Sunteți pe pagina 1din 41

Firewall en ISA server

Con este manual lo que mostrara es el funcionamiento y configuracin de la aplicacin ISA SERVER en WINDOWS SERVER 2003 como FIREWALLS. FIREWALLS es una parte de un sistema o de una red que esta diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar el trafico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

Planteamiento de la actividad.
Definir 3 zonas en el firewall INTERNET, LAN y DMZ. Se asumir que existen 3 servicios de red en la DMZ y 2 servicios privados en la LAN. Se deben establecer reglas de acceso que le permita a los usuarios de la LAN salir a INTERNET sin problemas, pero el trfico que proviene de INTERNET debe ser filtrado adecuadamente para que solo los servicios en la DMZ sean accesibles.

Instalacin y configuracin.
La maquina WINDOWS Server llevara tres tarjetas de red:

LAN: Red interna INTERNET: Adaptador puente

DMZ: Red interna

Estas son las Ip de cada tarjeta de red.

Una vez hecho lo anterior instalar la aplicacin ISA Server. Dar clic derecho en el instalador para iniciar la ejecucin:

Clic en la opcin SI para extraer el software .

Esperar a que cargue para iniciar con la instalacin.

Clic en la opcin INSTALAR ISA SERVER 2006.

Esperar a que cargue.

Una vez cargue debe aparecer este asistente que indica como sera la instalacin.

Ahora iniciara la instalacin, esperar que cargue.

Aceptar los trminos de la licencia y hacer clic en siguiente.

Llenar los espacios con los detalles del cliente, en caso de que parezcan por defecto.

Tipo de instalacin en este caso tpica.

Agregar las direcciones que se desean incluir.

Seleccionar el adaptador.

Una vez agregado dar clic en aceptar.

En esta opcin de puede editar o agregar otros intervalos en este caso no.

En este caso no se permitieron conexiones de Firewalls si usar cifrado.

Esto es una advertencia sobre los servicios que se reiniciaran durante la instalacin. Cilc en siguiente.

Clic en instalar.

Esperar a que termine la instalacin.

Debe aparecer de nuevo este asistente indicando como continuara la instalacin.

Clic en finalizar.

Debe aparecer un interfaz as:

Configuracin de topologa.
Escoger topologa o infraestructura a utilizar, para eso ir a siguiente directorio:

Este es el monitor de rendimiento.

En administrador del servidor se configura la topologa.

En la opcin configuracin > redes elegir el quiere o necesite de acuerdo al tipo de topologia.

Siguiente para empezar a configurar la topologa de red.

En este caso no se exporto nada solo clic en siguiente.

Pide la Ip de la LAN pero esto ya se hizo en la instalacin por tanto no es necesario volver a copiarla o elegirla.

Se asigna la Ip de la red perimetral > Agregar adaptador.

Seleccionar la directiva para firewalls en este caso bloquear a todos.

Finalizar. Clic en Aplicar para que se actualicen los cambios en la topolgica.

Antes de iniciar las regles de Firewalls se deben configurar las reglas del NAT.

Eliminar las redes que no son necesarias.

Agregar las que se necesitan de acuerdo a los requerimientos del firewalls, redes de origen.

> Redes de destino.

Terminar y hacer clic en aplicar para actualizar todos los cambios.

Ahora configuracin de las reglas de firewalls. > Directivas de firewalls > crear reglas de acceso.

Crear regla HTTP.

Seleccionar permitir.

Se agrega los protocolos HTTP y HTTPS.

Escoger el trafico de origen que se desea para esta regla.

Agregar todos los usuarios.

Finalizar.

Por ultimo aplicar los cambios para actualizar.

Regla DNS.

Regla para el FTP.

FINALIZAR... Estas son todas las reglas creadas.

Configuracin de DNAT.

Esta regla es para publicar los servicios internos hacia Internet. > directivas de firewalls > publicar protocolos de servicios no web.

Darle nombre a la regla.

Esta es la direccin Ip del servidor que se publica es DMZ donde esta el servidor web.

Se escoge el servidor HTTPS y se agregan los puertos.

Una vez hechas las especificaciones anteriores Clic en siguiente.

Finalizar.

Aplicar los cambios realizados para actualizar.

Si hay servicios que no se encuentran en la lista por defecto esta es la manera de agregarlos manualmente. Ejemplo. Directivas de firewalls > herramientas > nuevo > protocolo.

Se la da un nombre (el que quiera)

En opcin nueva se elige el tipo de protocolo y se le agregan las especificaciones.

Una vez agregado clic en siguiente.

En este caso no se utilizaron conexiones secundarias.

Finalizar y aplicar los cambios.

Crear regla de acceso para el servicio que se acabo de crear

Se le da un nombre (cualquiera) a la regla en este caso se llama igual que el protocolo que se agrego en el procedimiento anterior.

Opcin permitir.

Aqu se agrega el protocolo. > agregar > definido por el usuario.

Agregar la interfaz de red por la que se escucharan las peticiones.

Se agrega para todos los usuarios.

Finalizar. Aplicar y esperar a actualicen los cambios.

Estas son algunas de las pruebas que se hacen para comprobar funcionalidad. ping.

nslookup.

y salida a internet.

S-ar putea să vă placă și