Título: Bloque de tráfico para una red Producto: EdgeRouter X Referencia: Seguridad Perimetral Routers Fecha: 06/08/2016
GUÍA DE CONFIGURACIÓN
Bloqueo de Trafico para una red
www.syscom.mx – Departamento de Ingeniería
Elaborado por: Ing. Alejandro Mora Ruiz Fecha: 16 de agosto de 2016
El Siguiente Documento Explica pasó a paso la configuración usando el análisis de tráfico (DPI) o Traffic Analysis reduciendo las conexiones para el bloqueo de tráfico especifico como Youtube, Facebook, Whatsapp, p2p, etc. Cabe destacar antes de realizar esta configuración que esta característica no es un firewall de capa 7 por lo que no permite tener reglas de acceso complejas Requisitos Versión: 1.8.0 o superior. Configuración básica con salida a internet.
Habilitamos el DPI:
Desde la GUI, vamos a Traffic Analysis y en 'Operation Status' marcamos 'Enabled'. Desde CLI podemos habilitarlo con este comando: set system traffic-analysis dpi enable Podemos forzar la actualización de firmas para el análisis del tráfico con el siguiente comando: */usr/sbin/ubnt-update-dpi > /dev/null
Nota 1: El DPI no funciona correctamente si utilizamos una interfaz bridge (br0) para aunar los dos puertos LAN en una RED.
Nota 2: Para realizar las configuración a través del CLI es necesario conectarse por SSH o utilizarla 'consola' CLI desde la GUI. Una vez hecho esto, podemos ver el tráfico separado por host: www.syscom.mx – Departamento de Ingeniería
Elaborado por: Ing. Alejandro Mora Ruiz Fecha: 16 de agosto de 2016
Nota: Sólo podemos ver el tráfico de páginas web o protocolos de los que el router tenga firmas. Es probable que páginas web más modestas no aparezcan en el gráfico. Como vemos en la imagen el tráfico en nuestra red, si queremos evitarlo en gran medida, no siempre lo podremos controlar del todo. Tenemos que realizar una regla específica para este caso. Para ello necesitamos crear un ruleset (conglomerado de reglas).
Los ruleset tienen la característica de tener una acción por defecto y cubrir una interfaz y la dirección del tráfico. Llegados a este punto tenemos que elegir el tipo/diseño de política que queremos adoptar en nuestro router. Existen varios tipos de política, generalmente se utilizan estas dos:
Denegar todo el tráfico por defecto y aceptar sólo lo que nos interesa. Aceptar todo el tráfico por defecto y denegar todo el que no nos interesa.
Para este ejemplo vamos a elegir la segunda ya que permite muchas menos reglas para que funcione. También es más insegura. Colocaremos en categorías el tráfico, para ejemplo utilizaremos Facebook y Youtube podemos realizar una categoría “SocialNetworks” En ella colocamos todo el tráfico de Facebook, Twitter, G+, etc.
www.syscom.mx – Departamento de Ingeniería
Elaborado por: Ing. Alejandro Mora Ruiz Fecha: 16 de agosto de 2016
De ésta manera es más fácil administrar las políticas de acceso y realizar cambios en ellas Vamos a Firewall/Firewall Policies y añadimos un ruleset. Le añadimos un nombre y la acción por defecto. Name: Nombre con el que identificaremos la regla. Description: Breve descripción del Resulset. Default Action: Utilizamos Accept ya que todo el tráfico será aceptado a excepción del que nosotros decidamos bloquear.
Seleccionamos la dirección del tráfico en éste caso bloquearemos todo el tráfico directo desde el puerto WAN claro que se puede realizar por cada interfaz para redes LAN o subinterfaces para redes VLAN, en este caso todo el tráfico de Facebook que entre por el puerto eth0 será blkoqueado.
www.syscom.mx – Departamento de Ingeniería
Elaborado por: Ing. Alejandro Mora Ruiz Fecha: 16 de agosto de 2016
Agregamos una nueva regla
Description: Una breve descripción para identificar la regla. Acction: En esta sección será DROP ya que está regla bloqueara el tráfico que nosotros especifiquemos.
www.syscom.mx – Departamento de Ingeniería
Elaborado por: Ing. Alejandro Mora Ruiz Fecha: 16 de agosto de 2016
State: Seleccionamos todos para que el trafico sea detenido en cualquier estado de conexión. Application: Seleccionamos el grupo que creamos.
www.syscom.mx – Departamento de Ingeniería
Elaborado por: Ing. Alejandro Mora Ruiz Fecha: 16 de agosto de 2016
principalmente de Asia (China, India), África ..... mayoría extranjeros originarios de China, India, ...... integrantes de una pareja homosexual es asimilable a la de ...
Panamá sobre el Pacífico, se constituyen en escenarios ..... 8 Diccionario de la Real Academia de la Lengua ..... Este problema central se subdivide en dos ejes.
Distribución de la pantalla principal. Puede ver todas las ...... más, o Linux. ..... distribución (como el costo de medios, envío y manejo) después de que envíe la ...
Caron González, asesora de la Concejala de Bogotá Ati. •. Quigua. Dora Edith Galindo, asesora de la Concejala de Bogotá. •. Angela Benedetti. Paola Andrea ...
Necesitas una cuenta en Yahoo Respuestas para poder responder a preguntas abiertas. Para crear tu cuenta visita: http://es.answers.yahoo.com/. Puedes crear ...
Un soldado voluntario de 23 años .... Los trabajadores de Migraciones cortaron carriles en el acceso a la terminal aérea ... donde se brindan consejos para este.
Ya tenemos la certeza y alegría de que continuaremos trabajando en el servicio de. “Mantenimiento de Buzones” en División El Teniente de Codelco y estamos ...
1.6.1 Casos de tráfico ilícito de migrantes Colombia en el año 2007. 22 .... Listado de Procesos Judiciales adelantados por el delito de tráfico de migrantes 267.
y 43 años, se van de excursión en autocar al museo de paleontología de su comunidad. El día transcurre con normalidad y en el trayecto de regreso a casa el ...
Sara, la anciana Lanche, Safel y el chantre rodearon a. Zeffen, arrastrándola fuera del aposento.. Quedé solo. Deposité el tierno, cuerpecito en la cama, y le ...
diseao y optimizacian de una red inalambrica PDF file for free from our online ... give attention to,browse the manual thoroughly, bring your product and execute.
UNA RED. INALAMBRICA WIFI. PDF-17APEDYODURIW11 | Page: 71. File Size 3,091 KB | 8 Jan, 2018. TABLE OF CONTENT. Introduction. Brief Description ... Download full version PDF for Aplicacian Para El Diseao Y Optimizacian De Una Red Inalambrica Wifi usin
PDF Subject: Los Narcos Gringos Una Radiografaa Inadita Del Trafico De Drogas En Estados Unidos Its strongly recommended to start read the Intro section, next on the Quick Discussion and find out all the topic coverage within this PDF file one after
puerto de impresión del servidor, mientras que las PCs cliente acce- den a ésta a través de la red. • Servidor de comunicaciones. Este tipo de servidor (también lla- mado gateway) recibe los pedidos de transmisión de una red, los tra- duce y los entr
Seguridad: ID, protección de contraseña. • Número máximo de usuarios simultáneos: 100. Puerto/GPIO. • Puerto RS-485: 1 Port (selección de RS-232 o RS-486).
Haga clic en el ícono del modo Simulation (Simulación) para cambiar del modo Realtime (Tiempo real) al modo Simulation. b. Verifique que ARP, DNS, HTTP y ...
Read and Save Ebook evaluacion de vulnerabilidades a una red as PDF for free at ... give attention to,browse the manual thoroughly, bring your product and ...