You are on page 1of 26

Resumen

El objetivo de este perfil de proyecto es la elaboración de una propuesta para


plantear soluciones y ofrecer la calidad en los servicios, eficiencia y seguridad a
los usuarios en la red.
Al realizar un estudio del funcionamiento actual de la red, se encentaron
muchas debilidades las cuales impiden el funcionamiento óptimo de la misma,
generando así, inconformidad por partes de los usuarios.
Las principales debilidades radican en las restricciones de navegación de los
usuarios conectados en la red, priorizando el ancho de banda y seguridad en la
dirección general de política de telecomunicaciones y radiodifusión.
Para resolver esta situación se propone Implementación de un sistema de
gestión unificada de amenazas en la red interna de la dirección general de
política de telecomunicaciones y radiodifusión. Creando así una red estable,
eficiente y escalable, que garantice a los usuarios calidad en los servicios,
rápida conectividad y seguridad en sus gestiones.
Para garantizar el óptimo funcionamiento de la red, no solo se necesitan
buenos equipos y mayor ancho de banda. Se proponen una serie de
recomendaciones que facilitaran el mejor manejo de la red. Estas
consideraciones son tomadas en cuenta para ofrecer la seguridad en la red y al
mismo tiempo, optimizar los servicios que esta ofrece.
Todos estos cambios propuestos se plantean con el objetivo de asegurar el
desempeño óptimo de la red, al cumplir con las características antes
expuestas, asegurando además la satisfacción del usuario final.
Contenido
INTRODUCCION.......................................................................................................................3

1. CAPITULO 1 GENERALIDADES DEL PROYECTO....................................................3

1.1. DESCRIPCIÓN DE LA EMPRESA..........................................................................3

1.1.1 ANTECEDENTES DE LA ORGANIZACIÓN......................................................4

1.1.1 Misión......................................................................................................................4

1.1.2 Visión.......................................................................................................................4

1.1.3 OBJETIVOS DE LA ORGANIZACIÓN................................................................4

1.1.2 DEPARTAMENTO O AREA DE TRABAJO DEL ESTUDIANTE......................4

Problemas a resolver................................................................................................................5

OBJETIVO GENERAL..............................................................................................................5

OBJETIVOS ESPECÍFICOS....................................................................................................5

Justificación................................................................................................................................5

MARCO TEORICO....................................................................................................................6

¿Qué es un Firewall?................................................................................................................6

SQUID...........................................................................................................................................6

Acerca de Squid........................................................................................................................7

SQUID GUARD..........................................................................................................................7

BLACK LIST................................................................................................................................7

Procedimiento y descripción de las actividades realizadas.................................................8

Instalación de pfSense.............................................................................................................8

Ilustración 1 Instalación de PFSense.....................................................................................8

Ilustración 2 Habilitación de el adaptador puente 1.....................................................................9

Ilustración 3 Habilitación en modo puente adaptador 2..............................................................9

Ilustración 4 Inicia el autoboot...................................................................................................10

Ilustración 5 Reinicio e inicio de configuracion...........................................................................10


INTRODUCCION
Pfsense es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo
es tener un cortafuego (firewall) fácilmente configurable a través de una interface web
e instalable en cualquier PC, incluyendo los miniPC de una sola tarjeta.
Se trata, por tanto, de una solución muy completa, bajo licencia BSD y, por tanto, de
libre distribución.
El cortafuego forma parte del Kernel del sistema. De hecho, se trata del Packet Filter
(PF) originario de OpenBSD, considerado como el sistema operativo más seguro.
Packet Filter (PF) está presente como estándar en FreeBSD desde noviembre de
2004. Incluye funcionalidades como el regulador de caudal ALTQ, que permite asignar
prioridades por tipo de tráfico.
Los desarrolladores de pfSense escogieron FreeBSD en lugar de OpenBSD por su
facilidad de instalación en el mundo de lps PCs y porqué ya existía BSD Installer, una
versión muy, muy reducida de FreeBSD.
Todo ello da una gran flexibilidad a la solución pfSense, ya que se puede montar tanto
en equipos miniPC (basados en una sola placa) que emplean como disco una
Compact Flash como en PC estándar con disco duro. En este último caso se pueden
añadir paquetes como Snort, Squid, Radius, etc.
En esta web se explica cómo se ha configurado un pfSense 1.0.1 (octubre/noviembre
2006) que está en producción. En ningún caso es una web donde se tratan todas las
posibilidades de este cortafuego de código libre.

INTRODUCCIÓN. (Erick García)


Lo que se pretende realizar en el presente proyecto es integrar una herramienta capaz
de controlar el acceso a páginas innecesarias o maliciosas dentro de la red interna de
la empresa INTERPLASTIC, mediante una interfaz amigable para el administrador de
red que será capaz de realizar un filtrado previamente al contenido visitado por parte
de los usuarios.
Ya que la empresa sufre variedades considerables en su ancho de banda por
cuestiones de uso incensario por parte de los usuarios al navegar, se prevendrá con
anterioridad una auditoria con el administrador de la red para considerar que paginas
entraran en el filtrado o negación de acceso.
Ya que el administrador no cuenta con el tiempo suficiente para controlar el filtrado de
las paginas, se le proporcionara una herramienta con la que pueda realizar
configuraciones de forma remota sin necesidad de estar presente en la maquina
donde se encuentra pfsense instalado.

1. CAPITULO 1 GENERALIDADES DEL PROYECTO


1.1. DESCRIPCIÓN DE LA EMPRESA
Nombre de la empresa: Interplastic S.A. de C.V.
Domicilio: Santiago Fernández Mz.56 Col. La Conchita Zapotitlán, Del. Tláhuac

CP. 13360 Ciudad de México

Director/Gerente:

Asesor externo: Ing. Juan Valdovinos Ramos

Puesto: Gerente en el Departamento de Sistemas

e-mail:

Ubicación:

1.1.1 ANTECEDENTES DE LA ORGANIZACIÓN.


La Dirección General y todo el personal de Interplastic S.A. de C. V., estamos
comprometidos en la fabricación de productos de plástico reforzado con fibra de vidrio
de excelente calidad, que satisfagan plenamente los requerimientos y expectativas de
nuestros clientes. Además, promovemos el cuidado del medio ambiente que nos rodea
y garantizamos la prevención de accidentes y enfermedades de trabajo, cumpliendo
con la legislación y los requisitos gubernamentales aplicables a la seguridad y medio
ambiente, para lograrlo fomentamos una cultura de calidad, trabajo en equipo y mejora
continua a todos los niveles de la organización.
Suministrar productos de resina poliéster reforzado con fibra de vidrio y servicios
Complementarios relacionados con los más altos estándares de calidad.

1.1.1 Misión

1.1.2 Visión

1.1.3 OBJETIVOS DE LA ORGANIZACIÓN.

1.1.2 DEPARTAMENTO O AREA DE TRABAJO DEL


ESTUDIANTE
La actividad que se desarrolla en el Área de Sistemas corresponde a la administración
de los sistemas operativos y al soporte a los usuarios de los computadores centrales o
corporativos, con los objetivos de garantizar la continuidad del funcionamiento de las
máquinas y del "software" al máximo rendimiento, y facilitar su utilización a todos los
sectores de la comunidad de la Empresa.
Esta labor se desarrolla en tareas como éstas:

 Mantenimiento de los equipos, detección y resolución de averías.

 Sintonía del sistema operativo y optimización del rendimiento.

 Gestión de cuentas de usuario y asignación de recursos a las mismas.

 Preservación de la seguridad de los sistemas y de la privacidad de los datos de


usuario, incluyendo copias de seguridad periódicas.

 Evaluación de necesidades de recursos (memoria, discos, unidad central) y


provisión de los mismos en su caso.

 Instalación y actualización de utilidades de software.

 Atención a usuarios (consultas, preguntas frecuentes, información general,


resolución de problemas, asesoramiento...).

 Organización de otros servicios como impresión desde otros ordenadores en


impresoras dependientes de estos equipos...

Problemas a resolver.
Una de las principales objetivo para el desarrollo e implementación del proyecto es
balancear el flujo de trabajo para cada área, ya que la prioridad para la empresa son
las altas que se realizan al servidor principal mediante la plataforma Softland, esta
herramienta que utiliza la empresa INTERPLASTIC lo hace mediante conexión remota
a un servidor principal y por tal motivo los usuarios a esta plataforma necesitan tener
una fluidez adecuada en el ancho de banda para que no sufren interrupciones de
conexión o lentitud.

Existen quejas de los usuarios de que el acceso a Internet es lento,


impidiéndoles realizar sus actividades y publicación de documentos.
Mucho de este ancho de banda se utiliza en sitios como Youtube.com,
tutv.com, Facebook.com, los cuales no son necesarios y consumen mucho
ancho de banda en conjunto.

OBJETIVO GENERAL
Controlar las amenazas externas mediante el entorno web de pfsense para la
empresa Interplastic S.A de C.V, configurando los paquetes Squid y Squid
guard para las restricciones de navegación a los usuarios, para tener un mejor
control en el ancho de banda y seguridad de la red interna.

OBJETIVO GENERAL erick garcia


Proporcionar al administrador de la red un acceso remoto al entorno web de
Pfsense para que tenga una posibilidad de configurar sin necesidad de estar
presente en la maquina donde se encuentra alojado el entorno web, así como
una copia de seguridad de la configuración que se realizó para que le entorno
cumpliera con sus objetivos de filtrado y negación de páginas web.

OBJETIVOS ESPECÍFICOS
 Configurar las restricciones de navegación a los usuarios dentro del
entorno web de pfsense.
 Determinar la lista negra de navegación dentro del paquete de Squid
donde se aumentará la seguridad del acceso a páginas maliciosas en la
empresa Interplastic S.A de C.V.
 Aumentar la seguridad en los servicios que tenemos en Internet. Seguridad de
afuera a dentro.

 Instalar y configurar un puerto SSH para la administración a distancia del


entorno web pfsense.(erick garcia)

 Realizar un respaldo de la configuración de los paquetes Squid y squidGuard


utilizados para el control y restricción de las páginas. (erick garcia)

Justificación
El proyecto tiene por objetivo controlar y restringir la navegación de páginas
maliciosas que son usadas por los usuarios de la empresa Interplastic S.A de
C.V.
En el diseño de la red de la empresa INTERPLASTIC es esencial que se haga
un análisis del tráfico que se crea por parte de los usuarios internos, para que
luego con esos resultados establecer políticas de seguridad en función de las
amenazas o mal uso del ancho de banda con la que cuenta la empresa. Estas
amenazas se determinaran conforme a los servicios que requiere el usuario
final al momento de tener acceso internet, este tipo de acciones previas son las
minimizaran los efectos negativos en el ancho de banda y dará como resultado
un ambiente fluido al utilizar la navegación en internet de una forma mas
estable y adecuada para los trabajadores.
Por lo tanto los usuarios no tienen un control de dicha navegación y se presta
para el ingreso de amenazas externas a los equipos usados dentro de la
empresa Interplastic S.A de C.V, y para eso se tiene propuesto aumentar la
seguridad en la red interna mediante un firewall que establecerá las reglas de
navegación, esto con el fin de evitar infecciones de virus por acceso a páginas
inseguras, para que los equipos solo sean usados para la labor que tienen
dentro de la empresa Interplastic S.A de C.V.
MARCO TEORICO
¿Qué es un Firewall?
Un Firewall es aquel que se encarga de filtrar el tráfico entre distintas redes, como
mínimo dos. Puedes ser un dispositivo físico o un software que corre sobre un sistema
operativo.
En general, se puede ver como un sistema con dos o más interfaces de red para las
cuales se fijan reglas de filtrado que determinan si una conexión puede establecerse o
no. Incluso puede realizar modificaciones sobre las comunicaciones como lo hace
NAT. Dependiendo de las necesidades de cada red, puede ponerse uno o más Firewall
para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente
también que se necesite exponer algún servidor a internet (como es el caso de un
servidor web, un servidor de correo, etc.), y en esos casos, en principio, se debe
aceptar cualquier conexión a ellos.
En conclusión, cualquier Firewall generalmente no tiene más que un conjunto de
reglas que permiten examinar el origen y destino de los paquetes que viajan a través
de la red.

SERVIDOR PROXY
Un Servidor Intermediario se define como una computadora o dispositivo que ofrece
un servicio de red que consiste en permitir a los clientes realizar conexiones de red
indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:
Cliente se conecta hacia un Servidor Proxy.
Cliente solicita una conexión, archivo u otro recurso disponible en un servidor distinto.
Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor
especificado o sirviendo éste desde un caché.
En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien
la respuesta del servidor para diversos propósitos.
Los Servidores Proxy generalmente se hacen trabajar simultáneamente como muro
cortafuegos operando en el Nivel de Red, actuando como filtro de paquetes, como en
el caso de iptables o bien operando en el Nivel de Aplicación, controlando diversos
servicios, como es el caso de TCP Wrapper. Dependiendo del contexto, el muro
cortafuegos también se conoce como BPD o Border Protection Device o simplemente
filtro de paquetes.

SQUID
Squid es un Servidor Intermediario de alto desempeño que se ha venido desarrollando
desde hace varios años y es hoy en día una muy popular solución que es ampliamente
utilizada entre los sistemas operativos como GNU/Linux y derivados de Unix®. Es muy
confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública
General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código
fuente para quien así lo requiera.
Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché de
contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL,
caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras
muchas más como filtración de contenido y control de acceso por IP y por usuario.
Squid consiste de un programa principal como servidor, un programa para búsqueda
en servidores DNS, programas opcionales para reescribir solicitudes y realizar
autenticación y algunas herramientas para administración y herramientas para
clientes. Al iniciar Squid da origen a un número configurable (5, de modo
predeterminado a través de la opción dns_children) de procesos de búsqueda en
servidores DNS, cada uno de los cuales realiza una búsqueda única en servidores
DNS, reduciendo la cantidad de tiempo de espera para las búsquedas en servidores
DNS.

SQUID GUARD
Es un sistema de filtrado web por listas negras, esto quiere decir que tenemos una
gran lista de las urls y dominios al que podemos denegar o permitir acceso al usuario,
por qué? porque sabemos que hay webs que contienen virus y que hay páginas que
se dedican a instalar spyware y también las hay que no son nada productivas en
horario laboral, y si las conocemos, ¿porque no evitamos que los usuarios entren? ya
sé que seguro que cada día salen millones de páginas de este tipo pero como mínimo
podemos prohibir el acceso a las que ya conocemos.
SquidGuard es un redirector de URL utilizado para usar listas negras con el software
Proxys Squid . Hay dos grandes ventajas para Squidguard: es rápido y es gratis.
SquidGuard se publica bajo la licencia pública de GNU .

BLACK LIST
Una lista negra o lista de bloqueo es un mecanismo básico de control de acceso que
permite a través de todos los elementos (direcciones de correo electrónico, usuarios,
contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.),
excepto los mencionados explícitamente. Esos artículos en la lista tienen acceso
denegado. Lo opuesto es una lista blanca , lo que significa que solo los elementos de
la lista se dejan pasar por la puerta que se esté utilizando. Una lista gris contiene
elementos que están temporalmente bloqueados (o temporalmente permitidos) hasta
que se realiza un paso adicional.
Las listas negras se pueden aplicar en diversos puntos de una arquitectura de
seguridad, como un host , un proxy web , servidores DNS , servidores de correo
electrónico, firewalls , servidores de directorios o puertas de enlace de autenticación
de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación de
control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear
nombres de dominio, por ejemplo, pero no URL. Un firewall es adecuado para
bloquear direcciones IP, pero menos para bloquear archivos o contraseñas maliciosos.

PUTTY

PuTTY es un cliente SSH y Telnet con el que podemos conectarnos a servidores


remotos iniciando una sesión en ellos que nos permite ejecutar comandos. El ejemplo
más claro es cuando empleamos PuTTY para ejecutar comandos en un servidor VPS
y así poder instalar algún programa o configurar alguna parte del servidor.
La gran ventaja a destacar de este cliente SSH es su forma gratuita y de código
abierto, disponibilidad para varias plataformas y cuenta con la opción de contar con
una interfaz sencilla y manejable.
VIRTUAL BOX
Es un software de virtualización para arquitecturas x86 que fue desarrollado
originalmente por la empresa alemana Innotek GmbH, pero que pasó a ser propiedad
de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek.
Por medio de esta aplicación es posible instalar sistemas operativos adicionales,
conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada
uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes
distribuciones de GNU/Linux en Virtual Box instalado en Windows XP o viceversa.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran
GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de
éstos es posible virtual izar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD,
OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros.

Procedimiento y descripción de las actividades


realizadas.

ANÁLISIS DE LA RED DE LA EMPRESA INTERPLASTIC


Antes de iniciar cualquier procedimiento de instalación se debe conocer la topología de la red
en la que se planea implementar la denegación, control y acceso a páginas para los usuarios.

Una de las cualidades con la que se cuenta en la empresa INTERPLASTIC es que cuentan con un
servidor local, en el cual podemos tener un mayor entendimiento de la topología y tipo de red
que se está utilizando por parte de la empresa.

Instalación de pfsense

Antes de comenzar con la instalación es necesario configurar la máquina l que será


destinada para la instalación y configuración de pfSense realizaremos los siguientes
pasos:
Crearemos una nueva máquina virtual para el servidor pfSense, una vez creada nos
dirigiremos a configuración como se muestra en la siguiente imagen.
Ilustración 1 Instalación de PFSense

Una vez en configuración seleccionaremos el apartado de red y habilitaremos el


adaptador 1 como modo Adaptador puente, también seleccionamos el adaptador de
red inalámbrico con el que estemos conectados a internet.

Ilustración 2 Habilitación de el adaptador puente 1

Posteriormente también habilitamos el adaptador 2, pero este adaptador como modo


red interna y le asignamos un nombre a la red.
Cuando se elige el modo adaptador puente y tenemos más de una tarjeta de red
instalada en nuestro ordenador, por ejemplo, en un portátil tendríamos la tarjeta
Ethernet y la Wifi; en estos casos, debajo del modo de red, está la lista de tarjetas de
red del equipo anfitrión y debemos elegir una, para indicar por dónde se dirigirá el
tráfico de la tarjeta en modo puente de la máquina virtual.
Ilustración 3 Habilitación en modo puente adaptador 2

Una vez realizados los pasos anteriores podemos iniciar la máquina virtual, al inicio
nos aparecerá una ventana donde nos pedirá que indiquemos la ubicación del CD de
instalación de pfSense. Para esto indicaremos donde se encuentra nuestra ISO y
daremos click en siguiente, enseguida aparecerá el menú de instalación de pfSense.
Esperamos 5 segundos para que inicie el autoboot.

Ilustración 4 Inicia el autoboot

Una vez que inicia el autobote nos aparecerá unas pequeñas configuraciones y en 5
segundos se vuelve a reiniciar el boot.
Ilustración 5 Reinicio e inicio de configuración

Cuando se reinicie se comenzarán a realizar las configuraciones necesarias


automáticamente como se muestra en la siguiente imagen.

Ilustración 6 Reinicio finalizado para las siguientes configuraciones

Una vez terminadas las configuraciones nos aparecerá un menú donde nos da varias
opciones, seleccionaremos la opción instalar pfSense al disco duro, introduciendo el
número 99 en la consola.
Ilustración 7 Instalar PFSense en disco duro

Posteriormente nos aparecerá una serie de opciones para configurar el entorno que
usaremos en el servidor, en este caso aceptaremos las configuraciones por defecto,
seleccionaremos la opción Accept these Settings.

232323234343
Ilustración 8 Menú para configurar el entorno

A continuación, nos aparecerá un menú donde nos pide que seleccionemos la tarea
que deseamos realizar, en este caso será la de instalación rápida y fácil.
Ilustración 9 Selección en menú de instalación rápida

En esta ventana aparecerá un recuadro donde nos pide la confirmación de si


deseamos instalar pfSense de manera rápido y fácil con las configuraciones
predeterminadas del mismo. Daremos enter en OK.

Ilustración 10 Confirmación de instalación rápida y fácil


Se iniciará el proceso de instalación donde se cargarán los archivos necesarios para el
funcionamiento de pfSense almacenándose en el disco duro como se muestra en la
siguiente imagen.

Ilustración 11 Inicio de instalación

Una vez que termine el proceso nos pedirá que seleccionemos como instalar el kernel,
en este caso pondremos el kernel estándar.

Ilustración 12 Instalación con el kernel


En esta ventana nos informa que la máquina virtual está a punto de ser reiniciada y
también que si deseamos retirar el CD de instalación de pfSense. Seleccionamos la
opción Reboot.

Ilustración 13 Informa que la maquina se reinicia

Una vez que se reinicie la máquina virtual se debe desmontar el disco virtual que
cuenta con la ISO del sistema operativo de PFSENSE , esto se realiza debido a que si
nos se realizara la maquina virtual comenzaria nuevmente con la instalacion

Ilustración 14 Configuración en la interfaz LAN


Aparecerá la siguiente pantalla donde observaremos que ya nos da la configuración de
la interfaz WAN y la LAN. Se aprecia que en las dos interfaces de red cuentan con un
rango de ip diferente y esto casura problemas al querer ingresar a laweb de pfesens
Ilustración 15 Ingreso a pfsense por la ip asignada

Una vez abriremos el navegador de internet e introduciremos en la barra de


direcciones la IP para configurar el servidor pfSense. Nos aparecerá un portal donde
nos pedirá un usuario y una contraseña, el usuario es admin y la contraseña es
pfSense. Ya dentro nos-Abrimos un browser y navegamos a la consola web de
pfSense en nuestra red LAN. Ya dentro nos vamos al menú Sistema - Package
Manager

Ilustración 16 Menú de PFsense


-Damos click a Available Packages y buscamos el paquete SquidGuard

Ilustración 17 Búsqueda del paquete Squid Guard

-Damos click a su botón verde Install para instalarlo

Ilustración 18 Instalación de Squid Guard

PfSense nos pide confirmación de instalación. Damos click al botón verde Confirm

Ilustración 19 Confirmación de SquidGuard

El paquete se descarga e instala con éxito


Ilustración 20 Descarga e instalación con éxito

Vamos al menú Services - SquidGuard Proxy Filter

Ilustración 21 Menú Squid Guard Proxy Filter

Se tiene que esperar y no activar aun el servicio; al entrar bajamos en General


Settings al final de la página.
Ilustración 22 Activación de SquidGuard

-Activamos Enable GUI log, Enable log, Enable log rotation en Logging options y
en Blacklist optionsactivamos Blacklist. El siguiente paso importante es pegar el
URL http://www.shallalist.de/Downloads/shallalist.tar.gz para cargar los ACL
de Shallalist en Blacklist URL. Damos click al botón Save

-Damos click a la pestaña Target categories para crear filtros y le damos click al
botón Add
-Para este ejemplo creare un filtro Bloqueadas (en un mismo filtro no pueden haber
paginas bloqueadas y no bloqueadas, debemos crear uno para cada acción)
Escribimos en Name el nombre (Bloqueadas), en Domain List separados por espacios
en blanco escribimos los URL que queramos bloquear y que nuestras categorías de
Shallalist no detecten, ejemplo, redtube.com

-Bajamos en la página y le escribimos una descripción en Description, activamos Log y


damos click al botón Save

-Repetimos el proceso para crear un filtro para páginas que no queremos bloquear, en
este caso le pongo el nombre de Permitidas y damos click al botón Save
-Vamos a la pestaña General settings y activamos SquidGuard (Enable) y damos click
al botón Apply para activar y ejecutar el servicio

-Vamos a la pestaña Blacklist y damos click al botón verde Download para descargar
el paquete de filtros Shallalist

-Paso siguiente ir a la pestaña Common ACL y damos click al botón + donde nos
aparecerán nuestras categorías Permitidas y Bloqueadas además de las que
agregamos con Shallalist. Cada categoría tiene tres posibles
valores, whitelist (siempre permitida confiable), deny (bloqueada) y allow (permitir
siempre y cuando no este bloqueada en otra ACL)

You might also like