Professional Documents
Culture Documents
INTRODUCCION
FIREWALL ZENTYAL
CONCEPTOS BSICOS
DMZ (Demilitarized zone) o Zona desmilitarizada
Los sistemas Firewall permiten definir las reglas de acceso entre dos redes. Sin
embargo, en la prctica, las compaas cuentan generalmente con varias
subredes con diferentes polticas de seguridad. Por esta razn, es necesario
configurar arquitecturas de firewall que aslen las diferentes redes de una
compaa. Esto se denomina "aislamiento de la red".
Cuando algunas mquinas de la red interna deben ser accesibles desde una red
externa (servidores web, servidores de correo electrnico, servidores FTP), a
veces es necesario crear una nueva interfaz hacia una red separada a la que se
pueda acceder tanto desde la red interna como por va externa sin correr el riesgo
de comprometer la seguridad de la compaa. El trmino "zona desmilitarizada" o
DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles
para el pblico. La DMZ acta como una "zona de bfer" entre la red que necesita
proteccin y la red hostil.
Tambin puede empezar a controlar el ancho de banda usado por cada cliente
(haciendo lo que se llama Calidad de Servicio).
Un Portal Cautivo puede entenderse como un vigilante del trfico HTTP. Este
vigilante nos obliga a pasar por una pgina Web si queremos navegar con
normalidad. El vigilante captura todo el trfico HTTP hasta que nos autenticamos.
Tras la autenticacin, estaremos logueados con unos permisos (tiempo de
conexin, ancho de banda disponible, etc).
Proxy
Un proxy, o servidor proxy, en una red informtica, es un servidor (un programa o
sistema informtico), que sirve de intermediario en las peticiones de recursos que
realiza un cliente (A) u otro servidor (C). Por ejemplo, si una hipottica mquina A
solicita un recurso a C, lo har mediante una peticin a B, que a su vez trasladar
la peticin a C; de esta forma C no sabr que la peticin procedi originalmente
de A.
2. Hay que configurar dos adaptadores para el SO, uno se coloca en Adaptador
puente, luego se habilita el adaptador 2 y se coloca en Red interna.
5. Se le da nombre a
zentyalWendyAdelmo
la
mquina,
en
nuestro
caso
se
llama
15. Aparecern varios componentes para instalar, en nuestro caso particular, slo
seleccionaremos tres de ellos: Network Configuration, Network Objects y
Network Services, luego de su seleccin damos clic al botn Instalar,
esperamos a que los paquetes se instalen, tomar unos cuantos minutos.
17. Para eth1 se configura tambin en modo Esttico y con una direccin IP
diferente a la de eth0.
CONFIGURACIN PROXY
1. Accedemos a la opcin Proxy Http y luego seleccionamos la opcin
Configuracin general
2.
3.
4.
5.
6.
7.
8.
9.
10.
Damos aadir usuario e indicamos los datos que se le asignaran, adems del
grupo que creamos en el paso anterior.
11.
12.
13.
Casi para finalizar, nos dirigimos de nuevo a portal cautivo, all habilitamos el
puerto que ser el que recibir todas las entradas. Damos guardar y
procedemos a pruebas.
14.
15.
REFERENCIAS BIBLIOGRAFICAS