instalación y configuración de zeroshell.pdf
TRANSCRIPT
UNIVERSIDA NACIONAL AUTONOMA DE NICARAGUA UNAN-LEON
Administración de servicios de red Configuración e instalación de Zeroshell
Reporte de instalación y configuración de ZEROSHELL
Para la ejecución de esta práctica lo vamos a hacer con sistema
operativo Windows 8 emulando las máquinas virtuales de
Ubuntu y zeroshell con VMWare station 9.0
Descargamos el paquete compatible para nuestra máquina
virtual en nuestro caso estamos usando VMWare Workstation 9.0
Descomprimimos el paquete y desde la máquina virtual
seleccionamos la opción abrir máquina virtual
Zeroshell no necesita ser instalado, por lo que solo abriremos la
máquina virtual que venía en el paquete que descargamos y
montar la imagen.iso que viene en el paquete en la unidad
virtual
Para conectar la máquina virtual de Ubuntu con Zeroshell
procedemos a configurar los adaptadores de red de la siguiente
manera:
En la configuración de hardware de Ubuntu estableceremos el
adaptador de red en custom y seleccionaremos Vmnet3, que es
una red virtual y todo los dispositivos que se conecten a esta red
estarán interconectados
En Zeroshell en la configuración de hardware y seleccionamos el
adaptador VMnet3, de esta manera las dos máquinas virtuales
estarán conectadas a la misma red virtual.
Ahora agregamos un nuevo adaptador de red a zeroshell en este
lo pondremos en modo puente para que se conecte directamente
a la red física
Accedemos desde el navegador habiendo configurado una
dirección ip estática, por razones de no estar habilitado DHCP en
Zeroshell.
Añadiendo un nuevo perfil
Vamos a crear un nuevo perfil para no usar el que viene por
defecto nos vamos a la pestaña profile seleccionamos la
partición de disco y seleccionamos crear perfil e introduciremos
los datos necesarios para nuestro perfil personalizado.
Los datos que introduciremos en esta pantalla serán los datos
que se guardarán en el perfil, y nuestro sistema se iniciará con
esa configuración.
Description: La descripción del perfil, por si tenemos varios
perfiles, poder identificarlos correctamente
Hostname: El nombre DNS que tendrá nuestra máquina.
Introduciremos zeroshell.miguel.com
Kerberos 5: miguel.com
LDAP Base: dc=miguel,dc=com
Admin password: La clave de administrador que queramos
Confirm password: La confirmación de la clave introducida
Ethernet interface: Seleccionaremos el interface a utilizar en la
red interna
IP Adress/ Netmask La configuración IP de nuestra tarjeta de
red
Default Gateway: Puerta de enlace de nuestra conexión.
Una vez introducidos estos datos, pulsamos sobre el botón
“CREATE” situado en la parte superior derecha, y nos aparecerá
la pantalla de “PROFILES”, con la información del perfil creado
Una vez introducido los datos pulsamos sobre el botón créate, lo
activamos, y el sistema se reiniciara.
Aquí se muestra el perfil ya activado
CONFIGURACIÓN DEL SERVIDOR DHCP
Zeroshell puede ser también un servidor DHCP, de esta manera
los clientes de nuestra red interna no necesita direccionamiento
de IP estático EL servidor DHCP es un servidor que asigna
dinámicamente direcciones IP a los equipos de nuestra red
interna, con todos los datos necesarios para que no tengamos
que asignar direcciones estáticas. Para configurar seleccionamos
en la pestaña DHCP situada en la parte izquierda del panel.
Iniciamos el servicio activando la casilla enabled damos click
sobre el botón new para agregar una interfaz
y debemos seleccionar la interfaz a la que vamos activar el
servicio dhcp en este caso por lo general es la interfaz ETH00 es
para la red interna.
Despues de dar Click sobre el boton new se nos abrira una
ventana donde introduciremos la red en la cual se aplicara el
servicio de DHCP la mascara de sub red y la interfaz como se
muestra a continuacion en nuestro caso asignaremos la red
192.168.1.0 255.255.255.0
Damos ok y regresaremos al menú anterior, ahora en esta
pantalla hay un menú que se llama Dinamic IP Configuration
aquí configuramos el rango de direcciones que nuestro servidor
DHCP asignara a los equipos que se conecten a la red interna, de
esta manera no tendremos la necesidad de configurar
manualmente las direcciones IP a los equipos de la red interna
sino que lo hará el sistema
Configuración del adaptador ETH01
Tenemos configurado nuestra red interna ahora configuraremos
el adaptador de salida a internet, para eso nos vamos a la
primera opción del menú lateral izquierdo setup y presionamos
en la pestaña network seleccionamos el adaptador ETH01 que es
el adaptador que creamos en la máquina virtual de zeroshell el
cual está en modo puenteado.
Nos vamos al menú System > setup > Network
Ahora configuraremos el adaptador ETH01 es el que nos da el
acceso a internet debido a que esta en una maquina virtual y no
esta mos conectados a una red fija le activaremos una ip
dinamica para cada vez que se conecte a la red haga una
peticion de direccion ip, lo hacemos en la siguiente ventana que
se encuentra en system > setup > Network
En esta ventana seleccionamos la interface ETH01 y
seleccionamos la opccion a la derecha Din ip
Nos aparecera el siguiente dialogo en el cual seleccionamos la
opccion enable para activar IP dinamica
Ahora configuraremos el router para hacer uso de los servicios
de NAT(network adress traduction)
Configuración de NAT
Debemos habilitar NAT sobre la interface ETH01 para proteger la
red interna, accedemos al menú router del menú y veremos la
siguiente imagen
Seleccionamos la pestaña NAT y nos saldrá un dialogo en el cual
seleccionaremos el adaptador ETH01 al lado derecho para que el
router haga traslado de direcciones en la salida de este
Configuración de DNS
Ahora debemos activar DNS, para utilizar el servidor DNS que
nos proporciona nuestro proveedor de internet en teoría la
máquina virtual de Ubuntu conectada a zeroShell debería
acceder a internet, vamos a probar nuestro acceso para verificar
que es correcta la configuración…
Usando la herramienta Lookup verificaremos con varias
direcciones, esta herramientas se encuentra en dns en la
pestaña lookup
Podemos observar el acceso y ping que está haciendo con el
sitio, ahora probaremos en la máquina virtual que tenemos
instalada contiguo a esta máquina.
Abrimos el navegador en nuestra máquina virtual y probamos el
acceso
Ver video….
Implementación del portal cautivo
Para implementar el portal cautivo deberemos añadir
previamente unos usuarios para que estos puedan hacer uso del
servicio de portal cautivo procederemos de la siguiente forma
nos vamos a la pestaña Users > Users y veremos todos los
usuarios registrados hasta el momento no hemos agregado
usuarios solo está el administrador de sistema
Agregando nuevos usuarios
Para agregar un usuario nos vamos al menú de user en la
pestaña add
Nos mostrara la siguiente pantalla en la cual debemos introducir
datos generales de nuestro usuario
En este caso agregaremos a user1, user2, user3 para la prueba
del portal cautivo cuando hayamos terminado de introducir los
datos de cada usuario damos sobre el botón submit ubicado en la
parte superior derecha para dar de alta a nuestro usuario
Unan vez ya agregados los usuarios procedemos a la
configuración del portal cautivo
Unan vez ya agregados los usuarios procedemos a la
configuración del portal cautivo
En algunas circunstancias, los protocolos para proteger el capa 2
de la red inalámbrica, como WPA o WPA2 no son aplicables
porque no son fáciles de configurar para los usuarios finales si el
servicio de ayuda está disponible. La solución a estos problemas
se pueden mover el control de los accesos de la Capa 2 (Capa de
enlace de datos) y Capa 3 de la red, por ejemplo, mediante un
Portal Cautivo. Con esta técnica el usuario tiene que introducir
sus credenciales (usuario y contraseña o certificado electrónico)
en su navegador para ser autorizados a utilizar la red.
Portal Cautivo consiste en una puerta de enlace que es el router
por defecto para la subred de proteger. Tales bloques de puerta
de enlace IP de los paquetes destinados hacia el exterior y
captura las peticiones http y https en los puertos TCP 80 y 443 a
volver a dirigir a un servidor web (denominado servidor de
autenticación) que muestran al usuario una página de
autenticación. Si el usuario introduzca las credenciales correctas,
se comunica el servidor de autenticación para la puerta de
entrada que el host del usuario está autorizado y la puerta de
entrada hacia delante los paquetes fuera de la red de protección.
Para implementar el portal cativo en zeroshell nos vamos a la
pestaña users cautive portal
Activamos el servicio de portal cautivo como se muestra en la
siguiente captura
Hacia la derecha seleccionamos la interface a la cual se aplicara
el portal cautivo y configuramos el tiempo de validez para la
sesión
En este caso seleccionamos el tiempo de 10 minutos, por lo cual
el usuario tendrá que autentificarse cada 10 minutos, ahora
activaremos el campo Authentication para que se muestre a los
usuarios de la red interna el formulario de autentificación nos
vamos al menú Cautive Portal > en la pestaña Authentication
Nos saldrá el siguiente menú en el cual en la cual activaremos el
status a enabled
Luego en la pestaña page redirección seleccionamos la página a
la cual será redirigido el usuario cuando intente acceder a la red
en este caso escogeremos la que el programa trae por defecto
Salvamos el estado en el botón save de la parte superior derecha
Y ya tenemos nuestro portal cautivo en función lo probaremos en
la máquina de Ubuntu.
Vamos a implementar el rechazo de ping en nuestra interfaz de
ETH00 para que los usuarios de nuestra red interna no puedan
hacer ping hacia cualquier sitio en internet
Para ello nos vamos al menú security > firewall
En este formulario vamos a escoger chain IMPUT, policy ACCEPT,
y damos en la pestaña del lado derecho add para agregar una
nueva regla.
El Protocolo de Mensajes de Control y Error de Internet, ICMP,
es de características similares a UDP,
y su utilidad no está en el transporte de datos de usuario, sino
en controlar si un paquete no puede alcanzar su destino, si su
vida ha expirado, si el encabezamiento lleva un valor no
permitido, si es un paquete de eco o respuesta, etc.
Al pulsar el botón add nos saldrá la siguiente pantalla en la cual
vamos a escoger la interfaz a la cual vamos a escoger la interfaz
en la cual queremos aplicar la nueva regla, en nuestro caso
ETH00,
En la parte izquierda vamos a escoger el protocolo al que
aplicaremos los ajustes en este caso es ICMP
En el menú action como su palabra lo dice es la acción que se
hara al capturar el paquete del tipo icmp en este caso es DROP
Y damos click en confirm para guardar la regla creada.
Ahora guardamos los cambios que hemos hecho
Podemos ver la nueva regla que hemos creado