¿ TU SEGURIDAD AL 100%? – PARTE3 – A
Entre apuros y temas profesionales, recién me desocupo.
Como les comente les el anterior post ¿ TU SEGURIDAD AL 100%? – PARTE2 continuaremos con el pequeño manual básico del UTM sophos para posteriormente realizar las pruebas de rendimiento a nivel de seguridad, haciéndole focus en el parte de UTM:
Este es el esquema que trabajaremos para las primeras configuraciones:
- ingresamos al portal(de preferencia firefox) https://192.168.20.1:4444
- Aceptamos el certificado inseguro
2. En el siguiente panel agregaremos nuestros datos de la empresa, includido empresa, ciudad, pais y un password:
username:admin
password: elquemasteguste
aceptamos las condiciones de uso
3. esperamos unos 40 segundos e ingramos con nuestro user y password, ojo que el user sera «admin»
4. solo ponemos continuar:
5. habrá una licencia de activación por 30 dias, que servirá para realizar las pruebas que deseen:
6. Listo, hasta cada todo bien, ahora cargaremos configuraciones mediante el wizzard, podremos configurar tanto las internfaces como el FW y el UTM(filtro web, antispam, antivirus, antispam etc)
- interfaz lan:
- interfaz wan(ponemos configurar despues, esto ya depende de uds)
- Con el wizzard podemos crear una regla de salida para ciertos servicios
**** red lan(192.168.20.0/24) permit http,https,dns —> internet
- Y también permitir realizar pruebas de conectividad hacia el utm:
7. En el wizzar también podremos realizar activaciones y configuraciones del IPS, filtro web, antispam (ojo por 30 dias)
- Activación del ips
- Activación del filtro web y antivirus
antispam
8) bueno ya esta casi listo para comenzar, aca aparecera un resumen de lo que hemos hecho.
9) Este sera nuestro primer panel, las caracteristicas del panel son como la de la mayoria de equipos UTM, apareceran licencias, versiones de sistemas operativo, consumo de CPU, tambien podemos añadirles widgets, para verficar alincion por ejemplo las reglas FW y del UTM escritas asi como logs del sistemas y de seguridad
- Como nota importante es las secciones de configuracion:
Donde estara el managment, interfaz routing, definition user etc
El el panel de control verificamos:
- Interfaces activas:
- Consumo de cpu
- Registro de log de amenazas
- Así como también podemos agregar mas widgets.
10.Bien ahora iremos en la parte izquierda a la sección de interface y routing, en esta sección podemos verificar el estado de las interfaz, con cuadros referenciales al consumo de ancho de banda, estado de la interfaz etc
- Aca existen varias subsecciones:
11. En la subseccion interfaces
por ejemplo podemos observar o re configurar la interface managment:
- Crear una interfaz wan:
- Dando en up a la interfaz creada:
12. También podemos crear rutas estáticas, en el menú izquierdo en la subseccion de routing static:
- podemos configurar rutas como las siguientes:
13. Ahora para crear objetos tanto a nivel de redes como de servicios iremos a la seccion Definition & users
- Dentro de esta sección tendremos muchas subsecciones
- Creamos un network definitions
- También podemos crear un service definition
14. listo, despues de crear el service y el network definition podemos crear reglas en el FW:
En network protection / firewall
activar la regla
15. Y podemos verificar los logs:
En la próximo post (parteB) hablaremos un poco de el UTM, para posteriormente crear el siguiente esquema muy similar a hacking fortinet , donde tendremos un servidor expuesto a la nube con un software vulnerable(pentesterlab)
Saludos
continuara:
-
septiembre 4, 2015 a las 1:04 am¿ TU SEGURIDAD AL 100%? – PARTE3 – B | Juan Oliva