql server instalado por el cortafuego es aproximadamente de 49 Mb. De

RAM.

Puede establecerse tareas individuales o en grupo para ejecutar desde la consola.

Costo económico elevado para manejo de software como cortafuegos principal.

Page 33: Firewalls IPv6

32

COMODO FIREWALL INSTALACION DE COMODO FIREWALL 5.4

Para instalar, descargue el Comodo Internet los archivos de configuración de seguridad en su

disco duro local.

Setup.exe se puede descargar desde http://www.personalfirewall.comodo.com/

Después de descargar el Internet Comodo de seguridad del archivo de instalación en su disco

duro local, haga doble clic en cispremium_installer.exe para iniciar el asistente de instalación.

PASO 1 - Elegir el idioma de la interfaz

PASO 2 - Acuerdo de Licencia de Usuario Final

PASO 3 - Seleccione los componentes a instalar

El siguiente paso es elegir los elementos que desea instalar. Con el fin de obtener la máxima

protección, Comodo recomienda desinstalar cualquier cortafuegos de terceros personal y

antivirus en su sistema y seleccionar tanto el Comodo Antivirus y Comodo Firewall de opciones

(la instalación de ambos es obligatorio para los clientes de Pro y completa). CEI Pro y completa

también tendrá que instalar Comodo TrustConnect para aprovechar el servicio (esto es opcional

para los usuarios del producto gratuito).

Instalar Comodo Firewall - Al seleccionar esta opción instala Comodo Firewall y Defensa

+ componentes. De la selección de esta opción, si usted ya tiene la protección de

firewall tercera parte activa en su sistema informático. Instalación de Comodo Firewall

es un requisito obligatorio si usted es un cliente de primera calidad, Pro o completa. Si

decide instalar el firewall, PERO NO el antivirus entonces se le pedirá a la configuración

de seguridad de firewall en el Paso 6.

Instalar Comodo AntiVirus - Al seleccionar esta opción instala Comodo Antivirus y

Defensa + componentes. De la selección de esta opción, si usted ya tiene una

protección de virus de la tercera parte activa en su sistema informático. Instalación de

Comodo Antivirus es un requisito obligatorio si usted es un cliente de primera calidad,

Pro o completa.

Instalar COMODO GeekBuddy - Al seleccionar esta opción instala versión de 60 días

de prueba gratuita de GeekBuddy, un 24 x 7 de soporte remoto de asistencia en el que

expertos Comodo acceso remoto a su ordenador cuando lo necesite para obtener ayuda

con problemas relacionados con la informática.

PASO 4 - Extracción e instalación de los paquetes

PASO 5 - Seleccione la carpeta de instalación

Page 34: Firewalls IPv6

33

La siguiente pantalla le permite seleccionar la carpeta en su disco duro para la instalación de

Comodo Internet Security. La ruta predeterminada es C: \ Archivos de programa \ Comodo \

Comodo Internet Security.

Para instalar la aplicación en la ubicación predeterminada, haga clic en "Siguiente". Si desea

instalar la aplicación en una ubicación distinta de la predeterminada, haga clic en "Cambiar"

para elegir una ubicación diferente.

PASO 6 - Configuración del Firewall

Si usted decide no instalar el componente antivirus entonces se le proporciona la oportunidad

de establecer el nivel de seguridad del Firewall. Si usted ha decidido instalar dos antivirus y

firewall componentes, el asistente se salta este paso y va a paso 7 .

Las opciones disponibles son:

Único cortafuegos - Esta opción sólo es recomendable para experimentados usuarios de firewall

que se han de intrusiones de host alternativos de software de prevención instalado en sus

sistemas. Al seleccionar esta opción a instalar sólo el filtrado de paquetes del firewall de red y

no de Defensa + (Defense + es esencial para el bloqueo de software malicioso, como gusanos

y troyanos de lo que los intentos de salida de conexión). Esto no quiere decir que esta opción

es una opción poco inteligente (el firewall de la red es uno de los más fuertes disponibles - que

ofrece protección de entrada y salida muy eficaz y configurable), pero es importante darse

cuenta de que, por sí mismo, no ofrece la la protección de intrusos en host como ofrecida por la

Defensa +.

Firewall con la defensa proactiva óptima - Al seleccionar esta opción se instalará el filtrado de

paquetes con el Comodo Firewall + Defensa. Defensa + se instala con la configuración de una

protección óptima. Esto también se establece la configuración por defecto para la configuración

de seguridad a un nivel óptimo. Haga clic aquí para obtener más detalles sobre el nivel de

protección predeterminada.

Firewall con la defensa proactiva máxima - Esta es la opción más completa y ofrece el mayor

nivel de seguridad. Al seleccionar esta se instalará con el Comodo Firewall +

Defensa. Configuración de la defensa + se establecen en los niveles más altos de

protección. Esto también se establece la configuración por defecto para la configuración de

seguridad de nivel máximo. Haga clic aquí para obtener más detalles sobre el nivel de

protección predeterminada.

Seleccione la opción de su preferencia y haga clic en "Siguiente".

Page 35: Firewalls IPv6

34

PASO 7 - Configuración de la configuración de DNS

Comodo seguro servicio DNS sustituye a los servidores DNS recursivos existentes y resuelve

todas tus peticiones DNS exclusivamente a través de propietarios de Comodo Directorio de

plataforma de servicios. Comodo red mundial de servidores redundantes DNS proporcionar una

experiencia de navegación en Internet rápida y segura sin necesidad de hardware o software

de instalación. En este paso de la instalación de Comodo Internet Security, la configuración

DNS de la computadora se puede cambiar de forma automática para dirigir a nuestros

servidores DNS. Se puede deshabilitar el servicio en cualquier momento y volver a la

configuración anterior.

Además, el DNS seguro de Comodo garantiza la seguridad contra los ataques en forma de

malware, spyware, phishing, etc, bloqueando el acceso a malware, alojamiento de sitios, por

cualquier programa que se ejecuta en su sistema.

Para más detalles sobre Comodo seguro y el servicio de DNS para saber cómo activar o

desactivar el servicio, consulte el Apéndice 1 Servicio de Comodo DNS seguros .

Para activar el servicio DNS Comodo seguro, seleccione Deseo utilizar Comodo asegurar los

servidores DNS y haga clic en "Siguiente".

PASO 8 - Progreso de la instalación

Después de completar las opciones de configuración a su satisfacción el asistente de

configuración le pedirá confirmación antes de iniciar el procedimiento de instalación.

Haga clic en el botón "Atrás" para revisar y / o modificar cualquiera de las opciones que ha

especificado anteriormente. Para confirmar las opciones y comenzar la instalación de Comodo

Internet Security, haga clic en "Instalar".

El progreso de la instalación se indica...

... Y una vez terminado, el diálogo final en la pantalla.

Haga clic en "Finalizar".

PASO 9 - terminación de la configuración y reiniciar el sistema

Page 36: Firewalls IPv6

35

Al finalizar la configuración con éxito, un cuadro de diálogo de confirmación.

Haga clic en Finalizar. Para que la instalación tenga efecto, el equipo debe ser reiniciado.

Por favor, guarde los datos no guardados y haga clic en "Sí " para reiniciar el sistema. Si desea

reiniciar el sistema en un momento posterior, haga clic en 'No'.

PASO 10 - Después de reiniciar el sistema

Después de reiniciar, si su equipo está conectado a una red doméstica o de trabajo, entonces

se le pedirá que lo configure en la "Nueva Red Privada Detected!" diálogo:

Paso 1: Incluso los usuarios domésticos con una sola computadora que tenga que configurar

una red doméstica con el fin de conectarse a Internet. (Esto es por lo general aparece en el

campo de texto Paso 1 tarjeta de red como usted). La mayoría de los usuarios deben aceptar

este nombre.

Paso 2: Si desea que su ordenador para que acepte conexiones desde otra PC en esta red (por

ejemplo, una red de trabajo o el hogar) o para compartir impresoras, luego seleccione la opción

"Me gustaría ser plenamente accesibles a los otros ordenadores de esta red”. Esto se convierte

entonces en una red de confianza. Los usuarios que sólo tienen una computadora en casa sola

conexión a Internet debe evitar este ajuste.

Seleccione 'No detectar automáticamente nuevas redes "Si usted es un usuario experimentado

que desea manualmente la configuración de sus propias redes de confianza (esto se puede

hacer en" Zonas de Red "y por el" Asistente para Stealth puertos ').

Debe hacer clic en "Aceptar" para confirmar su elección. Si hace clic en el botón "Cerrar", todas

las conexiones de red están bloqueadas.

Ver eventos de firewall

La sección 'Eventos Vista Firewall' contiene los registros de las medidas adoptadas por el

firewall. Un 'Event Firewall' se registra cuando una aplicación o proceso que hace un intento de

conexión que sea contraria a una norma de su Red de Seguridad Política .

Para ver eventos de firewall.

Haga clic en "Eventos Ver Firewall 'en las tareas comunes del centro de firewall tarea.

Descripción de la columna

Page 37: Firewalls IPv6

36

1. Aplicación - Indica que la aplicación o proceso propaga el evento. Si la solicitud no

tiene ningún icono, el icono del sistema por defecto para los archivos ejecutables se

utilizan;

2. Acción - Indica el servidor de seguridad ha reaccionado ante el intento de conexión.

3. Protocolo - Representa la aplicación del Protocolo intentado utilizar para crear la

conexión. Esto es por lo general TCP / IP o UDP - que son los protocolos de red más

utilizados.

4. IP de origen - los Estados de la dirección IP de la máquina que hizo el intento de

conexión. Esta suele ser la dirección IP de su ordenador para conexiones salientes.

5. Puerto de origen - Estados el número de puerto en el host a la IP de origen que se

utilizó para hacer este intento de conexión.

6. IP de destino - Estados de la dirección IP de la máquina a la que se hizo el intento de

conexión. Esta suele ser la dirección IP de su ordenador para conexiones entrantes.

7. Puerto de destino - Estados el número de puerto en el host a la IP de destino al que se

hizo el intento de conexión.

8. Fecha / Hora - Contiene detalles precisos de la fecha y hora del intento de conexión.

Haga clic en 'Refresh'to cargar y actualizar la lista que se muestra, para incluir a todos

los eventos generados desde la primera vez que accede a la' zona de eventos de

firewall.

Haga clic en "Más..." para cargar al máximo, Comodo Internet Security Log módulo

Viewer. Véase más abajo para obtener más detalles sobre este módulo.

Registrados de acuerdo a criterios definidos por el usuario.

Filtros de tiempo preestablecido:

Al hacer clic en cualquiera de los filtros predeterminados en el panel superior altera l

Creación de filtros personalizados

Filtros personalizados se pueden crear a través de la interfaz de filtro avanzado. Usted puede

abrir la interfaz de filtro avanzado ya sea mediante el uso de la opción Ver en la barra de menú

o utilizando el menú contextual.

Haga clic en Ver Filtro> Opciones avanzadas para abrir el área "Filtro avanzado" de

configuración.

Page 38: Firewalls IPv6

37

Haga clic derecho en cualquier caso y seleccione la opción "Filtro avanzado" para abrir

el área de configuración correspondiente.

El "Filtro avanzado" área de configuración se muestra en la mitad superior de la interfaz,

mientras que la mitad inferior muestra los eventos, alertas, tareas o cambios de configuración

que el usuario ha seleccionado en el panel superior izquierdo. Si desea ver y filtrar los registros

de eventos para otros módulos a continuación, simplemente haga clic en el nombre de registro

en el árbol en el panel de la parte superior izquierda.

El filtro de Advanced Log muestra los diferentes campos y opciones, según el tipo de registro

seleccionado en el panel de la izquierda (Antivirus, + Defensa, Firewall).

En esta sección se ocupará de filtros de sucesos de avanzada en relación con "Eventos Antivirus

y también cubrirá el filtrado personalizado que se puede aplicar a los Registros 'Otros' (es decir,

'Alertas Se ha visto', 'Tareas' lanzado 'y' cambios de configuración"). Los filtros de firewall y

Defensa + avanzada de eventos son tratados en sus respectivas secciones.

Page 39: Firewalls IPv6

38

Eventos Firewall - Filtros Avanzados

Para configurar los filtros avanzados para los eventos de firewall

1. Seleccione "Ver> Filtro avanzado"

2. "Eventos Firewall 'seleccionar la sección" Registros por módulo'

Usted tiene ocho categorías de filtros que se pueden agregar. Cada una de estas categorías

puede ser refinada por cualquiera de selección y anulación de los parámetros específicos del

filtro o por el usuario escribe una cadena de filtro en el campo correspondiente.

3. Haga clic en el botón "Añadir" cuando se ha elegido la categoría en la que desea filtrar.

Las siguientes son las opciones disponibles en el 'Añadir' drop-down:

i. Acción: Selección de la "acción" opción muestra un cuadro desplegable y un conjunto

de parámetros específicos de filtro que puede ser activada o desactivada.

a. Seleccione 'Igual' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a

invertir la opción seleccionada.

b. A continuación, seleccione las casillas de verificación de los parámetros del filtro

específico para refinar su búsqueda. Los parámetros disponibles son los siguientes:

Bloqueado: Muestra la lista de eventos que fueron bloqueados

Permitidos: Muestra la lista de eventos que se les

Preguntó: Muestra la lista de eventos que se les pidió a los usuarios

Suprimida: Muestra la lista de eventos que fueron suprimidas por el usuario

Las entradas filtradas se muestran directamente por debajo.

ii. Aplicación: Selección de la "Aplicación" opción muestra una lista desplegable y el campo

de entrada de texto.

a. Seleccione "contiene" o "no contiene" opción en el menú desplegable.

b. Introduzca el texto o la palabra que necesita ser filtrada.

Las entradas filtradas se muestran directamente por debajo.

iii. IP de destino: Seleccionar la opción "IP de destino 'muestra dos cuadros desplegables y

un campo de texto.

a. Seleccione 'Igual' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a

invertir la opción seleccionada.

b. Seleccione "IPv4" o "IPv6" en el menú desplegable.

c. Introduzca la dirección IP del sistema de destino que debe ser filtrada.

Las entradas filtradas se muestran directamente por debajo.

Page 40: Firewalls IPv6

39

iv. Puerto de destino: Selección de la opción de "puerto de destino 'muestra un cuadro

desplegable y campo de texto.

a. Seleccionar cualquiera de las siguientes opciones del menú desplegable.

Igual

Mayor que

Mayor o igual

Menos que

Menor o igual

No es igual

b. A continuación, introduzca el número de puerto de destino en el campo de texto.

Las entradas filtradas se muestran directamente por debajo.

v. Dirección : Selección de la 'dirección' opción muestra un cuadro desplegable y un

conjunto de parámetros específicos de filtro que puede ser activada o desactivada.

a. Seleccione 'Igual' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a

invertir la opción seleccionada.

b. A continuación, seleccione la casilla de verificación de los parámetros del filtro

específico para refinar su búsqueda. Los parámetros disponibles son los siguientes:

En: Muestra una lista de eventos que se dirige hacia el sistema

Salida: Muestra una lista de eventos que se dirige fuera del sistema

Las entradas filtradas se muestran directamente por debajo.

vi. Protocolo: se selecciona la opción Protocolo muestra un cuadro desplegable y un

conjunto de parámetros específicos de filtro que puede ser activada o desactivada.

a. Seleccione 'igualdad' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a

invertir la opción seleccionada.

b. A continuación, seleccione las casillas de verificación de los parámetros del filtro

específico para refinar su búsqueda. Los parámetros disponibles son los siguientes:

TCP

UDP

ICMP

IPV4

IGMP

GGP

PUP

IDP

IPV6

Page 41: Firewalls IPv6

40

ICMPv6

ND

Las entradas filtradas se muestran directamente por debajo.

vii. IP de origen: Seleccionar la opción "IP de origen 'muestra dos cuadros desplegables y

un conjunto de parámetros específicos de filtro que puede ser activada o desactivada.

a. Seleccione 'igualdad' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a

invertir la opción seleccionada.

b. Seleccione "IPv4" o "IPv6" en el menú desplegable.

c. Introduzca la dirección IP del sistema de origen que debe ser filtrada.

Las entradas filtradas se muestran directamente por debajo.

viii. Puerto de origen: Selección del 'Estado' opción muestra un cuadro desplegable y un

conjunto de parámetros específicos de filtro que puede ser activada o desactivada.

a. Seleccionar cualquiera de las siguientes opciones del menú desplegable.

Igual

Mayor que

Mayor o igual

Menos que

Menor o igual

No es igual

b. A continuación, introduzca el número de puerto de origen en el campo de texto.

Las entradas filtradas se muestran directamente por debajo.

Definir una nueva aplicación de confianza

Comodo Firewall te permite preparar una lista de aplicaciones de confianza y configurar sus

derechos de acceso a redes e Internet. Este acceso directo representa una forma cómoda de

crear un sistema automático de "Permitir Solicitudes" regla para una aplicación individual - lo

que significa que las conexiones entrantes y salientes se permite automáticamente.

Los usuarios avanzados pueden configurar los parámetros de esta norma en "la sección

de Política de Seguridad de la red .

Definir una nueva aplicación bloqueada:

Page 42: Firewalls IPv6

41

Comodo Firewall te permite preparar una lista de aplicaciones bloqueadas que no desea tener

acceso a Internet. Este acceso directo representa una forma conveniente de crear este tipo de

automático "bloquear y registrar" regla - es decir, que las conexiones entrantes y salientes se

bloquean automáticamente a esta solicitud. Cualquier intento de conexión con la aplicación

también se registra en el firewall Ver eventos de la interfaz.

Los usuarios avanzados pueden ver y editar los parámetros de esta nueva regla en " Política de

Seguridad de Red ". (Por ejemplo, que más tarde darse cuenta de que un programa realmente

se debe permitir un cierto nivel de acceso a Internet)

Para comenzar a definir una nueva aplicación bloqueada

1. Haga clic en la "Definición de una nueva aplicación bloqueado" vínculo de Tareas

Firewall.

2. Un cuadro de diálogo le pide que seleccione la aplicación que desea bloquear.

3. Haga clic en el botón 'Select':

4. Ahora tiene tres métodos disponibles para elegir la aplicación que desea bloquear -

"Grupos de Archivos", "los procesos en ejecución" y "ver ...'.

Grupos de archivos - Esta opción le permite escoger la aplicación desde una categoría

de pre-configurar los archivos o carpetas. Por ejemplo, si selecciona "ejecutables" que

le permiten crear una regla de bloqueo para cualquier archivo que intenta conectarse a

Internet con las extensiones. Exe. Dll. Sys. Ocx. Bat. Pif. Scr. Cpl. Otras categorías

como "Aplicaciones del sistema de Windows" disponibles incluyen, "Aplicaciones de

Windows Updater ',' Start Up carpetas y así sucesivamente - cada uno de los cuales

proporcionan una forma rápida y cómoda de lotes seleccionar archivos y carpetas

importantes.

Procesos en ejecución - como su nombre indica, esta opción le permite seleccionar la

aplicación de destino de una lista de procesos que se estén ejecutando en el PC.

Examinar ... - esta opción es la más fácil para la mayoría de los usuarios y simplemente

le permite navegar a la ubicación de la aplicación que desea bloquear.

5. Cuando haya elegido la aplicación que utiliza uno de los métodos anteriores, el nombre

de la aplicación aparece junto con su ubicación:

6. Haga clic en 'Aplicar' para confirmar su elección. El nuevo bloque y el estado de registro

de la aplicación entra en vigor inmediatamente. Cuando esta aplicación busca acceso a

Internet, Comodo Internet Security de forma automática lo niega y registra una entrada

en el firewall Ver eventos de la interfaz.

Configuración general

Page 43: Firewalls IPv6

42

Acción : Definir la acción del servidor de seguridad lleva a cabo cuando las condiciones de la

regla se cumple. Opciones disponibles a través del menú desplegable son " Permitir " (por

defecto) , " Bloquear "o" Pregunte". Protocolo: Permite al usuario especificar los protocolos que

el paquete de datos debe utilizar. Opciones disponibles a través del menú desplegable son

" TCP "," UDP "," TCP o UDP " (por defecto) , " ICMP "o" IP "

Dirección: Permite al usuario definir la dirección que los paquetes deben viajar. Opciones

disponibles a través del menú desplegable son 'In', 'Out' o 'In / Out' (por defecto) .

Registro como un evento de servidor de seguridad si esta regla se dispara: Al seleccionar esta

opción, se crea una entrada en el visor de registro de eventos de servidor de seguridad cada

vez que esta norma se pone en funcionamiento. (Es decir, cuando todas las condiciones se han

cumplido) (por defecto = Desactivado).

Descripción: Le permite escribir un nombre para la regla. Algunos usuarios les resulta más

intuitivo para el nombre de un gobierno de su propósito previsto. ('Salientes con peticiones

HTTP). Si crea un nombre, entonces se muestra para representar en lugar de los actos /

condiciones en la aplicación principal de la interfaz de reglas y la aplicación de red de control

de acceso de la interfaz.

Protocolo

i. TCP ',' UPD 'o' 'TCP o UDP

Si selecciona "TCP", "UPD" o "TCP o UDP" como el Protocolo para la red, entonces usted tiene

que definir el origen y las direcciones IP de destino y los puertos de recepción y envío de la

información.

Dirección de origen y destino:

1. Usted puede elegir cualquier dirección IP mediante la selección de cualquier

dirección (por defecto) en el tipo de cuadro desplegable. Este menú por defecto a un

rango de IP 0.0.0.0 255.255.255.255, para permitir la conexión de todas las direcciones

IP.

2. Usted puede elegir un nombre de host mediante la selección de un nombre de host que

denota su dirección IP.

3. Usted puede elegir un rango de IPv4 mediante la selección de rango de direcciones

IPv4 - por ejemplo, el rango de su red privada y de introducir las direcciones IP en el

rango de inicio y final del rango de cajas de texto.

Page 44: Firewalls IPv6

43

4. Usted puede elegir una sola dirección IPv4 mediante la selección de direcciones IPv4

único e introduciendo la dirección IP en el cuadro de texto Dirección IP, por ejemplo,

192.168.200.113.

5. Usted puede elegir la máscara de IPv4 mediante la selección de la máscara de subred

IPv4. Las redes IP se puede dividir en redes más pequeñas llamadas sub-redes (o

subredes). Una dirección IP / máscara de subred es una definida por la dirección IP y la

máscara de la red. Introduzca la dirección IP y la máscara de la red.

6. Usted puede elegir una sola dirección IPv6 mediante la selección de direcciones IPv6

único e introduciendo la dirección IP en el cuadro de texto Dirección IP, por ejemplo,

3ffe: 1900:4545:3:200: F8FF: fe21: 67cf.

7. Usted puede elegir la máscara de IPv6 mediante la selección de la máscara de subred

IPv6. Las redes IP se puede dividir en redes más pequeñas llamadas sub-redes (o

subredes). Una dirección IP / máscara de subred es una definida por la dirección IP y la

máscara de la red. Introduzca la dirección IP y la máscara de la red.

8. Puede elegir una dirección MAC mediante la selección de direcciones MAC e

introduciendo la dirección en el cuadro de texto Dirección.

9. Usted puede elegir una zona de toda la red mediante la selección de la zona. Este

menú por defecto para Red de Área Local. Pero también se puede definir su propia

zona, en primer lugar la creación de una zona a través de la " Red de Zonas de la zona

".

Excluir (es decir, no la elección a continuación): Lo contrario de lo que se especifica es

aplicable. Por ejemplo, si crea una regla de y marca la casilla Excluir en la ficha IP de

origen e introduzca los valores para el rango de IP, entonces ese rango IP está

excluida. Tienes que crear una regla de permiso para separar el rango de direcciones IP

que desea utilizar.

Puerto de origen y puerto de destino:

Entrar en el puerto de origen y destino en el cuadro de texto.

Usted puede elegir cualquier número de puerto, seleccione Cualquiera - (establecido

por defecto), 0 - 65535.

1. Puede elegir un solo número de puerto mediante la selección de un solo puerto y la

selección de los números de puerto único de la lista.

2. Usted puede elegir un rango de puertos mediante la selección de rango de puertos y la

selección de los números de puerto de la lista De y Para.

3. Usted puede elegir una predefinida Puerto Set eligiendo un conjunto de puertos. Si

desea crear un puerto de conjunto, por favor ver "la sección de Juegos de Puerto .

ii. ICMP

Cuando se selecciona el protocolo ICMP, como en la configuración general , se muestra una

lista de tipos de mensajes ICMP en la pestaña 'Detalles ICMP ", junto con la Dirección de

Page 45: Firewalls IPv6

44

destino pestañas. Las dos últimas pestañas están configurados de forma idéntica a

la explicación anterior . No se puede ver el código fuente y las fichas de puerto de destino.

iii. Detalles de ICMP

ICMP (Internet Control Message Protocol) paquetes contienen información de error y de control

que se utiliza para anunciar los errores de red, congestión de la red, los tiempos de espera, y

para ayudar en la solución de problemas. Se utiliza principalmente para la realización de trazos

y pings. Ping se utiliza con frecuencia para realizar una prueba rápida antes de intentar iniciar

las comunicaciones. Si usted está utilizando o ha utilizado un peer-to-peer para compartir

archivos programa, puede que te encuentres que se hace ping mucho. Así se pueden crear

reglas para permitir / bloquear tipos específicos de solicitudes de ping. Con Comodo Firewall se

pueden crear reglas para permitir / bloquear los paquetes ICMP entrantes que le proporcionan

la información y minimizar los riesgos de seguridad.

1. Escriba la dirección IP de origen / destino. IP de origen es la dirección IP desde la que

el tráfico IP de destino y origen es la dirección IP del ordenador que recibe los paquetes

de información.

2. Especificar mensajes ICMP, tipos y códigos. Un mensaje ICMP incluye un mensaje que

especifica el tipo, es decir, el formato del mensaje ICMP.

Cuando se selecciona un mensaje ICMP en particular, el menú por defecto para

establecer su código y el tipo también. Si se selecciona "Custom" el tipo de mensaje

ICMP, entonces se le pedirá que especifique el código y el tipo.

IP

Cuando se selecciona IP como protocolo de configuración general , se muestra una lista de tipo

de mensaje IP en la pestaña 'Detalles de IP ", junto con la Dirección de Origen y Destino

Dirección pestañas. Las dos últimas pestañas están configurados de forma idéntica a

la explicación anterior . No se puede ver el código fuente y las fichas de puerto de destino.

iv. Detalles de IP

Seleccione el tipo de protocolo IP que desea permitir, de las que se enumeran.

Reglas globales

A diferencia de las reglas de aplicación, que se apica y se desencadenó por el tráfico en

relación con una aplicación específica, las reglas globales se aplican a todo el tráfico de viajar

dentro y fuera de su ordenador.

Comodo Firewall analiza cada paquete de datos dentro y fuera de su PC usando una

combinación de aplicaciones y reglas globales.

Los intentos de conexión de salida, las reglas de aplicación se consulta primero y

después las reglas globales segundos.

Page 46: Firewalls IPv6

45

Los intentos de conexión entrante, las normas mundiales se consulta primero y luego la

aplicación de reglas de segundo.

Por lo tanto, el tráfico de salida tiene que "pasar" tanto la regla de aplicación, entonces las

reglas globales antes de que se les permite salir de su sistema. Del mismo modo, el tráfico de

entrada tiene que "pasar" las reglas mundiales primero y luego las reglas de aplicación

específicas que pueden aplicarse a los paquetes.

Reglas globales son principalmente, pero no exclusivamente, para filtrar el tráfico entrante de

protocolos TCP o UDP.

La configuración de las reglas globales es idéntica a la de las reglas de aplicación. Para agregar

una regla global, haga clic en "Añadir..." botón de la derecha. Para editar una regla global

existente, haga clic derecho y seleccionar 'Editar'.

Ver Red de acceso a las aplicaciones de interfaz de control para una introducción a la interfaz

de configuración de la regla.

Ver Descripción de las reglas de control de red para obtener información general sobre el

significado, la construcción y la importancia de las reglas individuales.

Vea Agregar y editar una regla de control de red para obtener una explicación de la

configuración de reglas individuales.

Las políticas predefinidas

Como su nombre indica, una política de firewall predefinida es un conjunto de una o más

reglas individuales de la red de control que han sido guardados y pueden ser re-utilizados y

desplegados en varias aplicaciones.

Aunque la política de cada aplicación firewall puede ser definido desde el principio por tener

que configurar individualmente sus reglas constitutivas, esta práctica puede ser mucho tiempo

si tuviera que llevar a cabo para cada programa en su sistema. Por esta razón, Comodo Firewall

contiene una selección de políticas predefinidas de acuerdo a la categoría de amplia

aplicación. Por ejemplo, usted puede optar por aplicar "Navegador Web" de la política de

'Internet Explorer' de las aplicaciones, 'firefox' y 'Opera'. Cada política predefinida ha sido

específicamente diseñado por Comodo para optimizar el nivel de seguridad de un determinado

Page 47: Firewalls IPv6

46

tipo de aplicación. Los usuarios pueden, por supuesto, modificar las presentes políticas

predefinidas para adaptarse a su entorno y necesidades. (Por ejemplo, puede que desee

mantener el nombre de 'Browers Web ", pero que desean redefinir los parámetros de la

normativa)

Para acceder a la interfaz de políticas predefinidas:

1. estaña 'políticas predefinidas ", haga clic en Tareas> Firewall Seguridad de Red de

Políticas de la interfaz.

Para ver o editar una política predefinida existente

Haga doble clic en el nombre de directiva en la lista

Seleccione el nombre de Política de la lista, haga clic derecho y seleccionar 'Editar'

Seleccione el nombre de la política y haga clic en "Editar ..." botón de la derecha

Los detalles del proceso a partir de ahora se puede encontrar aquí .

Para añadir una nueva política predefinida

Haga clic en el botón. Esto inicia el diálogo de creación de la política se muestra a

continuación.

Como se trata de una política predefinida nuevo, es necesario darle un nombre en el

campo de texto en la parte superior. Se aconseja que elija un nombre que describa con

precisión la categoría / tipo de aplicación que desea definir la política de. A

continuación, debe agregar y configurar las reglas individuales para esta política. Ver

" Agregar y editar una regla de control de red "para obtener más consejos sobre este

tema.

Una vez creada, esta política puede ser rápidamente llamó como una "política predefinida"

cuando crea o modifica una directiva de red .

Zonas de Red

Comodo Firewall le permite definir las Zonas de red y para especificar los privilegios de acceso

de estas zonas.A 'Red Zone' puede consistir en una máquina individual (incluyendo una

computadora en casa sola con conexión a Internet) o una red de miles de equipos en los que el

acceso puede ser concedido o denegado.

Para acceder a las zonas de interfaz de red

Pestaña 'Zonas de Red ", haga clic en Tareas> Firewall de Seguridad Red de Políticas

de la interfaz.

Page 48: Firewalls IPv6

47

Para agregar una zona nueva red

1. Definir un nombre para la zona .

2. Seleccione las direcciones que se incluirán en esta zona .

Para definir un nombre para la zona

1. Haga clic en 'Add ...' y seleccione 'una zona de red Nuevo ...'.

Un cuadro de diálogo aparecerá, que le pide que especifique un nombre para la nueva zona.

2. Elegir un nombre que describa con precisión la red que está creando.

3. Haga clic en 'Aplicar' para confirmar su nombre de la zona.

Esto agrega el nombre de su nueva zona a la lista de la Red zonas.

Para seleccionar las direcciones que se incluirán en esta zona

1. Seleccione el nombre de red, haga clic en el nombre de la nueva zona y seleccione

„Add...' en el menú.

"Añadir una nueva dirección" de diálogo le permite seleccionar una dirección del tipo de cuadro

desplegable muestra a continuación (por defecto = Cualquier dirección). La casilla de

verificación Excluir se activa sólo si ninguna otra opción se selecciona en el menú desplegable.

Haga clic en 'Aplicar' para confirmar su elección.

2. Haga clic en 'Aceptar' en la interfaz de "Zonas de Red".

La nueva zona aparecerá en la lista principal, junto con las direcciones que se le asignan.

Una vez creada, una zona de red puede ser:

Rápidamente llamó como "Zona", cuando crea o modifica una directiva de red

Rápidamente llamó y designada como una zona de confianza de la " Red de Zonas

de interfaz '

Rápidamente llamó y designada como una zona bloqueada desde el ' zonas

bloqueadas interfaz '

Para editar el nombre de una zona de red existente

Seleccione el nombre de la zona en la lista (por ejemplo, en casa).

Seleccione "Editar..." para que aparezca el cuadro de diálogo de nombres.

Para agregar más direcciones a una zona de red existente

Haga clic derecho sobre el nombre de la zona y haga clic en 'Add ...' o,

Seleccione el nombre de la zona y haga clic en "Añadir..." botón de la derecha y

seleccione 'una nueva dirección ... " en el menú desplegable.

Para modificar o cambiar la dirección existente en una zona

Haga clic derecho sobre la dirección (no el nombre de zona) y seleccione "Editar ..." o

Seleccione la dirección real (no el nombre de la zona) y haga clic en "Editar ..." botón

de la derecha.

Page 49: Firewalls IPv6

48

Zonas bloqueadas:

Una red de ordenadores permite a los usuarios compartir información y dispositivos entre las

computadoras y otros usuarios de la red. Obviamente, hay ciertas redes computadora que

usted necesita "confianza" y permitir el acceso a - por ejemplo, la red doméstica o de

trabajo. Desgraciadamente, puede haber otras redes, indignos de confianza que desea

restringir la comunicación con - o incluso bloquear por completo.

El área "Mi bloqueados Zonas de Red" le permite:

Negar el acceso a una red específica mediante la selección de una zona de red pre-

existente y su designación como reserva de

Negar el acceso a una red específica de forma manual la definición de una nueva zona

bloqueada

Para acceder a la interfaz de las zonas bloqueadas

Haga clic en "zonas bloqueadas pestaña de Tareas> Firewall de Seguridad Política de

interfaz de red.

Para denegar el acceso a una red específica mediante la selección de una zona de red pre-

existente y su designación como reserva de

1. Haga clic en el 'Add'button en la parte superior derecha y seleccione' Zonas de Red ', la

zona en particular que desea bloquear.

La zona seleccionada aparece en la interfaz principal.

2. Haga clic en 'Aplicar' para confirmar su elección. Todo el tráfico destinado y que

procedan de ordenador o los dispositivos de esta zona están bloqueadas.

Para denegar el acceso a una red específica de forma manual la definición de una nueva zona

bloqueada.

1. Haga clic en el " Añadir " situado en la parte superior derecha y seleccione ' una nueva

dirección bloqueada " (por defecto = Cualquier dirección) . La casilla de verificación

Excluir se activa sólo si ninguna otra opción se selecciona en el menú desplegable. Esto

lanza el siguiente cuadro de diálogo donde se puede seleccionar la dirección IP (es),

IP Subnet Masks , el nombre de host o la dirección MAC que desea bloquear desde

el desplegable Tipo de caja.

2. Introduzca la dirección IP que desee bloquear.

Page 50: Firewalls IPv6

49

Después de hacer clic en ' Aplicar ' para confirmar su elección, la dirección (es) que bloquea

aparece en la interfaz principal. Puede modificar estas direcciones en cualquier momento

mediante la selección de la entrada y hacer clic en ' Editar '.

3. Haga clic en " Aceptar "para confirmar su elección. Todo el tráfico destinado y que

procedan de ordenador o los dispositivos de esta zona están bloqueadas.

Establece el puerto

Establece el puerto son agrupaciones mano, predefinido de uno o más puertos que pueden ser

re-utilizados y desplegados a través de múltiples normas de aplicación y reglas globales .

Para acceder a la interfaz 'Establece el puerto "

1. Haga clic en la pestaña 'Mi Establece el puerto' de Tareas> Firewall de Seguridad

Política de interfaz de red.

El nombre del conjunto de puertos se muestra por encima de los números de puerto real que

pertenecen a ese conjunto. El puerto por defecto establece enviado Comodo Internet Security

con:

Puertos HTTP : 80 y 443. Estos son los puertos predeterminados para el tráfico http. Su

navegador de Internet utiliza este puerto para conectarse a la Internet y otras redes.

POP3/SMTP Puertos : 110, 25, 143, 995, 465. Estos son los puertos que suelen ser

utilizados por clientes de correo como Outlook Express y WinMail para la comunicación

mediante los protocolos POP3, SMTP e IMAP.

Puertos privilegiados: 0-1024. Este conjunto se puede implementar si se desea crear

una regla que permite o bloquea el acceso a la gama de puerto privilegiado de 0-

1024. Puertos privilegiados se llaman así porque por lo general es deseable para evitar

que los usuarios ejecuten los servicios en estos puertos. Administradores de red general

de reserva o prohibir el uso de estos puertos.

Para agregar un conjunto nuevo puerto

1. Definir un nombre para el conjunto .

2. Seleccione los números de puerto que desee pertenecer a este conjunto con nombre .

Para definir un nombre para el conjunto

1. Haga clic en el botón "Añadir" en el lado derecho y seleccione 'Un conjunto de Puerto

nuevo... “en el menú desplegable.

2. Escriba un nombre para el conjunto del puerto. En el siguiente ejemplo, hemos elegido

el nombre de nuestro puerto de establecer un conjunto del puerto de pruebas.

3. Haga clic en 'Aplicar'. El conjunto del puerto nuevo aparece en la lista de puertos

conjunto principal:

Page 51: Firewalls IPv6

50

4. Seleccione los números de puerto que desee pertenecer a este conjunto con nombre

haciendo clic derecho sobre el nombre del conjunto de puerto nuevo y seleccione

„Add...' en el menú.

Esto abre el diálogo de selección de puerto.

5. leccione los puertos mediante la selección de:

Todo (predeterminado = desactivado) , para elegir todos los puertos;

Un solo puerto (por defecto = Activado) y definir el puerto en el cuadro combinado al

lado;

Un rango de puertos (por defecto = Desactivado) y escribiendo el inicio y el número

final del puerto en los cuadros combinados respectivos.

6. Haga clic en 'Aplicar'.

7. Haga clic en 'Aceptar' en el puerto de interfaz de Mi Establece

Si desea agregar más puertos a este conjunto y repita el proceso desde la cuarta etapa.

Para editar el nombre de un conjunto de puertos existentes

Seleccione el nombre del conjunto de la lista (por ejemplo, los puertos HTTP) y "Editar

..." haga clic enpara que aparezca el cuadro de diálogo de nombres.

Para añadir números de puerto a un conjunto de puertos existentes

Haga clic derecho sobre el nombre del conjunto y haga clic en 'Add ...' o seleccione el

nombre del conjunto del puerto, haga clic derecho en "Agregar ..." y seleccione "Un

nuevo puerto" en el menú desplegable.

Para modificar o cambiar los números de puerto existente en un conjunto de puertos

Haga clic derecho sobre el número de puerto que desea cambiar y seleccione "Editar

..." O seleccione el número de puerto actual (no el nombre del conjunto de puertos),

haga clic derecho sobre él y seleccionar 'Editar ...'.

Al definir o modificar una regla de control de red , un puerto establece que figuran en esta

interfaz, incluyendo los nuevos que se crean están disponibles para la selección y el despliegue

en el puerto de origen y puerto de destino pestañas en la selección de un conjunto de

puertos .como

GUFW

Se ha trabajado en una maquina Ubuntu que sería el servidor con cliente Ubuntu red ipv6.

Instalarlo en Ubuntu como supe usuario:

#Apt-get install gufw

#Nano /etc/default/ufw

Cambiar línea de código Ipv6=yes

Guardas con control “o” y control x,

Page 52: Firewalls IPv6

51

#Ufw disable //cada vez que se haga un cambio deberá de deshabilitarse y habilitarse para

ejecutar cambios.

#Ufw enable

Se probaron las siguientes reglas:

#Nano /etc/ufw/beforeg.rules

En icmp codes

Modificar línea

-A ufw6-before-input –p icmpv6 - - icmpv6-type echo-request –j DROP //Para bloquear ping

entre maquinas pero no muestra mensaje.

Salvamos el documento.

#ufw disable

#ufw enable

#ufw denny outgoing // bloquea salida de LAN a internet

#ufw disable

#ufw enable

#nano /etc/ufw/beforeg.rules

Cambiar líneas:

-A ufw6-before-input –p icmpv6 - - icmpv6-type echo-request –j REJECT // muestra mensaje

de Puerto inalcansable.

#Ufw disable

#Ufw enable

#ufw deny from 2001:db8::2/64

Page 53: Firewalls IPv6

52

BIBLIOGRAFIA

http://www.kaspersky.co.uk/administration_kit

http://support.kaspersky.com/sp/ak8?level=2

http://support.kaspersky.com/faq/?qid=208280026

http://es.trendmicro.com/es/products/enterprise/officescan/index.html

http://es.trendmicro.com/es/products/enterprise/index.html

http://es.trendmicro.com/es/products/enterprise/serverprotect-for-linux/index.html

https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/210

00/PD21812/en_US/epo_450_product_guide_en-us.pdf

http://www.mcafee.com/mx/products/epolicy-orchestrator.aspx

http://www.mcafee.com/es/products/virusscan-enterprise-for-sap.aspx

https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/200

00/PD20689/en_US/vse_870_installation_guide_en-us.pdf

http://www.comodo.com/home/internet-security/firewall.php

Guia de producto de McAfee ePolicy Orchestrator 4.5

Guia de instalación de McAfee ePolicy Orchestrator 4.5

Guia de producto de McAfee ViruScan Enterprise 8.7i

Guia de instalación de McAfee ViruScan Enterprise 8.7i

Guia de referencia de kaspersky Administration Kit 8.0

Guía de producto kaspersky Anti-virus for Windows Workstation 6.0

Guia de producto Trend Micro OfficeScan 10

Guía de instalación Comodo Firewall 5.4

Page 54: Firewalls IPv6

53

GLOSARIO

Endpoint: seguridad de punto final es una estrategia en la que se distribuye software de

seguridad para dispositivos de usuario final, pero gestionándolo de forma centralizada. Sistemas

de seguridad que trabajan con el modelo cliente/servidor.

Protocolo TLS: es un protocolo mediante el cual se establece una conexión segura por medio

de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un

entorno seguro y libre de ataques. La última propuesta de estándar está documentada en la

referencia RFC 2246.

Active Directory: es el término que usa Microsoft para referirse a su implementación de

servicio de directorio en una red distribuida de computadores.

Servicio de Directorio: es una aplicación o un conjunto de aplicaciones que almacena y

organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y

permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red.

LDAP: Protocolo Ligero de Acceso a Directorios, que hace referencia a un protocolo a nivel de

aplicación el cual permite el acceso a un servicio de directorio ordenado y distribuido para

buscar diversa información en un entorno de red. LDAP también es considerado una base de

datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse

consultas.

Push: describe un estilo de comunicaciones sobre Internet donde la petición de una

transacción se origina en el servidor.

Page 55: Firewalls IPv6

54

ANEXOS

Page 56: Firewalls IPv6

55

LISTA DE PROTOCOLOS

1. TCP

2. IP

2.1. IPv4

2.2. IPv6

3. ICMP

4. HTTP

5. DNS

6. ICMPv6

7. ARP

8. FTP

9. UDP

10. IGMP

11. SMTP

12. LDAP

13. TLS

14. IDP