viernes, 27 de junio de 2008

Configuracion De IPsec En Linux Utilizando Racoon

Racoon es un software que "habla" IKE (ISAKMP / Oakley) para establecer una asociacion de seguridad entre varios equipos.

Su instalacion es muy facil, simplemente debemos instalar el paquete desde el repositorio:

#apt-get install racoon

Los archivos de configuracion se almacenan en: /etc/racoon

Lo primero que debemos configurar es la clave precompartida con la que se estableceran las conexiones, esto lo hacemos desde el archivo /etc/racoon/psk.txt

#pico /etc/racoon/psk.txt

Un archivo psk.txt correctamente configurado se veria asi:

# Direcciones IPv4
192.168.0.20 clave precompartida simple 192.168.0.10 "abcdefghijklmnopqrstuvwx"
# USER_FQDN
#sgarcia@misena.edu.co Esta es una clave precompartida para una dirección de correo
# FQDN
#www.spenneberg.net Esta es una clave precompartida

# IPv4/v6 addresses
#10.160.94.3 mekmitasdigoat
#172.16.1.133 0x12345678
#194.100.55.1 whatcertificatereally
#3ffe:501:410:ffff:200:86ff:fe05:80fa mekmitasdigoat
#3ffe:501:410:ffff:210:4bff:fea2:8baa mekmitasdigoat
# USER_FQDN
#foo@kame.net mekmitasdigoat
# FQDN
#foo.kame.net hoge


La parte resaltada es la mas importante puesto que alli configuramos las direcciones IP de los eqipos que se comunicaran utilizando esa clave precompartida (las direcciones cambian segun el caso de cada red y la configuracion debe ser igual en el otro equipo pero con las direcciones invertidas).


Despues de terminar la configuracion de este archivo pasamos a configurar el archivo racoon.conf.

#pico /etc/racoon.conf

Desde este archivo configuraremos los algoritmos de cifrado entre otras cosas.
Veamos el archivo

# NOTE: This file will not be used if you use racoon-tool(8) to manage your
# IPsec connections. racoon-tool will process racoon-tool.conf(5) and
# generate a configuration (/var/lib/racoon/racoon.conf) and use it, instead
# of this file.
#
# Simple racoon.conf
#
#
# Please look in /usr/share/doc/racoon/examples for
# examples that come with the source.
#
# Please read racoon.conf(5) for details, and alsoread setkey(8).
#
#
# Also read the Linux IPSEC Howto up at
# http://www.ipsec-howto.org/t1.html
#

path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";

remote 192.168.0.20 {
exchange_mode main,aggressive;
proposal {
encryption_algorithm 3des;
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group modp768;
}
generate_policy off;
}

sainfo address 192.168.0.10[any] any address 192.168.0.20[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}
sainfo address 192.168.0.20[any] any address 192.168.0.10[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}


Si nos ponemos a analizar detalladamente este archivo veremos que al igual que en los demas archivos que hemos configurado para trabajar con IPsec se deben generar parametros de comunicacion que involucran las direcciones IP de los equipos que se van a comunicar de forma segura, tambien podemos ver que en el parametro "remote" como es obvio debemos poner la direccion IP del equipo remoto, tambien desde aca definimos los algoritmos de cifrado y autenticacion que en este caso son:

Cifrado: 3des
Autenticacion: hmac_md5


Por ultimo debemos configurar el archivo de configuracion de IPsec.

#pico /etc/ipsec-tools.conf

Asi quedaria el archivo configurado correctamente:

#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
#
# spdadd 10.10.100.1 10.10.100.2 any -P out ipsec
# esp/transport//require;
#
# spdadd 10.10.100.2 10.10.100.1 any -P in ipsec
# esp/transport//require;
#

# Políticas de seguridad
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
esp/transport//require;
# ah/transport//require;
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
esp/transport//require;
# ah/transport//require;

Despues de tener los archivos de configuracion correctamente configurados reiniciamos los servicios:

#setkey -f ipsec-tools.conf

#/etc/init.d/racoon restart

Con esto terminamos la configuracion de IPsec con Racoon. Veamos una captura realizada con una configuracion correcta.



jueves, 26 de junio de 2008

Detalles De Vulnerabilidad

Hace algunos dias realizamos un escaneo de vulnerabilidades utilizando Nessus en un equipo dispuesto especialmente para esto.
El resultado arrojo muchas vulnerabilidades pero solo detallare una al menos para saber como son los resultados que arroja el Nessus.

Primero que todo y para no perdernos miremos la estructura de un reporte de vulnerabilidades generado por Nessus. Recordemos que los reportes de Nessus se pueden almacenar en varios formatos, el que analizaremos aqui esta en formato HTML.


-Lo primero que veremos sera la direccion IP del equipo escaneado y la lista de vulnerabilidades encontradas.



-La otra parte del documento es una lista con la descripcion y solucion de las vulnerabilidades.



Ahora si vamos a la vulnerabilidad. Para este ejercicio escogi una vulnerabilidad encontrada sobre el protocolo HTTP en el puerto 80.

Teniendo en cuenta que el reporte es en ingles voy a poner el resultado en ingles y luego la explicacion en español ayudandome en el traductor de Google y en mis conocimientos de ingles.

Resultado original (en ingles):


Detalles:
The remote host is using a version vulnerable of mod_ssl which is
older than 2.8.19. There is a format string condition in the
log functions of the remote module which may allow an attacker to
execute arbitrary code on the remote host.

*** Some vendors patched older versions of mod_ssl, so this
*** might be a false positive. Check with your vendor to determine
*** if you have a version of mod_ssl that is patched for this
*** vulnerability

Solution : Upgrade to version 2.8.19 or newer
Risk factor : High
CVE : CVE-2004-0700
BID : 10736
Other references : OSVDB:7929
Nessus ID : 13651


Ahora veamos en nuestro idioma que es lo que dice:

La maquina remota esta utilizando una version vulnerable del mod_ssl (el modulo que debemos instalar para que apache funciones con SSL). Hay una cadena en el formato de los logs que puede permitir a un atacante ejecutar codigo arbitrario en la maquina.

***Algunos vendedores tienen versiones parchadas de mod_ssl, por lo que esta podria ser un falso positivo, verifique con su proveedor para determinar si usted tiene una version de mod_ssl que este parchada o se pueda parchar para esta vulnerabilidad.

Solucion: Actualizar mod_ssl a la version 2.8.19 o posterior.
Factor de riesgo: Alto
CVE: CVE-2004-0700


Concretamente esta es una vulnerabilidad de un riesgo alto pero con una solucion relativamente sencilla como lo es simplemente la actualizacion de un paquete.

Nessus


Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.


Tomado de:
www.wikipedia.org

martes, 24 de junio de 2008

Configuracion De IPsec En Windows

1. Damos clic en "inicio", "ejecutar", copiamos mmc y damos enter esto es para que nos aparezca una consola de administracion.



2. Después de haber dado enter nos aparecerá la siguiente ventana en esta ventana damos clic en en "archivo" y en "agregar o quitar complemento".


3. Luego nos saldrá el siguiente recuadro en el cual escogeremos que consola de administracion queremos.


-en este recuadro le damos clic en agregar.

4. En la nueva ventana que nos aparecio escojemos la opcion "ip security policy management" y le damos "add" nos aparecera otra ventana la cual nos pregunta en que equipo vamos agregar el complemento, le damos en "equipo local" y "finish", despues seleccionaremos el otro complemento que sera "ip security monitor" le damos clic en "add" y luego en "close".



5. Aqui nos muestran las consolas que seleccionamos y luego de estar seguros de que escogimos las correctas damos clic en "aceptar".



6. Despues de terminar lo anterior nos apareceran las opciones de configuracion de ipsec. Ya con esto empezaremos a configurar politicas de ipsec.
-primero damos clic derecho en "directivas de seguridad" (ip security policy management) y le damos clic en "crear directiva de seguridad ip".




7. Nos aparecera un asistente de configuracion


-Damos clic en siguiente.

8. Nos saldra una un recuadro donde debemos ingresar el nombre y la descripcion de la nueva directiva luego damos clic en "siguiente".





9. Luego nos saldra el siguiente cuadro el cual nos esta dice si queremos activar la regla de respuesta predeterminada, esto es para que los equipos remotos cundo soliciten seguridad se le responda y se le solicite seguridad en la comunicacion.




10. Luego nos aparecera un cuadro en el cual especificaremos la llave precompartida.


-Damos clic en siguiente y nos aparecera que ya hemos terminado la de crear la directiva:



-Le damos clic en finalizar.


11. Al darle clic en finalizar nos aparecerá un cuadro donde podemos agregar reglas para nuestra directiva. para no tener inconvenientes desactivamos la opcion de usar asistente para agregar (use add Wizard) que se encuentra en la parte inferior de la ventana y luego damos clic en agregar.




12. Nos aparecera este cuadro el cual nos permite hacer un filtrado de ip (IP filter list) y le daremos clic en agregar.





13. Luego de que le dimos clic en agregar nos aparecerá un recuadro en el cual le colocaremos el nombre ala regla de filtrado y tambien desactivamos el asistente (use add Wizard) luego de colocar el nombre le damos cilc en edit.





14. En esta ventana especificaremos desde la direccion ip origen y la direccion ip de destino, luego pasamos ala siguiente pestaña.





15. En esta pestaña especificaremos el protocolo que utlizaremos.


-Si deseamos podemos ponerle una descripcion a la regla. Para finalizar damos clic en ok a todas las ventanas que nos aparezcan.


16.Despues escogemos la pestaña Filter action (accion de filtrado) y le damos clic en agregar.




17. Despues de darle add nos aparecera esta ventana en la cual podemos escoger los metodos de seguridad en este caso escogemos negociar la seguridad (negotiate security) y damos clic en agregar.





18. Luego de darle en add nos aparecera esta ventana en la cual escogemos la opcion personalizada esto como su nombre lo indica es para personalizar el metodo de seguridad y le damos clic en configuration.





19. Nos aparecera una ventana en la cual escogemos los algoritmos que vamos a utilizar, los cuales pueden ser SHA1 o MD5 tambien podemos escoger el algoritmo de encriptacion que puede ser 3DES.


-Luego de escoger los algoritmos le damos clic en ok a todas las ventanas que nos aparezcan.


20. Luego pasamos a la pestaña metodos de autenticacion y le damos clic en agregar.


-Luego de darle cilc en agregar nos aparecera una ventana en la cual escogeremos la ultima opcion y colocaremos la llave precompartida.




21. Ya para terminar le damos clic derecho sobre la politica y damos clic en asignar.





NOTA: Para que esta politica funcione debe de haber la misma configuracion en los equipos donde se va a implementar esta regla.

Esta fue una prueba de la politica. Esta politica es para que negocien seguridad cuando se hace un ping y tengan comunicacion segura.



lunes, 23 de junio de 2008

Configuracion De IPsec En Linux

Configuracion de Ipsec en linux

Lo primero es instalar el paquete de IPsec.

#apt-get install ipsec-tools

El archivo de configuracion que se crea al instalar el paquete se llama ipsec-tools.conf y esta ubicado en el directorio /etc. Por defecto el archivo contiene las siguientes lineas:

#!/usr/sbin/setkey -f


# NOTE: Do not use this file if you use racoon with racoon-tool

# utility. racoon-tool will setup SAs and SPDs automatically using

# /etc/racoon/racoon-tool.conf configuration.

#


## Flush the SAD and SPD

#

#flush;

#spdflush;


## Some sample SPDs for use racoon

#

# spdadd 10.10.100.1 10.10.100.2 any -P out ipsec

# esp/transport//require;

#

# spdadd 10.10.100.2 10.10.100.1 any -P in ipsec

# esp/transport//require;

#


Ahora veamos los parametros que debemos modificar en el archivo de configuracion:

Primero que nada debemos descomentar los parametros

flush;

spdflush;


Recordemos que IPsec soporta dos protocolos que son AH (AUTHENTICATION HEADER) y ESP (ENCAPSULATION SECURITY PAYLOAD) y vamos a ver la configuracion de IPsec con cada uno y con ambos.


Configuracion de IPsec con AH

AH es un protocolo que proporciona en el ámbito de IPSec la autenticación del emisor y la integridad del mensaje mediante el cálculo de un código HMAC.

  • Para que nuestro IPsec trabaje con AH debemos agregar las siguientes lineas en el archivo de configuracion (las direcciones IP utilizadas aqui son para el caso del ejemplo, para otra configuracion debes tener en cuenta el rango de direccionamiento de tu red):

add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";

192.168.0.10 es mi direccion IP y 192.168.0.20 es la direccion del equipo con el estableceremos la conexion IPsec, hmac-md5 es el algoritmo que usaremos y
"abcdefghijklmnop" es la clave precompartida que debe ser de 1024 bits ya que esto es lo que soporta md5. La longitud varia dependiendo del algoritmo que se utilize.
La segunda linea se agrega para establecer la conexion en sentido contrario, estableciendo asi la comunicacion en doble sentido.



  • Tambien modificamos las siguientes lineas:

spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
ah/transport//require;

spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
ah/transport//require;

Asi especificamos nuevamente la comunicacion en ambos sentidos y tambien que trabajaremos con AH.

Asi queda el archivo de configuracion correcto:

#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";

#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
ah/transport//require;

#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
ah/transport//require;

#

  • Algo que debemos tener en cuenta es que en el equipo con el que vamos a establecer la conexion IPsec debe tener los mismos parametros configurados pero en sentido contrario al nuestro, por ejemplo, veamos como se veria el archivo de configuracion del equipo 192.168.0.20:

#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";

#
spdadd 192.168.0.20 192.168.0.10 any -P out ipsec
ah/transport//require;

#
spdadd 192.168.0.10 192.168.0.20 any -P in ipsec
ah/transport//require;

#


  • Despues de tener listo el archivo de configuracion recargamos IPsec

#
setkey -f /etc/ipsec-tools.conf

  • Ahora podemos comprobar si esta funcionando capturando paquetes con el comando tcpdump.

Si la configuracion esta correcta debemos ver un resultado como este:



Muy bien asi terminamos la configuracion de IPsec con AH.


Configuracion de IPsec con ESP

ESP es un protocolo que proporciona en el ámbito IPSec confidencialidad, autenticación y protección de integridad utilizando llaves cifradas.

Ya sabemos lo que significa cada parametro de las lineas del archivo entonces no veo la necesidad de volverlas a explicar por lo cual solo pondre como queda el archivo de configuracion terminado:

#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";
add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";

#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
esp/transport//require;

#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
esp/transport//require;

#

Las 2 diferencias principales en comparacion con la configuracion de AH son: El algoritmo de cifrado cambio de md5 a 3des y por eso la longitud de la clave precompartida cambia a 2048 bites, es decir 24 caracteres y que ahora la opcion "-A" cambio a "-E" para encriptar.


  • Recargamos IPsec


#setkey -f /etc/ipsec-tools.conf


  • Luego hacemos la misma prueba que con AH usando tcpdump.

Si la configuracion es correcta nos debe mostrar un resultado como este:



Terminamos con la configuracion de IPsec con ESP.


Configuracion de IPsec con AH y ESP

Es posible que IPsec funcione con AH y ESP juntos para hacerlo mucho mas seguro. Para hacerlo simplemente juntamos las dos configuraciones que hicimos anteriormente, veamos como queda el archivo de configuracion:

#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";
add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";

#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
esp/transport//require
ah/transport//require;

#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
esp/transport//require
ah/transport//require;

#

  • Recargamos IPsec

#setkey -f /etc/ipsec-tools.conf

  • Capturamos trafico con tcpdump y nos debe mostrar un resultado como este:



Listo asi termina la configuracio de IPsec con AH y ESP.


SSH

SSH:(Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un servidor x arrancado.


Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Configuracion de SSH en Linux

1. Lo primero es instalar el paquete de SSH

#apt-get install ssh

2. Despues de instalar el paquete debemos modificar el archivo sshd_config. La ruta del archivo es /etc/ssh/sshd_config.

Los parametros a tener en cuenta dentro del archivo son:

port 22

En este parametro especificamos el puerto por el que va a trabajar SSH, por defecto es el 22.


PermitRootLogin no

Este parametro daria acceso directo al usuario root lo cual no es recomendable por seguridad por eso lo mejor es configurarlo en "no".


AuthorizedKeysFile root/.ssh/authorized_keys

En este parametro debemos especificar el archivo donde guardaremos las llaves publicas de los usuarios, la ruta especificada en este ejemplo aparece por defecto.


PasswordAuthentication no

Este parametro por defecto viene comentado para trabajar la autenticacion con llaves debemos descomentarlo y cambiarlo de "yes" a "no."


X11Forwarding yes

Este parametro nos da la posibilidad de ejecutar remotamente una interfaz grafica.



Luego de modificar los parametros necesarios y de asegurarnos que las llaves autorizadas esten dentro del archivo que configuramos en el parametro "AuthorizedKeysFile root/.ssh/authorized_keys" debemos reiniciar el servicio SSH.

#/etc/init.d/ssh restart


Configuracion de cliente SSH

1. Instalamos el cliente SSH

#apt-get install ssh-client

2. Creamos un par de llaves para la autenticacion, es bueno tener en cuenta que SSH soporta llaves RSA y DSA.

#ssh-keygen -t [rsa o dsa]



Los nombres con los que se crean las llaves son:
id_rsa----- Esta es la llave privada
id_rsa.pub----- Llave publica


3. Ahora debemos copiar la llave publica al archivo donde alojaremos las llaves autorizadas que en este caso es /root/.ssh/authorized_keys:

#cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys

4. Ahora podemos ingresar al servidor SSH.



viernes, 13 de junio de 2008

Funcionalidades Y Caracteristicas Del 3Com® OfficeConnect® VPN Firewall

El 3Com® OfficeConnect® VPN Firewall se administra desde un entorno web y su configuracion para cualquiera de sus funcionalidades es relativamente facil, aunque se pueden cometer errores que complican el trabajo.


Veamos cada una de las plantillas que contiene el firmware de este dispositivo:


Primero que todo para poder trabajar hay que iniciar una sesion en el dispositivo nos conectamos mediante un browser cualquiera (En este caso Mozilla Firefox) utilizando la direccion IP del dispositivo (Ejemplo: http://192.168.0.1), el password por defecto es “admin”.

Si el login es exitoso podremos comenzar a trabajar.


Estos son los menus que contiene el dispositivo:


  • Welcome

  • Network Settings

  • Advanced Networking

  • Firewall

  • Content Filtering

  • VPN

  • System Tools

  • Status And Logs

  • Support/Feedback

Cada uno de ellos contiene unos submenus desde los cuales se configuran las funcionalidades a utilizar.


En este documento me enfocare en mostrar que podemos configurar o que informacion nos muestra cada menu y sus respectivos submenus.


Welcome

Este es el menu de bienvenida como su nombre lo indica y desde aquí solo es posible realizar dos tareas que son cambiar el password y ejecutar un asistente que nos ayudara si es la primera vez que configuramos un dispositivo como este. Los submenus contenidos en el menu Welcome son:


Noticeboard

Este es simplemente un mensaje de bienvenida.


Password

Desde aquí podemos cambiar el password de acceso al aparato.


Setup Wizard


Aquí tenemos la opcion de activar un asistente o “Wizard” para configurar el dispositivo por primera vez.


Network Settings

Desde este menu podemos configurar las interfaces del router y el servicio DHCP. Los submenus que contiene el menu Network Settings son:


Connection To ISP


Aquí nos muestra una lista de los clientes DHCP conectados al Firewall.

Advanced Networking

Desde este menu podemos configurar funcionalidades o servicios mas avanzados que provee el dispositivo como lo es el servicio de NAT, enrutamiento estatico y dinamico entre otros. Los submenus contenidos en este menu son:


NAT

Aquí nos muestra el modo de NAT en que esta trabajando el equipo.


Static Routing


Aquí configuramos las rutas estaticas hacia redes remotas.


Dynamic Routing

Aquí configuramos el enrutamiento dinamico; el dispositivo soporta RIP v1 y RIP v2.


Dynamic DNS

Aquí habilitamos o desabilitamos el servicio DNS Dinamico. DNS Dinamico es un sistema que permite la actualizacion en tiempo real de la informacion sobre nombres de dominio situada en un servidor de nombres.


Traffic Shapping


Aquí habilitamos o deshabilitamos el Traffic Shapping o Catalogacion de Trafico que consiste en pocas palabras en reservar ancho de banda a un trafico determinado, por ejemplo el trafico HTTP.

Firewall

Desde este menu como su nombre lo dice configuramos el dispositivo como firewall. Los submenus que contienes el menu Firewall son:


Virtual Servers



Desde aquí tenemos la posibilidad de ubicar un servidor en una DMZ o Zona Desmilitarizada.

PC Privileges


En este submenu podemos notar que es posible hacer algo parecido al Traffic Shapping, ya que aquí le podemos dar mas privilegios o prioridad a un servicio en especifico.


Special Applications

Desde aquí podemos publicar los servicios que tengamos en nuestra red, publicar un servicio como la palabra lo dice es hacerlo publico para que usuarios de redes externas puedan tener acceso a el.



Advanced


Desde aquí se permiten o se deniegan los pings desde redes externas o deshabilitamos el firewall.

Content Filtering

Desde este menu podemos configurar el dispositivo para filtrar contenido especifico como por ejemplo algunas paginas web.


Content Filtering


Desde aquí habilitamos o deshabilitamos el filtro de contenido y escogemos el modo de funcionamiento.



Allow/Block List

Desde aquí agregamos los dominios o paginas web a las cuales queremos permitir o denegar el acceso.


Filter Policy

Desde aquí definimos la politica de filtrado.


VPN

Desde este menu podemos configurar y administrar las conexiones VPN que tengamos en nuestro dispositivo.

Los submenus contenidos en este menu son:


VPN Mode

Como su nombre desde este submenu configuramos todas las caracteristicas que tendra la conexión VPN que se vaya a crear, entre las cosas podemos configurar desde aquí estan Ipsec, el protocolo de tunel, el algoritmos de encriptacion, entre otros.


VPN Connections

Desde aquí podemos crear y configurar las conexiones VPN ya sean Gateway to Gateway o Lan to Host.


Ipsec Routes

Desde aquí definimos y visualizamos las rutas o tuneles Ipsec.


System Tools

Como su nombre lo indica desde este menu podemos acceder a las herramientas del sistema que son indispensables para garantizar el buen funcionamiento del dispositivo y de la red o redes a los que pertenece.

Los submenus q contiene este menu son:


Restart

Desde este submenu podemos reiniciar el dispositivo.


Time zone

Desde aquí elegimos la zona horaria que deseamos configurarle al dispositivo.


Diagnostic tools



Aquí podemos realizar pruebas de conectividad como Ping, Traceroute y comprobacion de nombres.


Configuration

Desde aquí podemos hacer backup de la configuracion, restaurar archivos desde un backup y resetear el dispositivo a la configuracion de fabrica.


Upgrade

Desde aquí cambiamos el firmware del dispositivo.



Status and logs

Desde aquí podemos visualizar los logs, el estado del sistema y la tabla de enrutamiento.

Los submenus contenidos aquí son:


Status


Aquí podemos ver detalladamente el estado del sistema, podemos ver datos como la version del firmware, la configuracion de las interfaces, entre otros.


Routing table


Aquí visualizamos la tabla de enrutamiento.


Log settings


Desde aquí configuramos la informacion que desamos ver en los logs.


Logs

Desde aquí visualizamos los logs, que brindan una informacion muy importante al administrador de la red sobre todo lo que pasa con el dispositivo.



Support/feedback

Este es el ultimo menu y en este encontramos informacion de soporte y tenemos accesos al feedback cread por la empresa para el mejoramiento del dispositivo y sus funcionalidades.

Los submenus contenidos en este menu son:


Support


Desde aquí podemos acceder a las paginas web de soporte del dispositivo.


Feedback


Desde aquí accedemos al feedback del dispositivo, el cual es un tipo de encuesta con preguntas acerca de la experiencia del usuario.



Descarga este documento en formato pdf aqui.