Professional Documents
Culture Documents
1.1.1 Misión......................................................................................................................4
1.1.2 Visión.......................................................................................................................4
Problemas a resolver................................................................................................................5
OBJETIVO GENERAL..............................................................................................................5
OBJETIVOS ESPECÍFICOS....................................................................................................5
Justificación................................................................................................................................5
MARCO TEORICO....................................................................................................................6
¿Qué es un Firewall?................................................................................................................6
SQUID...........................................................................................................................................6
Acerca de Squid........................................................................................................................7
SQUID GUARD..........................................................................................................................7
BLACK LIST................................................................................................................................7
Instalación de pfSense.............................................................................................................8
Director/Gerente:
e-mail:
Ubicación:
1.1.1 Misión
1.1.2 Visión
Problemas a resolver.
Una de las principales objetivo para el desarrollo e implementación del proyecto es
balancear el flujo de trabajo para cada área, ya que la prioridad para la empresa son
las altas que se realizan al servidor principal mediante la plataforma Softland, esta
herramienta que utiliza la empresa INTERPLASTIC lo hace mediante conexión remota
a un servidor principal y por tal motivo los usuarios a esta plataforma necesitan tener
una fluidez adecuada en el ancho de banda para que no sufren interrupciones de
conexión o lentitud.
OBJETIVO GENERAL
Controlar las amenazas externas mediante el entorno web de pfsense para la
empresa Interplastic S.A de C.V, configurando los paquetes Squid y Squid
guard para las restricciones de navegación a los usuarios, para tener un mejor
control en el ancho de banda y seguridad de la red interna.
OBJETIVOS ESPECÍFICOS
Configurar las restricciones de navegación a los usuarios dentro del
entorno web de pfsense.
Determinar la lista negra de navegación dentro del paquete de Squid
donde se aumentará la seguridad del acceso a páginas maliciosas en la
empresa Interplastic S.A de C.V.
Aumentar la seguridad en los servicios que tenemos en Internet. Seguridad de
afuera a dentro.
Justificación
El proyecto tiene por objetivo controlar y restringir la navegación de páginas
maliciosas que son usadas por los usuarios de la empresa Interplastic S.A de
C.V.
En el diseño de la red de la empresa INTERPLASTIC es esencial que se haga
un análisis del tráfico que se crea por parte de los usuarios internos, para que
luego con esos resultados establecer políticas de seguridad en función de las
amenazas o mal uso del ancho de banda con la que cuenta la empresa. Estas
amenazas se determinaran conforme a los servicios que requiere el usuario
final al momento de tener acceso internet, este tipo de acciones previas son las
minimizaran los efectos negativos en el ancho de banda y dará como resultado
un ambiente fluido al utilizar la navegación en internet de una forma mas
estable y adecuada para los trabajadores.
Por lo tanto los usuarios no tienen un control de dicha navegación y se presta
para el ingreso de amenazas externas a los equipos usados dentro de la
empresa Interplastic S.A de C.V, y para eso se tiene propuesto aumentar la
seguridad en la red interna mediante un firewall que establecerá las reglas de
navegación, esto con el fin de evitar infecciones de virus por acceso a páginas
inseguras, para que los equipos solo sean usados para la labor que tienen
dentro de la empresa Interplastic S.A de C.V.
MARCO TEORICO
¿Qué es un Firewall?
Un Firewall es aquel que se encarga de filtrar el tráfico entre distintas redes, como
mínimo dos. Puedes ser un dispositivo físico o un software que corre sobre un sistema
operativo.
En general, se puede ver como un sistema con dos o más interfaces de red para las
cuales se fijan reglas de filtrado que determinan si una conexión puede establecerse o
no. Incluso puede realizar modificaciones sobre las comunicaciones como lo hace
NAT. Dependiendo de las necesidades de cada red, puede ponerse uno o más Firewall
para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente
también que se necesite exponer algún servidor a internet (como es el caso de un
servidor web, un servidor de correo, etc.), y en esos casos, en principio, se debe
aceptar cualquier conexión a ellos.
En conclusión, cualquier Firewall generalmente no tiene más que un conjunto de
reglas que permiten examinar el origen y destino de los paquetes que viajan a través
de la red.
SERVIDOR PROXY
Un Servidor Intermediario se define como una computadora o dispositivo que ofrece
un servicio de red que consiste en permitir a los clientes realizar conexiones de red
indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:
Cliente se conecta hacia un Servidor Proxy.
Cliente solicita una conexión, archivo u otro recurso disponible en un servidor distinto.
Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor
especificado o sirviendo éste desde un caché.
En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien
la respuesta del servidor para diversos propósitos.
Los Servidores Proxy generalmente se hacen trabajar simultáneamente como muro
cortafuegos operando en el Nivel de Red, actuando como filtro de paquetes, como en
el caso de iptables o bien operando en el Nivel de Aplicación, controlando diversos
servicios, como es el caso de TCP Wrapper. Dependiendo del contexto, el muro
cortafuegos también se conoce como BPD o Border Protection Device o simplemente
filtro de paquetes.
SQUID
Squid es un Servidor Intermediario de alto desempeño que se ha venido desarrollando
desde hace varios años y es hoy en día una muy popular solución que es ampliamente
utilizada entre los sistemas operativos como GNU/Linux y derivados de Unix®. Es muy
confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública
General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código
fuente para quien así lo requiera.
Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché de
contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL,
caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras
muchas más como filtración de contenido y control de acceso por IP y por usuario.
Squid consiste de un programa principal como servidor, un programa para búsqueda
en servidores DNS, programas opcionales para reescribir solicitudes y realizar
autenticación y algunas herramientas para administración y herramientas para
clientes. Al iniciar Squid da origen a un número configurable (5, de modo
predeterminado a través de la opción dns_children) de procesos de búsqueda en
servidores DNS, cada uno de los cuales realiza una búsqueda única en servidores
DNS, reduciendo la cantidad de tiempo de espera para las búsquedas en servidores
DNS.
SQUID GUARD
Es un sistema de filtrado web por listas negras, esto quiere decir que tenemos una
gran lista de las urls y dominios al que podemos denegar o permitir acceso al usuario,
por qué? porque sabemos que hay webs que contienen virus y que hay páginas que
se dedican a instalar spyware y también las hay que no son nada productivas en
horario laboral, y si las conocemos, ¿porque no evitamos que los usuarios entren? ya
sé que seguro que cada día salen millones de páginas de este tipo pero como mínimo
podemos prohibir el acceso a las que ya conocemos.
SquidGuard es un redirector de URL utilizado para usar listas negras con el software
Proxys Squid . Hay dos grandes ventajas para Squidguard: es rápido y es gratis.
SquidGuard se publica bajo la licencia pública de GNU .
BLACK LIST
Una lista negra o lista de bloqueo es un mecanismo básico de control de acceso que
permite a través de todos los elementos (direcciones de correo electrónico, usuarios,
contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.),
excepto los mencionados explícitamente. Esos artículos en la lista tienen acceso
denegado. Lo opuesto es una lista blanca , lo que significa que solo los elementos de
la lista se dejan pasar por la puerta que se esté utilizando. Una lista gris contiene
elementos que están temporalmente bloqueados (o temporalmente permitidos) hasta
que se realiza un paso adicional.
Las listas negras se pueden aplicar en diversos puntos de una arquitectura de
seguridad, como un host , un proxy web , servidores DNS , servidores de correo
electrónico, firewalls , servidores de directorios o puertas de enlace de autenticación
de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación de
control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear
nombres de dominio, por ejemplo, pero no URL. Un firewall es adecuado para
bloquear direcciones IP, pero menos para bloquear archivos o contraseñas maliciosos.
PUTTY
Una de las cualidades con la que se cuenta en la empresa INTERPLASTIC es que cuentan con un
servidor local, en el cual podemos tener un mayor entendimiento de la topología y tipo de red
que se está utilizando por parte de la empresa.
Instalación de pfsense
Una vez realizados los pasos anteriores podemos iniciar la máquina virtual, al inicio
nos aparecerá una ventana donde nos pedirá que indiquemos la ubicación del CD de
instalación de pfSense. Para esto indicaremos donde se encuentra nuestra ISO y
daremos click en siguiente, enseguida aparecerá el menú de instalación de pfSense.
Esperamos 5 segundos para que inicie el autoboot.
Una vez que inicia el autobote nos aparecerá unas pequeñas configuraciones y en 5
segundos se vuelve a reiniciar el boot.
Ilustración 5 Reinicio e inicio de configuración
Una vez terminadas las configuraciones nos aparecerá un menú donde nos da varias
opciones, seleccionaremos la opción instalar pfSense al disco duro, introduciendo el
número 99 en la consola.
Ilustración 7 Instalar PFSense en disco duro
Posteriormente nos aparecerá una serie de opciones para configurar el entorno que
usaremos en el servidor, en este caso aceptaremos las configuraciones por defecto,
seleccionaremos la opción Accept these Settings.
232323234343
Ilustración 8 Menú para configurar el entorno
A continuación, nos aparecerá un menú donde nos pide que seleccionemos la tarea
que deseamos realizar, en este caso será la de instalación rápida y fácil.
Ilustración 9 Selección en menú de instalación rápida
Una vez que termine el proceso nos pedirá que seleccionemos como instalar el kernel,
en este caso pondremos el kernel estándar.
Una vez que se reinicie la máquina virtual se debe desmontar el disco virtual que
cuenta con la ISO del sistema operativo de PFSENSE , esto se realiza debido a que si
nos se realizara la maquina virtual comenzaria nuevmente con la instalacion
PfSense nos pide confirmación de instalación. Damos click al botón verde Confirm
-Activamos Enable GUI log, Enable log, Enable log rotation en Logging options y
en Blacklist optionsactivamos Blacklist. El siguiente paso importante es pegar el
URL http://www.shallalist.de/Downloads/shallalist.tar.gz para cargar los ACL
de Shallalist en Blacklist URL. Damos click al botón Save
-Damos click a la pestaña Target categories para crear filtros y le damos click al
botón Add
-Para este ejemplo creare un filtro Bloqueadas (en un mismo filtro no pueden haber
paginas bloqueadas y no bloqueadas, debemos crear uno para cada acción)
Escribimos en Name el nombre (Bloqueadas), en Domain List separados por espacios
en blanco escribimos los URL que queramos bloquear y que nuestras categorías de
Shallalist no detecten, ejemplo, redtube.com
-Repetimos el proceso para crear un filtro para páginas que no queremos bloquear, en
este caso le pongo el nombre de Permitidas y damos click al botón Save
-Vamos a la pestaña General settings y activamos SquidGuard (Enable) y damos click
al botón Apply para activar y ejecutar el servicio
-Vamos a la pestaña Blacklist y damos click al botón verde Download para descargar
el paquete de filtros Shallalist
-Paso siguiente ir a la pestaña Common ACL y damos click al botón + donde nos
aparecerán nuestras categorías Permitidas y Bloqueadas además de las que
agregamos con Shallalist. Cada categoría tiene tres posibles
valores, whitelist (siempre permitida confiable), deny (bloqueada) y allow (permitir
siempre y cuando no este bloqueada en otra ACL)