IP COP
ADMINISTRACIÓN DE REDES
INSTITUTO TECNOLOGICO DE TEHUACÁN
ING. FRANCISCO VÁZQUEZ GUZMÁN
INTEGRANTES:
JAQUELINE GUERRERO AVENDAÑO
ESTEFANÍA MONTALVO RODRÍGUEZ
¿Qué es IPCop?
• IPCop es una distribución Linux que implementa un cortafuegos (o firewall) y proporciona
una simple interfaz web de administración basándose en una computadora personal.
Originalmente nació como una extensión (fork) de la distribución SmoothWall cuyo
desarrollo había estado congelado bastante tiempo.
• IPCop tiene como objetivos ser un cortafuegos sencillo, con pocos requerimientos hardware
orientado a usuarios domésticos o a pequeñas empresas (SOHO), administrado a través de
una interfaz web, con funcionalidades básicas y avanzadas, yendo (a manera de ejemplo)
desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada
puesto de trabajo o la configuración de redes virtuales VPN. IPCop se actualiza desde la
Interfaz Web de manera muy sencilla, incluyendo actualizaciones del Kernel.
• IPCop está capado y solo tiene instaladas las herramientas justas para su función como
firewall, limitando el daño que podría hacer un intruso que comprometiera el sistema. Si se
desea ampliar la funcionalidad existen extensiones (addons), comunes con SmoothWall, que
permiten instalar todo tipo de utilidades como por ejemplo instalar Nmap para escanear IPs.
• La distribución Linux se puede bajar desde el sitio oficial en inglés, consiste de una imagen
ISO de menos de 100Mb la cual puede ser grabada en un CD e instalada en cualquier
computador que tenga al menos dos interfaces de red.
LICENCIA Y CONDICIONES DE USO
IPCop está bajo Copyright de IPCop Linux Group. IPCop Linux se publica bajo Licencia General Pública GNU. Usted puede
copiarlo entero o una parte, siempre que la copia mantenga esta declaración de copyright. La información contenida en
este documento puede cambiar de una versión a otra.
Todos los programas y detalles contenidos en este documento ha sido creados con nuestro mejor conocimiento y
comprobados cuidadosamente. Aún así, los errores no pueden ser evitados siempre. Por tanto, IPCop no garantiza explícita
o implícitamente la inexistencia de errores en este documento o los daños derivados de la disponibilidad, prestaciones o
uso de este material u otro relacionado.
El uso de nombres en general, nombres de empresas, nombres comerciales, etc. en este documento, incluso sin notación
especial, no implica que dichos nombres puedan ser considerados como “libres” en términos de legislación sobre marcas
registradas ni que puedan ser usados por cualquiera.
Todos los nombres comerciales son utilizados sin garantía de uso libre y pueden ser marcas registradas. Como regla
general, IPCop se atiene a la notación del fabricante. Otros productos aquí mencionados pueden ser marcas comerciales de
sus respectivos fabricantes.
• 1ª Edición - 29 de Diciembre de 2001. Editor Charles Williams
Me gustaría agradecer a la gente que ha revisado y corregido el documento: Harry Goldschmitt, Mark Wormgoor, Eric S.
Johansson y el resto del IPCop Linux Group.
• 2ª Edición - 10 de Enero de 2003. Editores - Chris Clancey, James Brice, Harry Goldschmitt, and Rebecca Ward
• 3ª Edición - 25 de Abril de 2003. Editores - Chris Clancey, Harry Goldschmitt, and Rebecca Ward
• 4ª Edición - 25 de Septiembre de 2004. Editores - Chris Clancey, Harry Goldschmitt, John Kastner, Eric Oberlander
and Peter Walker
• Traducción al Español - Junio 2013
• Traductor - Jesús Ezquieta
Políticas de Seguridad
• GREEN: Esta es la interface de red de nuestra LAN o red de área local. Aquí es donde
conectaremos todos nuestros equipos que necesiten mayor protección, como servidores que
no tengan que tener presencia en Internet y puestos de trabajo. Los dispositivos que se
encuentren conectados a esta interface tendrán acceso irrestricto a las interfaces RED,
BLUE y ORANGE, o sea que podrán salir a Internet (y conectarse a los equipos que se
encuentren en cualquiera de estas otras tres redes) por cualquier puerto, pero a su vez los
equipos de la interface RED (equipos en Internet) no pueden iniciar conexiones a ningún
equipo que se encuentre en las interfaces GREEN, BLUE y ORANGE. En otras palabras,
estarán protegidos del exterior, en el sentido que no son accesibles desde Internet.
• BLUE: Es la interface que se asigna normalmente para conectar un Access point de modo
que se puedan conectar dispositivos inalámbricos. De todas maneras sirve para conectar
cualquier otra red que se necesite sea esta inalámbrica o no. Los dispositivos que se
encuentren en esta red, no podrán iniciar una conexión a los dispositivos que se encuentren
en la interface GREEN, pero salvo esta excepción, contarán con el mismo nivel de acceso y
protección que cuentan los dispositivos conectados a la interface GREEN. No es necesario
activar esta interface en una instalación de IPCop si no se cuenta con más de una red, o no
se va a utilizar un router inalámbrico(*).
Políticas de Seguridad
• ORANGE: Esta es la interface que se utilizará para montar una DMZ o zona desmilitarizada.
Principalmente se utiliza para montar servidores web, de correo, de ftp, etc. que deban tener
presencia en Internet; o sea que sean accesibles desde Internet, pero que en el caso que se
produzca alguna intrusión a algún equipo de esta red, eso no comprometa la seguridad de
nuestra red interna (GREEN). Los equipos que formen parte de la red ORANGE no podrán
iniciar conexiones a ninguno de los dispositivos que se encuentren en las interfaces GREEN y
BLUE. No es necesario activar esta interface en una instalación de IPCop si no se piensa
utilizar una DMZ.
• RED: Es la interface de red que nos conectará directamente a nuestro proveedor de
Internet. Puede ser una conexión ADSL, cable modem, una línea dedicada o hasta inclusive
un modem telefónico común. Obviamente que por razones de ancho de banda esta última
opción es desaconsejable, pero es perfectamente factible tenerla configurada para una
contingencia en la cual nuestro proveedor de Internet tenga inconvenientes para brindarnos
nuestro vínculo habitual, pero si este operativo el acceso dialup. Cualquier instalación de
IPCop contará con esta interface habilitada. (Soporta tanto dispositivos ethernet como USB)
Como aclaración cabe destacar que los equipos que están en la misma red, ya sea esta
GREEN, BLUE u ORANGE, tienen la posibilidad de iniciar conexiones entre ellos.
Instalación
• Requisitos
No hace falta tener una máquina con demasiados recursos.
• CD instalación
• Mínimo 2 tarjetas de red
• 512 Mb de memoria RAM
• Disco duro con 100 Mb de capacidad
• Monitor y teclado
• Router que nos abastezca la conexión a internet
• Switch para dar servicio a más de un equipo (opcional)
• Se descarga el programa desde la pagina oficial www.ipcop.org y se graba en el disco
Instalación
• Para ello prepararemos nuestro equipo con el arranque principal desde CD.
• Cuando se inicie el programa de instalación, debemos realizar las siguientes configuraciones:
– Seleccionar el lenguaje
– Damos Aceptar en la ventana de bienvenida
– Elegimos el teclado o podemos saltar esa parte
– Seleccionamos la zona horaria
– Se introduce fecha y hora
– Se selecciona el disco duro donde se hará la instalación
– Si esta seguro de la configuración que ha realizado, de clic en Aceptar
– Se elige en que tipo de disco se va a instalar
– Si tenemos un respaldo de la configuración elegimos donde lo tenemos, de caso contrario se puede
saltar esa parte
Al finalizar parte de la instalación vemos este mensaje, de aquí debemos tomar dos datos que serán muy
importantes para la posterior configuración vía web.
• https://192.168.1.1:8443 la ip que aquí marca es de referencia o de muestra, para acceder vía web
pondremos la que asignemos a la VPN, la que pongamos para la tarjeta de red GREEN.
• https://ipcop:8443 así también accederemos a la interfaz gráfica vía web.
Configuración
• Se comienza la configuración de nombres, ip´s.
– Nombre del host, podemos poner ipcop
– Nombre de dominio, podemos dejar localdomain
– En la interfaz roja, como ya sabemos, es la que nos da servicio de conexión a internet,
le pondremos una ip fija (Estático)
– Seleccionamos que tarjeta de red queremos usar para la interfaz roja y seleccionamos
el color (RED)
– Seleccionamos la otra tarjeta de red para asignarle otro rol (color), en este caso será la
verde, interfaz LAN, con la que crearemos la VPN
– Ahora asignamos los roles a las tarjetas de red
• VPN (RED GREEEN)
Aquí daremos ip a la tarjeta para todos los equipos que se conecten, lo haremos bajo
DHCP para que de las ip’s automáticas.
“La ip que aquí asignemos será con
la cual accederemos a la interfaz
gráfica vía web”
 https://10.0.0.10:8443
• TARJETA DE RED ROJA
cuando configuramos por primera vez las tarjetas, dijimos que esta sería estática, pues ahora
vamos a proporcionarle una IP.
Dirección IP: 192.168.1.100
(aquí daremos una IP de la red que nos
da servicio de internet)
 Mascara de Red: 255.255.255.0
• DNS Y PUERTA DE ENLACE
 DNS primario: 8.8.8.8
 DNS secundario: 192.168.1.1
 Puerta de enlace: 192.168.1.1
Ya sabemos que la puerta de enlace la
pondremos de la red a la cual estemos
conectados, la IP del router.
• SERVIDOR DHCP (RED GREEN)
Esto servirá para que nos asigne IP automáticas a los diferentes clientes que se conecten en la
red. (VPN)
• Activamos DHCP
• Marcamos el rango de IP que
queremos asignar a los diferentes
equipos de inicio a fin
Contraseña para los diferentes
usuarios
• Es necesario proporcionar una contraseña para los siguientes usuarios
– Root: Nombre de usuario para acceder a la consola de comandos.
– Admin: Nombre de usuario que se usara para acceder a las páginas web de administración de IPCop.
– BackUp: Este sirve para exportar la clave de usuario en forma segura
El usuario backup lo utilizaremos para realizar respaldos de IPCop y en caso de error poder restaurarlo al
momento en que realizamos la copia de seguridad.
• ACCEDER DESDE CONSOLA
Una vez finalizada la instalación automáticamente se reinicia, ahora será cuando lo tenemos listo para
administrar.
 Introducimos el nombre de usuario root
 Seguidamente insertamos la contraseña
• COMPROBAR IP
Tecleamos el comando ifconfig
 Y como no nos muestra toda la configuración de las tarjetas de red pondremos ifconfig lan-1 (lan-1 es
específicamente para lan-1, para wan-1, pondremos wan-1)
Interfaz Web
• Abrimos un navegador y tecleamos en la barra de direcciones https://ipcop:8443
• Una vez dentro, nos pedirá un certificado de confirmación, si deseamos seguir adelante,
añadimos excepción.
• Se nos abre otra ventana en la cual confirmaremos excepción de seguridad.
• Ahora nos logueamos, usaremos el usuario admin que es el que gestionará desde la interfaz
web.
• Y aparecerá la pagina principal de IPCOP.
ACTUALIZACIONES
• Desde la pestaña Sistema – Actualizaciones
• En actualizaciones disponibles, le damos a refrescar lista de actualizaciones, veremos que
nos sale un listado
• Pulsamos el cuadrado verde con flecha blanca y a continuación nos aparecerá debajo de la
flecha un botón que pone aplicar ahora, le damos y se actualizara
• Así lo haremos contadas las que tengamos en la lista, y en terminar, guardar.
ACTIVAR SERVIDOR PROXY
• Entramos en Servicios – Proxy
• Vemos que esta detenido, vamos a activarlo
• Activamos las casillas Habilitado en VERDE y Transparente en VERDE
• También le cambiamos el idioma a Spanish
• Y seguidamente guardamos y veremos con nos cambia el mensaje de PARADO a EN
MARCHA
• Volvemos a Sistema – Inicio
• Refrescamos y volvemos a Conectar
ACTIVAR REDIRECCIONES
• Vamos a Servicios – Proxy
• Casi al final de la página vemos que nos aparece un apartado que pone Redirecciones, lo
activamos y guardamos
• RESTRINGIR ACCESO A WEB Y CONSULTAS
– Escribimos en el navegador https://ipcop:8443/cgi-bin/urlfilter.cgi
– Activamos Filtro de URL
– Y activamos Custom blacklist
– Activamos Custom expression list
– Ponemos nombres que queremos denegar en el buscador
– Accedemos a la web que hemos restringido el acceso
– Y nos muestra el mensaje que podemos ver en la imagen
CARGAR BLACKLIST
– Vamos a URL filter maintenance – Blacklist update
– Damos a Examinar y cargamos la blacklist que hayamos descargado
– Vemos que al principio de la sección nos dice que se ha cargado la blacklist
– Ahora nos aparece una sección de categorías, las cuales podemos marcar para
– restringir el acceso a las páginas que sean de las categorías marcadas
– La activamos y marcamos las secciones que queramos
• MENSAJE DE RESTRICCION
– En Block page settings podemos poner el mensaje que queramos que se vea cuando se restringe el
acceso a una página
– Ahora accederemos a cualquier página que este dentro de las secciones anteriormente señaladas.
LIMITAR DIAS Y VELOCIDAD DE CONEXIÓN
• En límite de transferencia indicamos el máximo de descarga y de subida
• Podemos delimitar los días y en qué horas nos podremos conectar
Este último mensaje nos indica que no tenemos acceso a la red, ya que lo hemos
configurado.

Más contenido relacionado

PPTX
Sistemas operativos
DOCX
Software propietario
DOCX
PROYECTO CREACIÓN DE UNA RED LOCAL
PPTX
SPYWARE PROGRAMA ESPIA
PPTX
Instalacion windows 10
PPTX
Protocolos de red
DOCX
Banco de preguntas de computacion i sistema operativo e internet-ok
PPTX
Protocolos de red
Sistemas operativos
Software propietario
PROYECTO CREACIÓN DE UNA RED LOCAL
SPYWARE PROGRAMA ESPIA
Instalacion windows 10
Protocolos de red
Banco de preguntas de computacion i sistema operativo e internet-ok
Protocolos de red

La actualidad más candente (20)

PPTX
Distribuciones linux mas importantes y sus caracteristicas
PPS
Normas de cableado UTP
PPT
Conceptos de red
PPTX
Estandares de Cableado Estructurado
PPTX
Memoria usb
PDF
Introduccion Oracle 11G
DOCX
Codigo de etica del ing en sistemas
PPTX
Uso de carpetas
PDF
Los compresores de archivos
PPT
Unidad 4: Administración de usuarios grupos locales en Windows
PDF
Diseño e implementacíon de cableado de redes de datos Completo
PDF
Tabla comparativa servidores web
PPTX
Evolución de los sistemas de almacenamiento
PPTX
Topologias y protocolos de red
PDF
Presentadores de diapositivas locales y en línea
PPTX
Memorias DDR
PDF
Pasos para formatear un computador
DOCX
Unidad 6 Protección y seguridad.
PPTX
Codificación. Código Fuente, Objeto y Ejecutable.
PPTX
Controladores presentacion
Distribuciones linux mas importantes y sus caracteristicas
Normas de cableado UTP
Conceptos de red
Estandares de Cableado Estructurado
Memoria usb
Introduccion Oracle 11G
Codigo de etica del ing en sistemas
Uso de carpetas
Los compresores de archivos
Unidad 4: Administración de usuarios grupos locales en Windows
Diseño e implementacíon de cableado de redes de datos Completo
Tabla comparativa servidores web
Evolución de los sistemas de almacenamiento
Topologias y protocolos de red
Presentadores de diapositivas locales y en línea
Memorias DDR
Pasos para formatear un computador
Unidad 6 Protección y seguridad.
Codificación. Código Fuente, Objeto y Ejecutable.
Controladores presentacion
Publicidad

Destacado (20)

PDF
IPCop Firewall
PDF
Comparativa Firewall: IPCop vs. pfSense
PPTX
Ipco ppre
PDF
T3 practica 2 ipcop
PDF
Packet Sniffing
PPTX
Pfsense: securizando tu infraestructura
PPTX
Los atacantes y sus herramientas
PDF
53458737 manual-de-usuario-de-pfsense-firewall
DOC
9.1 security attacks
PPTX
Seguridad de redes (congreso)
PDF
Entendiendo el ransomware
PDF
PDF
Ipcop admin-en-1.4.21
PPTX
Ipsec daniel gc
PDF
Portal cautivo usando Easy Hotspot
PPT
Ipsec
PPT
VPNs
ODP
Ups Y Regulador De Voltaje
PPSX
Diapositivos ,unidades y perifericos
PDF
Seguridad pfsense
IPCop Firewall
Comparativa Firewall: IPCop vs. pfSense
Ipco ppre
T3 practica 2 ipcop
Packet Sniffing
Pfsense: securizando tu infraestructura
Los atacantes y sus herramientas
53458737 manual-de-usuario-de-pfsense-firewall
9.1 security attacks
Seguridad de redes (congreso)
Entendiendo el ransomware
Ipcop admin-en-1.4.21
Ipsec daniel gc
Portal cautivo usando Easy Hotspot
Ipsec
VPNs
Ups Y Regulador De Voltaje
Diapositivos ,unidades y perifericos
Seguridad pfsense
Publicidad

Similar a Firewall - IPCop (20)

PPSX
Actividad 6 seguridad informatica
PPTX
Unidad III: Seguridad de las Redes
DOCX
Diana 2010
DOCX
Diana 2010
PPT
Proyecto
PPTX
Integrar_el_controlador_lógico_programable_a_la_red[1].pptx
PPTX
Joselameda1
DOCX
Escuela secundaria técnica proyecto de inovacion 3°e
PDF
Pfsense
PDF
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
PDF
Instalación pfsense y portal cautivo
DOCX
Redes 1. edwin pestana cobos
DOCX
Redes 1. edwin pestana cobos
PPTX
Elaboracion de una red lan
PPTX
Direccion ip
DOC
Manual Endian
DOCX
Escuela secundaria técnica proyecto de inovacion 3 ro
DOCX
Tipos de router
DOC
Trabjo de informatica
Actividad 6 seguridad informatica
Unidad III: Seguridad de las Redes
Diana 2010
Diana 2010
Proyecto
Integrar_el_controlador_lógico_programable_a_la_red[1].pptx
Joselameda1
Escuela secundaria técnica proyecto de inovacion 3°e
Pfsense
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Instalación pfsense y portal cautivo
Redes 1. edwin pestana cobos
Redes 1. edwin pestana cobos
Elaboracion de una red lan
Direccion ip
Manual Endian
Escuela secundaria técnica proyecto de inovacion 3 ro
Tipos de router
Trabjo de informatica

Firewall - IPCop

  • 1. IP COP ADMINISTRACIÓN DE REDES INSTITUTO TECNOLOGICO DE TEHUACÁN ING. FRANCISCO VÁZQUEZ GUZMÁN INTEGRANTES: JAQUELINE GUERRERO AVENDAÑO ESTEFANÍA MONTALVO RODRÍGUEZ
  • 2. ¿Qué es IPCop? • IPCop es una distribución Linux que implementa un cortafuegos (o firewall) y proporciona una simple interfaz web de administración basándose en una computadora personal. Originalmente nació como una extensión (fork) de la distribución SmoothWall cuyo desarrollo había estado congelado bastante tiempo. • IPCop tiene como objetivos ser un cortafuegos sencillo, con pocos requerimientos hardware orientado a usuarios domésticos o a pequeñas empresas (SOHO), administrado a través de una interfaz web, con funcionalidades básicas y avanzadas, yendo (a manera de ejemplo) desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales VPN. IPCop se actualiza desde la Interfaz Web de manera muy sencilla, incluyendo actualizaciones del Kernel. • IPCop está capado y solo tiene instaladas las herramientas justas para su función como firewall, limitando el daño que podría hacer un intruso que comprometiera el sistema. Si se desea ampliar la funcionalidad existen extensiones (addons), comunes con SmoothWall, que permiten instalar todo tipo de utilidades como por ejemplo instalar Nmap para escanear IPs. • La distribución Linux se puede bajar desde el sitio oficial en inglés, consiste de una imagen ISO de menos de 100Mb la cual puede ser grabada en un CD e instalada en cualquier computador que tenga al menos dos interfaces de red.
  • 3. LICENCIA Y CONDICIONES DE USO IPCop está bajo Copyright de IPCop Linux Group. IPCop Linux se publica bajo Licencia General Pública GNU. Usted puede copiarlo entero o una parte, siempre que la copia mantenga esta declaración de copyright. La información contenida en este documento puede cambiar de una versión a otra. Todos los programas y detalles contenidos en este documento ha sido creados con nuestro mejor conocimiento y comprobados cuidadosamente. Aún así, los errores no pueden ser evitados siempre. Por tanto, IPCop no garantiza explícita o implícitamente la inexistencia de errores en este documento o los daños derivados de la disponibilidad, prestaciones o uso de este material u otro relacionado. El uso de nombres en general, nombres de empresas, nombres comerciales, etc. en este documento, incluso sin notación especial, no implica que dichos nombres puedan ser considerados como “libres” en términos de legislación sobre marcas registradas ni que puedan ser usados por cualquiera. Todos los nombres comerciales son utilizados sin garantía de uso libre y pueden ser marcas registradas. Como regla general, IPCop se atiene a la notación del fabricante. Otros productos aquí mencionados pueden ser marcas comerciales de sus respectivos fabricantes. • 1ª Edición - 29 de Diciembre de 2001. Editor Charles Williams Me gustaría agradecer a la gente que ha revisado y corregido el documento: Harry Goldschmitt, Mark Wormgoor, Eric S. Johansson y el resto del IPCop Linux Group. • 2ª Edición - 10 de Enero de 2003. Editores - Chris Clancey, James Brice, Harry Goldschmitt, and Rebecca Ward • 3ª Edición - 25 de Abril de 2003. Editores - Chris Clancey, Harry Goldschmitt, and Rebecca Ward • 4ª Edición - 25 de Septiembre de 2004. Editores - Chris Clancey, Harry Goldschmitt, John Kastner, Eric Oberlander and Peter Walker • Traducción al Español - Junio 2013 • Traductor - Jesús Ezquieta
  • 4. Políticas de Seguridad • GREEN: Esta es la interface de red de nuestra LAN o red de área local. Aquí es donde conectaremos todos nuestros equipos que necesiten mayor protección, como servidores que no tengan que tener presencia en Internet y puestos de trabajo. Los dispositivos que se encuentren conectados a esta interface tendrán acceso irrestricto a las interfaces RED, BLUE y ORANGE, o sea que podrán salir a Internet (y conectarse a los equipos que se encuentren en cualquiera de estas otras tres redes) por cualquier puerto, pero a su vez los equipos de la interface RED (equipos en Internet) no pueden iniciar conexiones a ningún equipo que se encuentre en las interfaces GREEN, BLUE y ORANGE. En otras palabras, estarán protegidos del exterior, en el sentido que no son accesibles desde Internet. • BLUE: Es la interface que se asigna normalmente para conectar un Access point de modo que se puedan conectar dispositivos inalámbricos. De todas maneras sirve para conectar cualquier otra red que se necesite sea esta inalámbrica o no. Los dispositivos que se encuentren en esta red, no podrán iniciar una conexión a los dispositivos que se encuentren en la interface GREEN, pero salvo esta excepción, contarán con el mismo nivel de acceso y protección que cuentan los dispositivos conectados a la interface GREEN. No es necesario activar esta interface en una instalación de IPCop si no se cuenta con más de una red, o no se va a utilizar un router inalámbrico(*).
  • 5. Políticas de Seguridad • ORANGE: Esta es la interface que se utilizará para montar una DMZ o zona desmilitarizada. Principalmente se utiliza para montar servidores web, de correo, de ftp, etc. que deban tener presencia en Internet; o sea que sean accesibles desde Internet, pero que en el caso que se produzca alguna intrusión a algún equipo de esta red, eso no comprometa la seguridad de nuestra red interna (GREEN). Los equipos que formen parte de la red ORANGE no podrán iniciar conexiones a ninguno de los dispositivos que se encuentren en las interfaces GREEN y BLUE. No es necesario activar esta interface en una instalación de IPCop si no se piensa utilizar una DMZ. • RED: Es la interface de red que nos conectará directamente a nuestro proveedor de Internet. Puede ser una conexión ADSL, cable modem, una línea dedicada o hasta inclusive un modem telefónico común. Obviamente que por razones de ancho de banda esta última opción es desaconsejable, pero es perfectamente factible tenerla configurada para una contingencia en la cual nuestro proveedor de Internet tenga inconvenientes para brindarnos nuestro vínculo habitual, pero si este operativo el acceso dialup. Cualquier instalación de IPCop contará con esta interface habilitada. (Soporta tanto dispositivos ethernet como USB) Como aclaración cabe destacar que los equipos que están en la misma red, ya sea esta GREEN, BLUE u ORANGE, tienen la posibilidad de iniciar conexiones entre ellos.
  • 6. Instalación • Requisitos No hace falta tener una máquina con demasiados recursos. • CD instalación • Mínimo 2 tarjetas de red • 512 Mb de memoria RAM • Disco duro con 100 Mb de capacidad • Monitor y teclado • Router que nos abastezca la conexión a internet • Switch para dar servicio a más de un equipo (opcional) • Se descarga el programa desde la pagina oficial www.ipcop.org y se graba en el disco
  • 7. Instalación • Para ello prepararemos nuestro equipo con el arranque principal desde CD. • Cuando se inicie el programa de instalación, debemos realizar las siguientes configuraciones: – Seleccionar el lenguaje – Damos Aceptar en la ventana de bienvenida – Elegimos el teclado o podemos saltar esa parte – Seleccionamos la zona horaria – Se introduce fecha y hora – Se selecciona el disco duro donde se hará la instalación – Si esta seguro de la configuración que ha realizado, de clic en Aceptar – Se elige en que tipo de disco se va a instalar – Si tenemos un respaldo de la configuración elegimos donde lo tenemos, de caso contrario se puede saltar esa parte Al finalizar parte de la instalación vemos este mensaje, de aquí debemos tomar dos datos que serán muy importantes para la posterior configuración vía web. • https://192.168.1.1:8443 la ip que aquí marca es de referencia o de muestra, para acceder vía web pondremos la que asignemos a la VPN, la que pongamos para la tarjeta de red GREEN. • https://ipcop:8443 así también accederemos a la interfaz gráfica vía web.
  • 8. Configuración • Se comienza la configuración de nombres, ip´s. – Nombre del host, podemos poner ipcop – Nombre de dominio, podemos dejar localdomain – En la interfaz roja, como ya sabemos, es la que nos da servicio de conexión a internet, le pondremos una ip fija (Estático) – Seleccionamos que tarjeta de red queremos usar para la interfaz roja y seleccionamos el color (RED) – Seleccionamos la otra tarjeta de red para asignarle otro rol (color), en este caso será la verde, interfaz LAN, con la que crearemos la VPN – Ahora asignamos los roles a las tarjetas de red
  • 9. • VPN (RED GREEEN) Aquí daremos ip a la tarjeta para todos los equipos que se conecten, lo haremos bajo DHCP para que de las ip’s automáticas. “La ip que aquí asignemos será con la cual accederemos a la interfaz gráfica vía web”  https://10.0.0.10:8443 • TARJETA DE RED ROJA cuando configuramos por primera vez las tarjetas, dijimos que esta sería estática, pues ahora vamos a proporcionarle una IP. Dirección IP: 192.168.1.100 (aquí daremos una IP de la red que nos da servicio de internet)  Mascara de Red: 255.255.255.0
  • 10. • DNS Y PUERTA DE ENLACE  DNS primario: 8.8.8.8  DNS secundario: 192.168.1.1  Puerta de enlace: 192.168.1.1 Ya sabemos que la puerta de enlace la pondremos de la red a la cual estemos conectados, la IP del router. • SERVIDOR DHCP (RED GREEN) Esto servirá para que nos asigne IP automáticas a los diferentes clientes que se conecten en la red. (VPN) • Activamos DHCP • Marcamos el rango de IP que queremos asignar a los diferentes equipos de inicio a fin
  • 11. Contraseña para los diferentes usuarios • Es necesario proporcionar una contraseña para los siguientes usuarios – Root: Nombre de usuario para acceder a la consola de comandos. – Admin: Nombre de usuario que se usara para acceder a las páginas web de administración de IPCop. – BackUp: Este sirve para exportar la clave de usuario en forma segura El usuario backup lo utilizaremos para realizar respaldos de IPCop y en caso de error poder restaurarlo al momento en que realizamos la copia de seguridad. • ACCEDER DESDE CONSOLA Una vez finalizada la instalación automáticamente se reinicia, ahora será cuando lo tenemos listo para administrar.  Introducimos el nombre de usuario root  Seguidamente insertamos la contraseña • COMPROBAR IP Tecleamos el comando ifconfig  Y como no nos muestra toda la configuración de las tarjetas de red pondremos ifconfig lan-1 (lan-1 es específicamente para lan-1, para wan-1, pondremos wan-1)
  • 12. Interfaz Web • Abrimos un navegador y tecleamos en la barra de direcciones https://ipcop:8443 • Una vez dentro, nos pedirá un certificado de confirmación, si deseamos seguir adelante, añadimos excepción. • Se nos abre otra ventana en la cual confirmaremos excepción de seguridad. • Ahora nos logueamos, usaremos el usuario admin que es el que gestionará desde la interfaz web. • Y aparecerá la pagina principal de IPCOP.
  • 13. ACTUALIZACIONES • Desde la pestaña Sistema – Actualizaciones • En actualizaciones disponibles, le damos a refrescar lista de actualizaciones, veremos que nos sale un listado • Pulsamos el cuadrado verde con flecha blanca y a continuación nos aparecerá debajo de la flecha un botón que pone aplicar ahora, le damos y se actualizara • Así lo haremos contadas las que tengamos en la lista, y en terminar, guardar. ACTIVAR SERVIDOR PROXY • Entramos en Servicios – Proxy • Vemos que esta detenido, vamos a activarlo • Activamos las casillas Habilitado en VERDE y Transparente en VERDE • También le cambiamos el idioma a Spanish • Y seguidamente guardamos y veremos con nos cambia el mensaje de PARADO a EN MARCHA • Volvemos a Sistema – Inicio • Refrescamos y volvemos a Conectar ACTIVAR REDIRECCIONES • Vamos a Servicios – Proxy • Casi al final de la página vemos que nos aparece un apartado que pone Redirecciones, lo activamos y guardamos
  • 14. • RESTRINGIR ACCESO A WEB Y CONSULTAS – Escribimos en el navegador https://ipcop:8443/cgi-bin/urlfilter.cgi – Activamos Filtro de URL – Y activamos Custom blacklist – Activamos Custom expression list – Ponemos nombres que queremos denegar en el buscador – Accedemos a la web que hemos restringido el acceso – Y nos muestra el mensaje que podemos ver en la imagen CARGAR BLACKLIST – Vamos a URL filter maintenance – Blacklist update – Damos a Examinar y cargamos la blacklist que hayamos descargado – Vemos que al principio de la sección nos dice que se ha cargado la blacklist – Ahora nos aparece una sección de categorías, las cuales podemos marcar para – restringir el acceso a las páginas que sean de las categorías marcadas – La activamos y marcamos las secciones que queramos
  • 15. • MENSAJE DE RESTRICCION – En Block page settings podemos poner el mensaje que queramos que se vea cuando se restringe el acceso a una página – Ahora accederemos a cualquier página que este dentro de las secciones anteriormente señaladas. LIMITAR DIAS Y VELOCIDAD DE CONEXIÓN • En límite de transferencia indicamos el máximo de descarga y de subida • Podemos delimitar los días y en qué horas nos podremos conectar Este último mensaje nos indica que no tenemos acceso a la red, ya que lo hemos configurado.