SlideShare ist ein Scribd-Unternehmen logo
1 von 63
Downloaden Sie, um offline zu lesen
Xabier Amezaga
Comparativa entre IPCop y pfSense
Versiones analizadas de IPCop y pfSense
• v2.1.3 (Mayo 2014)
– v2.1.4 (Abril 2014)
Comparativa entre las soluciones de Firewall
IPCop y pfSense
• VPN (Cliente Remoto)
• Reenvío de Puertos
• Control de Tráfico
• Filtro URL
• Otras consideraciones
VPN (Cliente Remoto)
• Soporta IPsec, L2TC, OpenVPN y PPTP:
VPN (Cliente Remoto)
• Permite conexiones Red-a-Red:
VPN (Cliente Remoto)
• y conexiones Host-a-Red:
VPN (Cliente Remoto)
• Posee un Wizard para realizar la configuración de manera asistida si no
se quiere realizar manualmente:
VPN (Cliente Remoto)
• OpenVPN Client Export Utility nos permite exportar el cliente de OpenVPN
directamente listo para instalarse
• Es necesario instalarlo vía Package Manger (System Packages→ )
VPN (Cliente Remoto)
• Configurado el servidor de OpenVPN y creados los certificados
necesarios, podemos exportar el Cliente OpenVPN de forma muy
sencilla:
VPN OpenVPN Client Export→ →
VPN (Cliente Remoto)
• Permite ver el estado de las conexiones activas de los clientes:
• Soporta IPsec y OpenVPN:
VPN (Cliente Remoto)
• Solo permite conexiones Host-a-Red (RoadWarrior):
VPN (Cliente Remoto)
• Permite exportar SOLO los certificados, tenemos que instalar el
cliente OpenVPN y añadir los certificados manualmente:
VPNs OpenVPN→
VPN (Cliente Remoto)
• Permite ver el estado de las conexiones y estadísticas de conexión:
VPN (Cliente Remoto)
✔ Soporta IPsec, L2TC, OpenVPN y PPTP
✔ Conexiones Red-a-Red
✔ Conexiones Host-a-Red
✔ Wizard
✔ OpenVPN Client Export Utility
✔ OpenVPN Status
VPN (Cliente Remoto) - Resumen
✔ Soporta Ipsec y OpenVPN
✔ Conexiones Host-a-Red
✔ Exportar solo certificados
✔ OpenVPN Status
Reenvío de Puertos (Port Forwarding)
• Permite el Reenvío de Puertos desde el menu:
Firewall NAT Port Forward→ →
• Destination Port Range: Aquí vemos dos campos, esto es porque
podemos escoger un rango de puertos que serán redirigidos al puerto
especificado en el campo Redirect Target IP
• Redirect Target IP: Dirección IP a la que se reenviará la petición, o lo
que es lo mismo, la dirección del servidor que ofrece el servicio dentro de
nuestra red.
• Redirect Target Port: Este es el puerto al que se redirigirán las
peticiones.
➔ En el siguiente ejemplo, las peticiones que entren dirigidas al puerto 9000
serán reenviadas al puerto 5555 del sistema con la ip 192.168.1.229
Reenvío de Puertos (Port Forwarding)
• Permite escoger un rango de puertos que serán redirigidos al puerto
especificado en el campo Redirect Target IP
➔ En el siguiente ejemplo, todas las peticiones entre el puerto 8000 y el 9000
se redirijan al puerto 222 de la máquina
Reenvío de Puertos (Port Forwarding)
• Crea las reglas para el Firewall automáticamente, pero también
permite crearlas de forma manual:
Firewall Rules→
• No permite añadir un rango de puertos en el destino, solo uno
concreto por defecto o personalizado
Reenvío de Puertos (Port Forwarding)
• Crea reglas para el Firewall automáticamente, pero también permite
crearlas de forma manual
Reenvío de Puertos (Port Forwarding)
• Si se necesita un puerto que no es por defecto hay que añadirlo
previamente:
Cortafuegos Servicios→
Reenvío de Puertos (Port Forwarding)
✔ Reenvío de Puertos
✔ Rango de puertos en el destino
✔ Reglas para el Firewall auto o manual
Reenvío de Puertos - Resumen
✔ Reenvío de Puertos
✔ No rango de puertos en el destino
✔ Reglas para el Firewall auto o manual
• Es capaz de priorizar el trafico según las necesidades desde el menú:
Firewall Traffic Shaper→
Control del Tráfico (Traffic Shaper)
• Un forma sencilla de limitar y controlar el ancho de banda es mediante la
creación de Limitadores
• Desde el menú Firewall Traffic Shaper Limiter→ → podremos crear
tanto limitadores como necesitemos
Control del Tráfico (Traffic Shaper)
➔ En el siguiente ejemplo vamos a crear un par de limitadores de subida y
bajada para limitar el ancho de banda.
• Creamos dos limitadores, de subida y de bajada, limitados a 1 y 2 Mbit/s
respectivamente
Control del Tráfico (Traffic Shaper)
• Ahora tenemos que asociar estos limitadores a una regla de nuestro
Firewall, en nuestro ejemplo vamos a limitar el ancho de nuestra Red Lan
Firewall Rules→
Control del Tráfico (Traffic Shaper)
• Editamos la regla que permite el trafico en nuestra Red Lan y en el apartado
Advanced Features editamos la opción IN/OUT añadiendo los limitadores
que acabamos de crear.
Control del Tráfico (Traffic Shaper)
• Con esto limitaríamos el ancho de banda de nuestra Red Lan, para
comprobar que funciona podemos hacer un test de velocidad, dentro de
nuestra Lan, antes y después de aplicar los limitadores.
✔ Antes:
✔ Después:
Control del Tráfico (Traffic Shaper)
• A parte de poder limitar el el ancho de banda (U/D) de una red Lan,
también podemos limitar una o varias IPs determinadas o incluso un
puerto especifico
➔ Por ejemplo, vamos a limitar el ancho de banda del acceso por HTTPS,
para ello crearemos dos nuevos limitadores (200 kbit/s) y una regla nueva en
nuestro Firewall para activarlos.
Control del Tráfico (Traffic Shaper)
• Una vez creados los limitadores creamos la nueva regla añadiendo en la
opción Destination port range el puerto 443 (HTTPS) y añadimos los
limitadores en las opciones avanzadas IN/OUT
Control del Tráfico (Traffic Shaper)
• Una vez aplicada la nueva regla, solo nos quedaría probar que funciona
correctamente, como se puede observar en la captura la descarga superior
que es por HTTPS está limitada que la otra que va por HTTP esta sin limitar
Control del Tráfico (Traffic Shaper)
➔ Otro ejemplo, si queremos limitar el ancho de banda de una IP
determinada (por ejemplo 192.168.1.229), deberemos indicarlo en la regla
del Firewall:
Source Type: Single host or alias→
Control del Tráfico (Traffic Shaper)
• Posee también un Wizard para realizar la configuración del trafico,
creando colas y reglas necesarias automáticamente
Firewall Traffic Shaper Wizards→ →
Control del Tráfico (Traffic Shaper)
• El Wizard no creara las colas y configuración automáticamente pudiendo
configurar las prioridades sobre VOIP, trafico P2P, Juegos y otros
servicios
Control del Tráfico (Traffic Shaper)
● Permite filtrado por Capa 7 (capa de aplicación), filtrando los
protocolos que deseamos bloquear por el contenido de sus paquetes, no
por el puerto de origen y destino
Control del Tráfico (Traffic Shaper)
• Las opciones que ofrece IPCop son muy básicas
• Funciona a base de prioridades (alta/medio/baja) asignadas a cada
puerto/servicio que queramos controlar, no es posible asignar un ancho
de banda concreto (en Kb o Mb) solo una de las prioridades, las cuales
gestiona el mismo IPCop
Control del Tráfico (Traffic Shaper)
• Para activar el control de Trafico en IPCop, primero debemos introducir
el ancho de banda total de nuestra red para que IPCop pueda gestionarlo
Control del Tráfico (Traffic Shaper)
• Después solo tenemos que introducir el puerto/servicio que
queramos controla y asignarle una prioridad (alta/medio/baja)
Control del Tráfico (Traffic Shaper)
• No permite limitar únicamente el ancho de banda de una IP, si no
que limita el trafico en toda nuestra red LAN (Green).
• No posee filtrado por Capa 7 (Layer 7)
Control del Tráfico (Traffic Shaper)
✔ Capaz de priorizar el trafico
✔ Limita el ancho de banda de una red Lan
✔ Limita el ancho de banda por IP
✔ Limita el ancho de banda de Puertos
✔ Wizard
✔ Filtrado por Capa 7 (Layer 7)
Control del Tráfico - Resumen
✔ Funciona con prioridades (alta/medio/baja)
✔ No limita el ancho de banda por IP
✔ No limita el ancho de banda por Puerto
✔ No posee filtrado por Capa 7 (Layer 7)
Filtro URL (SquidGuard)
• No está integrado en pfSense, necesario instalar squid y squidguard
vía Package Manager.
Filtro URL (SquidGuard)
• Permite usar blacklists de squidguard.org (MESD, Shalla...)
Filtro URL (SquidGuard)
● Permite crear listas blacklist y whitelist propias:
Proxy filter SquidGuard Target categories→
Filtro URL (SquidGuard)
• Permite bloquear/permitir URLs por IP de usuarios o rangos de IPs
Filtro URL (SquidGuard)
• Personalización de la web de bloqueo editando el archivo /usr/local/www/sgerror.php
• También permite utilizar una pagina web propia alojada en un servidor externo
Web por Defecto Web Personalizada
Filtro URL (SquidGuard)
• Logs de los sitios bloqueados (fecha, hora, filtro, etc)
Filtro URL (SquidGuard)
• Permite bloqueo del acceso en un horario o fechas determinadas
➔ Por ejemplo si queremos bloquear una IP (o una Subred o un rango de IPs)
en un horario o fechas concretas tenemos que hacer lo siguiente:
✔ Imaginemos que queremos crear una regla para que semanalmente los
Lunes y Miércoles de 12:00h a 14:00h no se pueda acceder a ciertas
paginas webs desde la IP 192.168.1.229
Filtro URL (SquidGuard)
✔ Lo primero es crear la regla para ese horario, nos vamos al siguiente menú
“Proxy filter SquidGuard Times”→ y creamos uno nuevo con los datos
necesarios:
Filtro URL (SquidGuard)
✔ Después debemos crear un nuevo grupo (Groups ACL) o editar uno que ya
tengamos creado y añadir la opción de tiempo que acabamos de crear y la IP
para configurar las reglas de ese grupo con la nueva regla de tiempo
Filtro URL (SquidGuard)
✔ Por ultimo nos queda configurar que categoría (en el ejemplo la categoría
“porn”) queremos denegar o permitir su acceso durante el periodo de tiempo.
✔ La columna de la izquierda aplica las reglas dentro del tiempo asignado y la
columna de la derecha aplica las reglas para cuando se esta fuera del tiempo
Filtro URL (SquidGuard)
• Integrado en IPCop y basado en squidguard3
Filtro URL (SquidGuard)
• Permite instalar blacklist de squidguard.org (MESD, Shalla...) y la
posibilidad de editarlas
Filtro URL (SquidGuard)
• Permite crear listas blacklist y whitelist personalizadas
Filtro URL (SquidGuard)
• También permite realizar filtros por expresiones, IPs y extensiones
de archivos
Filtro URL (SquidGuard)
• Personalización de la web de bloqueo y posibilidad de añadir un
enlace a una web externa
Filtro URL (SquidGuard)
• Así es como quedaría la web de bloqueo con las lineas de mensaje
editadas
Filtro URL (SquidGuard)
• Logs de los sitios bloqueados ordenados por fecha y posibilidad de
exportarlos a un archivo .log desde el WebPanel
Filtro URL (SquidGuard)
• Restricciones en función del tiempo, permite bloquear/permitir el
acceso en un horario determinado a unas IPs en concreto o a toda una
red.
➔ Dentro del menu Filtro de URL hacemos click en el botón “Habilitar
las restricciones de tiempo”
Filtro URL (SquidGuard)
➔ Ahora solo queda configurar la restricciones de tiempo, horarios, IPs de
origen, etc
✔ No integrado en pfSense
✔ Blacklists de squidguard.org
✔ Blacklist y whitelist propias
✔ Bloquear por IPs o rangos de Ips
✔ Personalización de la web de bloqueo
✔ Visualización de Logs
✔ Restricciones en función del horario
Filtro URL (SquidGuard) - Resumen
✔ Integrado en IPCop y basado en squidguard
✔ Blacklist de squidguard.org
✔ Blacklist y whitelist propias
✔ Personalización de la web de bloque
✔ Visualización de Logs
✔ Exportar Logs
✔ Restricciones en función del horario
Otras Consideraciones
Idioma Castellano
Balanceo de Carga
Redundancia
Multi-WAN
Usuarios sin privilegios
Package Manager
Gracias por vuestra atención

Weitere ähnliche Inhalte

Was ist angesagt?

Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Cristiān Villegās
 
Aspectos generales del modelo OSI
Aspectos generales del modelo OSIAspectos generales del modelo OSI
Aspectos generales del modelo OSIDayasev Urueta
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPcyberleon95
 
Ccna presentation{complete]
Ccna presentation{complete]Ccna presentation{complete]
Ccna presentation{complete]Avijit Nath
 
Cisco router configuration tutorial
Cisco router configuration tutorialCisco router configuration tutorial
Cisco router configuration tutorialIT Tech
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasJ-SociOs
 
Presentation on ccna
Presentation on ccnaPresentation on ccna
Presentation on ccnaHoneyKumar34
 

Was ist angesagt? (20)

Rip v2
Rip v2Rip v2
Rip v2
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
Aspectos generales del modelo OSI
Aspectos generales del modelo OSIAspectos generales del modelo OSI
Aspectos generales del modelo OSI
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
3. OSPFv3 Redes IPv6
3. OSPFv3   Redes IPv63. OSPFv3   Redes IPv6
3. OSPFv3 Redes IPv6
 
Ccna presentation{complete]
Ccna presentation{complete]Ccna presentation{complete]
Ccna presentation{complete]
 
Cisco router configuration tutorial
Cisco router configuration tutorialCisco router configuration tutorial
Cisco router configuration tutorial
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
DHCP
DHCPDHCP
DHCP
 
Presentacion de DHCP
Presentacion de DHCPPresentacion de DHCP
Presentacion de DHCP
 
CONFIGURACION DE RED DEL SERVIDOR
CONFIGURACION DE RED DEL SERVIDORCONFIGURACION DE RED DEL SERVIDOR
CONFIGURACION DE RED DEL SERVIDOR
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
CCNA ppt
CCNA pptCCNA ppt
CCNA ppt
 
Static Routing
Static RoutingStatic Routing
Static Routing
 
VPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología CiscoVPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología Cisco
 
Presentation on ccna
Presentation on ccnaPresentation on ccna
Presentation on ccna
 

Andere mochten auch

Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec
 
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskIrontec
 
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...Irontec
 
Arquitecturas de operador de Cloud PBX
Arquitecturas de operador de Cloud PBXArquitecturas de operador de Cloud PBX
Arquitecturas de operador de Cloud PBXJon Bonilla
 
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17Irontec
 
[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTN[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTNIñaki Baz Castillo
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecIrontec
 
Simo Presentacion
Simo PresentacionSimo Presentacion
Simo PresentacionElio Rojano
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Irontec
 
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTCIñaki Baz Castillo
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 
voip2day 2016: mediasoup, powerful WebRTC SFU for Node.js
voip2day 2016: mediasoup, powerful WebRTC SFU for Node.jsvoip2day 2016: mediasoup, powerful WebRTC SFU for Node.js
voip2day 2016: mediasoup, powerful WebRTC SFU for Node.jsIñaki Baz Castillo
 
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)Iñaki Baz Castillo
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasElio Rojano
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioIrontec
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerIrontec
 
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIPIñaki Baz Castillo
 

Andere mochten auch (18)

Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
 
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
 
[VoIP2Day 2012] World Wide SIP
[VoIP2Day 2012] World Wide SIP[VoIP2Day 2012] World Wide SIP
[VoIP2Day 2012] World Wide SIP
 
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
 
Arquitecturas de operador de Cloud PBX
Arquitecturas de operador de Cloud PBXArquitecturas de operador de Cloud PBX
Arquitecturas de operador de Cloud PBX
 
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
 
[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTN[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTN
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | Irontec
 
Simo Presentacion
Simo PresentacionSimo Presentacion
Simo Presentacion
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
 
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
voip2day 2016: mediasoup, powerful WebRTC SFU for Node.js
voip2day 2016: mediasoup, powerful WebRTC SFU for Node.jsvoip2day 2016: mediasoup, powerful WebRTC SFU for Node.js
voip2day 2016: mediasoup, powerful WebRTC SFU for Node.js
 
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz provider
 
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
 

Ähnlich wie Comparativa Firewall: IPCop vs. pfSense

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Switchvox administrador-manual-es-es
Switchvox administrador-manual-es-esSwitchvox administrador-manual-es-es
Switchvox administrador-manual-es-esBilly Moreno
 
Rut500 guía de configuración rápida
Rut500   guía de configuración rápidaRut500   guía de configuración rápida
Rut500 guía de configuración rápidaDAVANTEL
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolRod Hinojosa
 
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...Jose Luis Leal
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsEsteban Saavedra
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Ángel Leonardo Torres
 

Ähnlich wie Comparativa Firewall: IPCop vs. pfSense (20)

Clase 16
Clase 16Clase 16
Clase 16
 
Clase 16
Clase 16Clase 16
Clase 16
 
Clase 15
Clase 15Clase 15
Clase 15
 
Clase 15
Clase 15Clase 15
Clase 15
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Switchvox administrador-manual-es-es
Switchvox administrador-manual-es-esSwitchvox administrador-manual-es-es
Switchvox administrador-manual-es-es
 
RUT500 - Guía de Configuración Rápida
RUT500 - Guía de Configuración RápidaRUT500 - Guía de Configuración Rápida
RUT500 - Guía de Configuración Rápida
 
Rut500 guía de configuración rápida
Rut500   guía de configuración rápidaRut500   guía de configuración rápida
Rut500 guía de configuración rápida
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Bridges Avanzadas
Bridges AvanzadasBridges Avanzadas
Bridges Avanzadas
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
 

Mehr von Irontec

Gestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoGestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoIrontec
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPIrontec
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderIrontec
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCIrontec
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Irontec
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanIrontec
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPIrontec
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraEuskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraIrontec
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Irontec
 
Irontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IPIrontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IPIrontec
 
Caso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaCaso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaIrontec
 
PHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidPHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidIrontec
 
Curso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMCurso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMIrontec
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Mysql Administracion
Mysql AdministracionMysql Administracion
Mysql AdministracionIrontec
 
Curso avanzado SVN
Curso avanzado SVNCurso avanzado SVN
Curso avanzado SVNIrontec
 
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXJavascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXIrontec
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq ReplicationIrontec
 
Curso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressCurso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressIrontec
 

Mehr von Irontec (20)

Gestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoGestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajo
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ Provider
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTC
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIP
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraEuskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6
 
Irontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IPIrontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IP
 
Caso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaCaso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor Hostalia
 
PHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidPHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en Android
 
Curso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMCurso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRM
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Mysql Administracion
Mysql AdministracionMysql Administracion
Mysql Administracion
 
Curso avanzado SVN
Curso avanzado SVNCurso avanzado SVN
Curso avanzado SVN
 
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXJavascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq Replication
 
Curso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressCurso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de Wordpress
 

Comparativa Firewall: IPCop vs. pfSense

  • 2. Versiones analizadas de IPCop y pfSense • v2.1.3 (Mayo 2014) – v2.1.4 (Abril 2014)
  • 3. Comparativa entre las soluciones de Firewall IPCop y pfSense • VPN (Cliente Remoto) • Reenvío de Puertos • Control de Tráfico • Filtro URL • Otras consideraciones
  • 4. VPN (Cliente Remoto) • Soporta IPsec, L2TC, OpenVPN y PPTP:
  • 5. VPN (Cliente Remoto) • Permite conexiones Red-a-Red:
  • 6. VPN (Cliente Remoto) • y conexiones Host-a-Red:
  • 7. VPN (Cliente Remoto) • Posee un Wizard para realizar la configuración de manera asistida si no se quiere realizar manualmente:
  • 8. VPN (Cliente Remoto) • OpenVPN Client Export Utility nos permite exportar el cliente de OpenVPN directamente listo para instalarse • Es necesario instalarlo vía Package Manger (System Packages→ )
  • 9. VPN (Cliente Remoto) • Configurado el servidor de OpenVPN y creados los certificados necesarios, podemos exportar el Cliente OpenVPN de forma muy sencilla: VPN OpenVPN Client Export→ →
  • 10. VPN (Cliente Remoto) • Permite ver el estado de las conexiones activas de los clientes:
  • 11. • Soporta IPsec y OpenVPN: VPN (Cliente Remoto)
  • 12. • Solo permite conexiones Host-a-Red (RoadWarrior): VPN (Cliente Remoto)
  • 13. • Permite exportar SOLO los certificados, tenemos que instalar el cliente OpenVPN y añadir los certificados manualmente: VPNs OpenVPN→ VPN (Cliente Remoto)
  • 14. • Permite ver el estado de las conexiones y estadísticas de conexión: VPN (Cliente Remoto)
  • 15. ✔ Soporta IPsec, L2TC, OpenVPN y PPTP ✔ Conexiones Red-a-Red ✔ Conexiones Host-a-Red ✔ Wizard ✔ OpenVPN Client Export Utility ✔ OpenVPN Status VPN (Cliente Remoto) - Resumen ✔ Soporta Ipsec y OpenVPN ✔ Conexiones Host-a-Red ✔ Exportar solo certificados ✔ OpenVPN Status
  • 16. Reenvío de Puertos (Port Forwarding) • Permite el Reenvío de Puertos desde el menu: Firewall NAT Port Forward→ → • Destination Port Range: Aquí vemos dos campos, esto es porque podemos escoger un rango de puertos que serán redirigidos al puerto especificado en el campo Redirect Target IP • Redirect Target IP: Dirección IP a la que se reenviará la petición, o lo que es lo mismo, la dirección del servidor que ofrece el servicio dentro de nuestra red. • Redirect Target Port: Este es el puerto al que se redirigirán las peticiones.
  • 17. ➔ En el siguiente ejemplo, las peticiones que entren dirigidas al puerto 9000 serán reenviadas al puerto 5555 del sistema con la ip 192.168.1.229
  • 18. Reenvío de Puertos (Port Forwarding) • Permite escoger un rango de puertos que serán redirigidos al puerto especificado en el campo Redirect Target IP ➔ En el siguiente ejemplo, todas las peticiones entre el puerto 8000 y el 9000 se redirijan al puerto 222 de la máquina
  • 19. Reenvío de Puertos (Port Forwarding) • Crea las reglas para el Firewall automáticamente, pero también permite crearlas de forma manual: Firewall Rules→
  • 20. • No permite añadir un rango de puertos en el destino, solo uno concreto por defecto o personalizado Reenvío de Puertos (Port Forwarding)
  • 21. • Crea reglas para el Firewall automáticamente, pero también permite crearlas de forma manual Reenvío de Puertos (Port Forwarding)
  • 22. • Si se necesita un puerto que no es por defecto hay que añadirlo previamente: Cortafuegos Servicios→ Reenvío de Puertos (Port Forwarding)
  • 23. ✔ Reenvío de Puertos ✔ Rango de puertos en el destino ✔ Reglas para el Firewall auto o manual Reenvío de Puertos - Resumen ✔ Reenvío de Puertos ✔ No rango de puertos en el destino ✔ Reglas para el Firewall auto o manual
  • 24. • Es capaz de priorizar el trafico según las necesidades desde el menú: Firewall Traffic Shaper→ Control del Tráfico (Traffic Shaper)
  • 25. • Un forma sencilla de limitar y controlar el ancho de banda es mediante la creación de Limitadores • Desde el menú Firewall Traffic Shaper Limiter→ → podremos crear tanto limitadores como necesitemos Control del Tráfico (Traffic Shaper)
  • 26. ➔ En el siguiente ejemplo vamos a crear un par de limitadores de subida y bajada para limitar el ancho de banda. • Creamos dos limitadores, de subida y de bajada, limitados a 1 y 2 Mbit/s respectivamente Control del Tráfico (Traffic Shaper)
  • 27. • Ahora tenemos que asociar estos limitadores a una regla de nuestro Firewall, en nuestro ejemplo vamos a limitar el ancho de nuestra Red Lan Firewall Rules→ Control del Tráfico (Traffic Shaper)
  • 28. • Editamos la regla que permite el trafico en nuestra Red Lan y en el apartado Advanced Features editamos la opción IN/OUT añadiendo los limitadores que acabamos de crear. Control del Tráfico (Traffic Shaper)
  • 29. • Con esto limitaríamos el ancho de banda de nuestra Red Lan, para comprobar que funciona podemos hacer un test de velocidad, dentro de nuestra Lan, antes y después de aplicar los limitadores. ✔ Antes: ✔ Después: Control del Tráfico (Traffic Shaper)
  • 30. • A parte de poder limitar el el ancho de banda (U/D) de una red Lan, también podemos limitar una o varias IPs determinadas o incluso un puerto especifico ➔ Por ejemplo, vamos a limitar el ancho de banda del acceso por HTTPS, para ello crearemos dos nuevos limitadores (200 kbit/s) y una regla nueva en nuestro Firewall para activarlos. Control del Tráfico (Traffic Shaper)
  • 31. • Una vez creados los limitadores creamos la nueva regla añadiendo en la opción Destination port range el puerto 443 (HTTPS) y añadimos los limitadores en las opciones avanzadas IN/OUT Control del Tráfico (Traffic Shaper)
  • 32. • Una vez aplicada la nueva regla, solo nos quedaría probar que funciona correctamente, como se puede observar en la captura la descarga superior que es por HTTPS está limitada que la otra que va por HTTP esta sin limitar Control del Tráfico (Traffic Shaper)
  • 33. ➔ Otro ejemplo, si queremos limitar el ancho de banda de una IP determinada (por ejemplo 192.168.1.229), deberemos indicarlo en la regla del Firewall: Source Type: Single host or alias→ Control del Tráfico (Traffic Shaper)
  • 34. • Posee también un Wizard para realizar la configuración del trafico, creando colas y reglas necesarias automáticamente Firewall Traffic Shaper Wizards→ → Control del Tráfico (Traffic Shaper)
  • 35. • El Wizard no creara las colas y configuración automáticamente pudiendo configurar las prioridades sobre VOIP, trafico P2P, Juegos y otros servicios Control del Tráfico (Traffic Shaper)
  • 36. ● Permite filtrado por Capa 7 (capa de aplicación), filtrando los protocolos que deseamos bloquear por el contenido de sus paquetes, no por el puerto de origen y destino Control del Tráfico (Traffic Shaper)
  • 37. • Las opciones que ofrece IPCop son muy básicas • Funciona a base de prioridades (alta/medio/baja) asignadas a cada puerto/servicio que queramos controlar, no es posible asignar un ancho de banda concreto (en Kb o Mb) solo una de las prioridades, las cuales gestiona el mismo IPCop Control del Tráfico (Traffic Shaper)
  • 38. • Para activar el control de Trafico en IPCop, primero debemos introducir el ancho de banda total de nuestra red para que IPCop pueda gestionarlo Control del Tráfico (Traffic Shaper)
  • 39. • Después solo tenemos que introducir el puerto/servicio que queramos controla y asignarle una prioridad (alta/medio/baja) Control del Tráfico (Traffic Shaper)
  • 40. • No permite limitar únicamente el ancho de banda de una IP, si no que limita el trafico en toda nuestra red LAN (Green). • No posee filtrado por Capa 7 (Layer 7) Control del Tráfico (Traffic Shaper)
  • 41. ✔ Capaz de priorizar el trafico ✔ Limita el ancho de banda de una red Lan ✔ Limita el ancho de banda por IP ✔ Limita el ancho de banda de Puertos ✔ Wizard ✔ Filtrado por Capa 7 (Layer 7) Control del Tráfico - Resumen ✔ Funciona con prioridades (alta/medio/baja) ✔ No limita el ancho de banda por IP ✔ No limita el ancho de banda por Puerto ✔ No posee filtrado por Capa 7 (Layer 7)
  • 42. Filtro URL (SquidGuard) • No está integrado en pfSense, necesario instalar squid y squidguard vía Package Manager.
  • 43. Filtro URL (SquidGuard) • Permite usar blacklists de squidguard.org (MESD, Shalla...)
  • 44. Filtro URL (SquidGuard) ● Permite crear listas blacklist y whitelist propias: Proxy filter SquidGuard Target categories→
  • 45. Filtro URL (SquidGuard) • Permite bloquear/permitir URLs por IP de usuarios o rangos de IPs
  • 46. Filtro URL (SquidGuard) • Personalización de la web de bloqueo editando el archivo /usr/local/www/sgerror.php • También permite utilizar una pagina web propia alojada en un servidor externo Web por Defecto Web Personalizada
  • 47. Filtro URL (SquidGuard) • Logs de los sitios bloqueados (fecha, hora, filtro, etc)
  • 48. Filtro URL (SquidGuard) • Permite bloqueo del acceso en un horario o fechas determinadas ➔ Por ejemplo si queremos bloquear una IP (o una Subred o un rango de IPs) en un horario o fechas concretas tenemos que hacer lo siguiente: ✔ Imaginemos que queremos crear una regla para que semanalmente los Lunes y Miércoles de 12:00h a 14:00h no se pueda acceder a ciertas paginas webs desde la IP 192.168.1.229
  • 49. Filtro URL (SquidGuard) ✔ Lo primero es crear la regla para ese horario, nos vamos al siguiente menú “Proxy filter SquidGuard Times”→ y creamos uno nuevo con los datos necesarios:
  • 50. Filtro URL (SquidGuard) ✔ Después debemos crear un nuevo grupo (Groups ACL) o editar uno que ya tengamos creado y añadir la opción de tiempo que acabamos de crear y la IP para configurar las reglas de ese grupo con la nueva regla de tiempo
  • 51. Filtro URL (SquidGuard) ✔ Por ultimo nos queda configurar que categoría (en el ejemplo la categoría “porn”) queremos denegar o permitir su acceso durante el periodo de tiempo. ✔ La columna de la izquierda aplica las reglas dentro del tiempo asignado y la columna de la derecha aplica las reglas para cuando se esta fuera del tiempo
  • 52. Filtro URL (SquidGuard) • Integrado en IPCop y basado en squidguard3
  • 53. Filtro URL (SquidGuard) • Permite instalar blacklist de squidguard.org (MESD, Shalla...) y la posibilidad de editarlas
  • 54. Filtro URL (SquidGuard) • Permite crear listas blacklist y whitelist personalizadas
  • 55. Filtro URL (SquidGuard) • También permite realizar filtros por expresiones, IPs y extensiones de archivos
  • 56. Filtro URL (SquidGuard) • Personalización de la web de bloqueo y posibilidad de añadir un enlace a una web externa
  • 57. Filtro URL (SquidGuard) • Así es como quedaría la web de bloqueo con las lineas de mensaje editadas
  • 58. Filtro URL (SquidGuard) • Logs de los sitios bloqueados ordenados por fecha y posibilidad de exportarlos a un archivo .log desde el WebPanel
  • 59. Filtro URL (SquidGuard) • Restricciones en función del tiempo, permite bloquear/permitir el acceso en un horario determinado a unas IPs en concreto o a toda una red. ➔ Dentro del menu Filtro de URL hacemos click en el botón “Habilitar las restricciones de tiempo”
  • 60. Filtro URL (SquidGuard) ➔ Ahora solo queda configurar la restricciones de tiempo, horarios, IPs de origen, etc
  • 61. ✔ No integrado en pfSense ✔ Blacklists de squidguard.org ✔ Blacklist y whitelist propias ✔ Bloquear por IPs o rangos de Ips ✔ Personalización de la web de bloqueo ✔ Visualización de Logs ✔ Restricciones en función del horario Filtro URL (SquidGuard) - Resumen ✔ Integrado en IPCop y basado en squidguard ✔ Blacklist de squidguard.org ✔ Blacklist y whitelist propias ✔ Personalización de la web de bloque ✔ Visualización de Logs ✔ Exportar Logs ✔ Restricciones en función del horario
  • 62. Otras Consideraciones Idioma Castellano Balanceo de Carga Redundancia Multi-WAN Usuarios sin privilegios Package Manager
  • 63. Gracias por vuestra atención