Con este vídeo tutorial como laboratorio demuestro la instalación y prueba del IPFire 2.27 Core161 con VMware Workstation 16 Pro. La finalidad de la prueba es para demostrar que IPFire es un excelente Firewall pero al mismo tiempo no es la mejor de todas ya que éste tiene varias limitantes importantes para que pueda administrar redes medianos y grandes.
Es importante comprender que IPFire no está diseñado ni orientado para administrar más de 150 equipos de redes (según lo que he averiguado) pero si es perfecto para redes hogareñas o para micro-empresas o negocios pequeños.
Saludos.
En esta última parte del curso vimos acerca la preparación y configuración DDNS (DNS Dinámico) y HA Proxy para la Red WAN Externa (Internet) ajustando las siguientes tareas: revisar y mostrar los registros A de los dominios para los Servidores Web 1 y Web 2 con No-IP, registrar y configurar los FQDNs en el Cliente DDNS del Servidor pfSense, con el mismo Frontend del HA Proxy, se creó dos ACLs (Listas de Control de Acceso) para adicionar y registrar los FQDNs Dinámicos, corroborar que se pueda redirecciona las conexiones de ambos DDNS desde la Internet hacia sus respectivos Servidores Web 1 y Web 2 y por último respaldar todo en el Servidor pfSense.
¿Necesitas configurar Cliente y Servidor NTP con Windows Server 2022? Bueno con éste vídeo tutorial como laboratorio virtual te demuestro en como podemos configurar el NTP con Windows Server 2022.
Con este vídeo tutorial como laboratorio vimos acerca de la instalación de Virtualbox y al mismo tiempo la creación de una VM (Máquina Virtual) para la instalación de cualquier Sistema Operativo.
Página oficial Virtualbox: https://www.virtualbox.org
URL para Descargar VirtualBox y su Extensión: https://www.virtualbox.org/wiki/Downloads
Saludos.
Este es la sexta parte y continuación de la primera parte del Curso de pfSense en donde vimos los siguientes temas generales:
1. Configuración del DNS Forwarding con DNS Resolver.
2. Registros de Ordenadores y Dominios con DNS Resolver.
3. Configuración del Servidor DHCP para la Red LAN.
4. Acceso para las Redes LAN y DMZ hacia al Internet.
5. Configuración del Outbound del NAT.
6. Aplicación de Medidas Estrictas de Seguridad DHCP para la Red LAN.
7. Configuración del Servidor NTP para LAN y DMZ.
8. Aplicación de Medidas Estrictas de Seguridad para las Redes LAN y DMZ en el Firewall.
9. Oferta de los Servicios HTTP mediante la WAN del Servidor Web ubicado en la DMZ.
10. Revisión y Monitoreo de los Registros del Servidor Firewall.
Entonces, de los temas generales elaboramos las siguientes tareas:
a. Limitar el acceso remote con el Servidor Web configurando limites de conexión mediante SSH y Webmin desde el Servidor Web.
b. Creación de Reglas Estrictas en el Firewall para la Red DMZ y las reglas fueron los siguientes:
I. Bloquear TODOS los paquetes de datos que provengan desde la Red DMZ hacia la Red LAN.
II. Permitir a la Red DMZ enviar señales ECHP hacia cualquier Destino, incluyendo hacia al Internet.
III. Permitir a la Red DMZ peticionar los Dominios DNS y sincronizar el Tiempo con los Servidores DNS y NTP del pfSense.
IV. Permitir a la Red DMZ conectarse y navegar hacia al Internet mediante los protocolos HTTP y HTTPS.
V. Por último, Rechazar TODA conexión de cualquier Origen hacia cualquier Destino mediante cualquier Protocolo/Puerto.
Si ustedes desean colaborar en términos monetarios, pueden hacerlo donando su dinerito en el siguiente enlace: https://www.paypal.me/remd80.
Saludos.
Con éste vídeo se implementó la configuración para tres diferentes sistemas para servidores:
1. pfSense - Firewall/NAT para el Gateway de las Redes Perímetrales VLAN1 y VLAN20.
2. Windows Server - Controlador de Dominio Primario para la VLAN1 (LAN o Red Local por Defecto).
3. Zentyal - Controlador de Dominio Adicional para la VLAN20.
Mezclando los tres sistemas o servidores, se implementó la configuración de VLANs, NTP, DHCP, DDNS y AD/DS.
Solo espero que éste vídeo le pueda ser de gran ayuda en caso que necesiten implementar un proyecto similar para su negocio y clientes.
Con este vídeo vimos los procesos de instalación y partición del disco para pfSense utilizando el esquema GPT. El esquema GPT (GUID Partition Table o Tabla de Partición GUID) se utiliza en la actualidad para las particiones de un disco cuando el sistema de un ordenador o servidor tiene la interfaz entre el sistema operativo y el firmware llamado UEFI
El UEFI en estos tiempos está reemplazando el famoso interfaz del sistema básico de entrada y salida llamado BIOS.
Lo que hace el esquema GPT a la hora de particionar un disco es generar un número pseudoaleatorio para la partición del disco y éste número es el identificador para dicha partición. Este identificador se le conoce como GUID (Globally Unique Identifier o Identificador Unico Global) y el modo de partición del GPT se le conoce como Direccionamiento de Bloque Lógico o LBA.
El LBA sirve para direccionar o localizar un bloque de datos de un sistema de almacenamiento. Esto es muy diferente al modo que utiliza el MBR (Master Boot Record) ya que el MBR utiliza el modo de partición llamado CHS (Cylinders-Header-Sectors o Sectores-Encabezado-Cilindros).
Si ustedes desean colaborar en términos monetarios, pueden hacerlo donando su dinerito en el siguiente enlace: https://www.paypal.me/remd80.
Saludos.
Este fue mi primer vídeo con respecto IPFire, es cual es un firewall o cortafuego Open Source basado en Linux y a su vez es un fork del cortafuego llamado IPCop.
Lo que muestro en este vídeo es el proceso de su instalación mediante dos herramientas llamados GNS3 y Vmware WorkStation. A partir de este vídeo espero y a su vez debo mostrar todas las configaciones lógicas con que podemos trabajar con IPFire. Este cortafuego es muy versatil y/o seguro para la red hogareña o para una pequeña o mediana empresa.