XXXXXX Microsoft Corporation Instalación de ISA Server 2004.

Slides:



Advertisements
Presentaciones similares
Luis Alberto Martínez R. Security Specialist Security Business Unit Microsoft México Administración de ISA Server 2004.
Advertisements

Intranets P. Reyes / Octubre 2004.
GFI LANguard Network Security Scanner Version 8 .0 !
TechNet: ISA Server 2006: Introducción
Seminarios Técnicos 1 Microsoft Windows Small Business Server 2003 R2 Volumen I Andrés de Pereda – José Fuentes Microsoft Certified Professionals.
Implementación de seguridad en aplicaciones y datos
Logon en Windows XP con Tarjetas y Certificados CERES
Fundamentos de seguridad
Configuración Brian W. Gutiérrez Alba Especialista en Tecnología Microsoft México Brian W. Gutiérrez Alba Especialista en Tecnología Microsoft México.
© 2006 Microsoft Corporation. All rights reserved.
TNT ISA Server 2004 Descripción técnica Microsoft Corporation.
TNT1-112 Presentado por. Marcos Gonzalez Microsoft Certified Trainer Descripción general técnica de Microsoft Operations Manager 2005 Microsoft Corporation.
Descripción técnica de Microsoft Virtual Server 2005 R2.
Bienvenido al evento online de Microsoft Small Business Server 2003 R2 (Volumen II) Andrés de Pereda.
¡Bienvenidos! Escenarios de Plataforma Interconectada.
Firewalls COMP 417.
Código: HOL-WIN36. Core Version ¿Por qué Core Version? Configuración y securización del Servidor Instalación y configuración de roles Instalación y configuración.
Conexiones VPN usando RouterOS
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
Servidores Windows Http Ftp …
Instalación y configuración de los servicios Web.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está.
INFOPATH.
Introducción a los servicios Web
Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía.
WINDOWS SMALL BUSINESS SERVER 2011 Miguel Hernández Consultor Preventa I.T.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Implementación de seguridad en aplicaciones y datos
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Kaspersky Endpoint Security 10 para Windows
APROWEB el Software para administración de proyectos
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
¿Cómo conectamos nuestra red a Internet?
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Nueva generación de productos para Windows Workstations y Windows File Servers Alexey Slushev Gerente Comercial de Productos.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
FIREWALLS.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Eduardo Rivadeneira Romero IT Pro Evangelist Microsoft Mexico
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Microsoft Exchange Server Es un software de colaboración entre usuarios, pero de licencia privativa, desarrollado por Microsoft. Es parte de la familia.
Manual violento de Navicat
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Implementación de seguridad en aplicaciones y datos Mónica Fernández ConsultorMicrosoft.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
TNT ISA Server 2004 Descripción técnica Microsoft Corporation.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Transcripción de la presentación:

XXXXXX Microsoft Corporation Instalación de ISA Server 2004

Temas a cubrir: Material indicado para ITMaterial indicado para IT –… adopción temprana a ISA Server 2004 Microsoft ® European MS ITForum / TechEd DeploymentsMicrosoft ® European MS ITForum / TechEd Deployments Caso de estudio para EMEA con ISA Server 2004Caso de estudio para EMEA con ISA Server 2004

Agenda La sesión se enfoca sobre escenarios de ISA Server 2004 Standard EditionLa sesión se enfoca sobre escenarios de ISA Server 2004 Standard Edition Experiencia en nuestro uso y manejo sobre dos escenarios comunesExperiencia en nuestro uso y manejo sobre dos escenarios comunes –Habilitando Sucursales / Oficinas Remotas Instalación y migraciónInstalación y migración Políticas FirewallPolíticas Firewall Redes de PerímetroRedes de Perímetro VPN de sitio a sitioVPN de sitio a sitio –Centro de Datos Respaldo / RecuperaciónRespaldo / Recuperación Publicación HTTPPublicación HTTP Usuarios VPNUsuarios VPN Algunas ideas que están funcionandoAlgunas ideas que están funcionando

Habilitando Sucursales / Oficinas Remotas con ISA Server 2004

Instalación Tan fácil como …Tan fácil como … 1.Definir el alance de tu red interna 2.Seleccionar tus componentes de instalación 3.Hacer Click en Next un par de veces Extremadamente fácil y funciona muy bien remotamenteExtremadamente fácil y funciona muy bien remotamente –Las Políticas Firewall permiten la instalación vía un escritorio remoto –Después de la instalación, conectarse vía escritorio remoto para importar y crear nuevas reglas

Tres Caminos de Migración 1.Actualización en el mismo sitio – Instalar ISA Server 2004 en el host ISA 2000 –Políticas de Firewall se migran automáticamente 2.Actualización en Paralelo – Instalar ISA Server 2004 en una máquina nueva –Utiliza la migración para mover las políticas de Firewall 3.En cualquier caso la configuración RRAS requiere atención especial. –Es posible modificar las características particulares de clientes IP, en caso de haber inconsistencias en las reglas del ISA Server 2004 –Las llaves de VPN no son exportadas –Ver proceso de actualización en ISA Help

Instalación Lecciones aprendidas Evaluar el sistema de políticas predeterminadas (DEMO)Evaluar el sistema de políticas predeterminadas (DEMO) –Seguro desde la instalación ; exitoso en un 99% de los casos Asistentes de Migración, solo migra la configuración de ISA 2000, La migración de ISA 2000 Enterprise a 2004 Standard no es factibleAsistentes de Migración, solo migra la configuración de ISA 2000, La migración de ISA 2000 Enterprise a 2004 Standard no es factible

Políticas predeterminadas del sistema demostración demostración

Políticas Firewall Nuevos elementos requieren que pienses diferenteNuevos elementos requieren que pienses diferente –Número de redes variables con NAT o relaciones de enrutamiento –Cualquier Topología, cualquier política –La mayoría de las topologías de redes pueden ser configuradas vía templetes de redes

Políticas de Firewall Lecciones Aprendidas En caso de no usar templetes en la topología :En caso de no usar templetes en la topología : –Definir Rangos de IP en redes –Definir relaciones de Redes –Definir Políticas Firewall –Utilizar el visor de bitácoras Log Viewer de ISA Server 2004 para verificar conectividad FTP = Solo lectura por defecto! (DEMO)FTP = Solo lectura por defecto! (DEMO)

FTP – Solo lectura por defecto demostración demostración

Políticas Firewall Lecciones aprendidas El Filtro de RPC es extremadamente poderosoEl Filtro de RPC es extremadamente poderoso –Por defecto, solo permite terminales RPC –Negará muchas rutinas de traer objetos DCOM arbitrariamente.. Incluyendo emisión de certificados.. Incluyendo emisión de certificados.. Incluyendo instalación del agente MOM.. Incluyendo instalación del agente MOM … cualquier aplicación que use DCOM… cualquier aplicación que use DCOM Temporalmente Remueve : Enforce Strict RPC en el filtro de configuraciónTemporalmente Remueve : Enforce Strict RPC en el filtro de configuración

Remueve Enforce Strict RPC en configuración de filtro demostración demostración

Construyendo redes de perímetro Recursos de Clientes de Internet para Publicación de redes en redes de perímetroRecursos de Clientes de Internet para Publicación de redes en redes de perímetro Aplicar seguridad HTTPAplicar seguridad HTTP Rutas de red desde perímetro a redes internasRutas de red desde perímetro a redes internas –Monitoreo y reporteo Rutas Internas de redes para Redes de PerímetroRutas Internas de redes para Redes de Perímetro –Administración

VPN Sitio-a-Sitio Soporta IPSec Tunnel, L2TP, PPTPSoporta IPSec Tunnel, L2TP, PPTP Soporta autentificación certificada o compartidasSoporta autentificación certificada o compartidas Tráfico de redes remotas sujetas a políticas FirewallTráfico de redes remotas sujetas a políticas Firewall Excepcional guía walkthrough para instalaciónExcepcional guía walkthrough para instalación DEMODEMO

VPN Sitio-a-Sitio demostración demostración

VPN Sitio-a-Sitio Lecciones Aprendidas Considerar el uso de herramientas de prueba cuando hay conexión a gateways IPSec …Considerar el uso de herramientas de prueba cuando hay conexión a gateways IPSec … –Usar el Event Log (Security Log) para hacer la prueba –Políticas Debug IPSec deben sincronizar –Utilizar herramientas Windows ® Standard IPSec (MMC) para hacer debug ISA Integra con Windows IPSec StandardISA Integra con Windows IPSec Standard Una vez que ISA es establecido, realizar políticas de prueba con la consola de monitoreo ISA ServerUna vez que ISA es establecido, realizar políticas de prueba con la consola de monitoreo ISA Server

ISA Server 2004 Monitoring Consola de monitoreo robustaConsola de monitoreo robusta Soporte a MSDE para un scripting sencilloSoporte a MSDE para un scripting sencillo Por defecto, no es accesible vía redPor defecto, no es accesible vía red Copiar y Pegar a ExcelCopiar y Pegar a Excel DEMODEMO

Monitoreo de ISA Server 2004 demostración demostración

Haciendo implantación en el centro de datos

Backup/Recovery ISA Server 2004 permite un respaldo y recuperación completo de la configuración completa del FirewallISA Server 2004 permite un respaldo y recuperación completo de la configuración completa del Firewall –Gran diferencia con ISA 2000 Entender la terminología:Entender la terminología: –Importación / Exportación –Respaldo –Recuperación Protección de informaciónProtección de información

Importación y Exportación Este script facilitará exportar la configuraciónEste script facilitará exportar la configuración Usage: BACKUPISA2004.VBS Usage: BACKUPISA2004.VBS Dim fileName Dim WSHNetwork Dim shareName: shareName = WScript.Arguments(0) Dim xmldom : set xmldom = CreateObject("Msxml2.DOMDocument") Dim fpc : set fpc = WScript.CreateObject("Fpc.Root") Dim array : set array = fpc.GetContainingArray set WSHNetwork = CreateObject("WScript.Network") fileName=shareName & "\" & WSHNetwork.ComputerName & "-" & Month(Now) & "-" & Day(Now) & "-" & Year(Now) & ".xml" array.Export xmldom, 0 xmldom.save(fileName)

Respaldo y Recuperación Lecciones aprendidas Saldar a una partición NTFS con una fuerte seguridad.Saldar a una partición NTFS con una fuerte seguridad. Copiar políticas Firewall usando importación / exportación a través del GUICopiar políticas Firewall usando importación / exportación a través del GUI La cuenta debe contar privilegios administrativos de ISA ServerLa cuenta debe contar privilegios administrativos de ISA Server –Configurar en delegación administrativa

Inspección HTTP Tamaños de InformaciónTamaños de Información (URL, Header Length) Verificar NormalizaciónVerificar Normalización ExtensionesExtensiones MétodosMétodos Substitución CharSubstitución Char Bloqueo de FirmasBloqueo de Firmas DEMODEMO

Inspección HTTP demostración demostración

Publicación de Exchange Autentificación en base a FormasAutentificación en base a Formas –Bloqueo de archivos anexos –Tiempo de vida de la Sesión Publicación de RPC (Autorización estricta de RFC )Publicación de RPC (Autorización estricta de RFC ) ActiveSync ®, OWA, OMA, RPC/HTTPActiveSync ®, OWA, OMA, RPC/HTTP –Configurado por reglas de firewall o asistentes –Enfocado a caminos trazados (por ejemplo, rpcproxy.dll, /exchange) –Considerar el uso de Delegación Básica de Autentificación

Plug MSG308 Así es, La sesión que no muere!Así es, La sesión que no muere! TechEd, IT Forum, MEC, MGB, Envision, SANS, airlifts, webcasts… Proteger OWA, Exchange, SMTPProteger OWA, Exchange, SMTP –Eliminar amenazas contra el IIS en las redes de perímetro –Tener disponible Para Outlook el RPC, sin usar VPN –Bloquear ataques de reconocimiento SMTP Ahora Incluye : Ahora Incluye : –Proteger RPC-HTTP para Outlook 2003 –Nuevas capacidades del nuevo ISA Server 2004

Acceso Remoto al VPN Acercamiento Standard de IETF a usuario VPNAcercamiento Standard de IETF a usuario VPN –L2TP/IPSec/NAT-T –Muchos túneles VPNs no son en base a standards Implementar métodos inseguros para autentificación de usuarioImplementar métodos inseguros para autentificación de usuario Implementación sin standard para asignar información de IP a clientesImplementación sin standard para asignar información de IP a clientes ISA Server 2004 tiene nuevos elementos …ISA Server 2004 tiene nuevos elementos … –Configuración en pocos clicks –Clientes integrados a windows –Custumizable vía Windows 2003 –Clientes VPN tratados como redes y sujetos a políticas –Tráfico seguro de clientes VPN y monitoreados en log viewer –Cuarentena en VPN

De vuelta al mundo real …

¿Qué tenemos? VLANSVLANS –4 VLANS en 1000Mbs Back Bone –Conexión 1 x 100 Mbs WAN –42 Cisco Switches – 86 Proxim Wireless AP4000 –4500 Usuarios –Todo seguro por: 2 x ISA 2004 and Windows 2003

Exchange Hardware Dell PowerEdge Server Use Model Number of Servers Processors and Speed MemoryDisk Exchange Cluster PE x 2.4Ghz 4Gb RAM 3 x 36Gbs Exchange FE PE x 2.4Ghz 2Gb RAM 2 x 36Gbs DELL CX450 EMC 2N/AN/A 15x 76Gbs ISADL x 1Ghz 1Gb RAM 4 x 18Gbs ADDL x 1Ghz 1Gb RAM 4 x 18Gbs WEBDL x 1Ghz 1Gb RAM 2 x 18Gbs SQL Clusters DL x 700mhz 2Gb RAM 4 x 18Gbs Fibre Channel disk 2N/AN/A 32 x 18Gbs SQLDL x 1Ghz 1Gb RAM 4 x 18Gbs ADDL x 1Ghz 1Gb RAM 4 x 18Gbs WEBDL x 1Ghz 1Gb RAM 2 x 18Gbs GATEWAYDL x 700mhz 2Gb RAM 4 x 18Gbs

Estadísticas y Roll-out Todos los ISA Server usados en la región europea de Microsoft, fueron instalaciones vírgenes de ISA 2004Todos los ISA Server usados en la región europea de Microsoft, fueron instalaciones vírgenes de ISA 2004 Toda la configuración se hizo a una máquina y se exportó a donde fue posible.Toda la configuración se hizo a una máquina y se exportó a donde fue posible. COMM Inter-op fue usado con Visual Studio ®.NET 2003 donde fue posibleCOMM Inter-op fue usado con Visual Studio ®.NET 2003 donde fue posible

Roll-out y Estadísticas Status en vivoStatus en vivo ISA Logs files 12 GB in 3 DaysISA Logs files 12 GB in 3 Days 10 Million Rows in the Database…10 Million Rows in the Database… LoggingLogging

Escaneo de Virus ISA 2004

Escaneo de Virus PortType 1434Slammer (1434) 2535Bagel (2535) 9995SASSR (9995) 445SASSR & Korgo (445) 9996SASSR / A (9996) 5554SASSR (5554) 69Nachi (and others) (69) 135DCOM exploit Nachi / Welcher / SASR / LOVESAN (135) 139SASSR (139) 4444LoveSan (4444) 137General worm (137) 138General worm (138) 4662EDonkey File Sharing System (4662) 2234DirectPlay (2234) 259esro-gen Efficient Short Remote (259) 6669IRC Explots SpyBot 6668IRC Explot IRC Explot IRC Explot 2

Escaneo de Virus

Sacando mas provecho … Límites de conexiónLímites de conexión NLB / Round RobinNLB / Round Robin Reglas HTTPReglas HTTP MSLoopBack y RedirecciónMSLoopBack y Redirección OWA, Headers Originales y ScriptingOWA, Headers Originales y Scripting Logging…..Logging….. ¿Que mas se puede hacer con ISA 2004?¿Que mas se puede hacer con ISA 2004?

Y seguimos trabajando! Events Logon ISA 2004

Sumario de la sesión. Escenarios de ISA Server 2004 Standard EditionEscenarios de ISA Server 2004 Standard Edition Cómo lo usamos nosotros en dos escenarios comunes:Cómo lo usamos nosotros en dos escenarios comunes: –Branch Office Instalación y MigraciónInstalación y Migración Políticas FirewallPolíticas Firewall Redes de perímetroRedes de perímetro VPN de sitio a sitioVPN de sitio a sitio –Data Center Backup/RecoveryBackup/Recovery HTTP PublishingHTTP Publishing Usuario VPNUsuario VPN Ideas en las que estamos trabajandoIdeas en las que estamos trabajando

Contacto : Vía Web : Puedes contactarnos en el :

Tu Potencial, Nuestra Pasión