Estudio en LABORATORIO: Instalación de suite deseguridad de Panda
Instalación y configuración de un firewall personal integrado en una suite de seguridad
(Panda Internet Security 2011):
Estudio en LABORATORIO: De un router Debian
Instalación y configuración de un router en debian con distintas politicas de seguridad
Router Debian:
Estudio en LABORATORIO: Instalación y configuración de Optenet Security Suite
Instalación y configuración de Optenet Security Suite, una suitede seguridad con filtrado de contenidos:
Descarga e instalación del software.
Acceso a la consola de administración.
Configuración del sistema de filtrado.
Configuración del antivirus.
Configuración del firewall.
Configuración del antispam.
Configuración del antiphishing.
Realización de pruebas y consulta de informes.
Estudio en LABORATORIO: Instalación y configuración de IPCop
Instalación y configuración de IPCop:
Preparación del escenario de instalación.
Exploración del entorno IPCop.
Configuración de los clientes web.
Vistas de las páginas de configuración de servicios.
Pruebas de acceso.
Estudio en LABORATORIO: Instalación y configuración de IPFire
IpFire
Instalación y configuración de IPFire:
Preparación del escenario de instalación.
Instalación y configuración básica.
Estudio de las páginas de configuración desde consola web.
Actualización de IPFire.
Pruebas desde clientes.
Estudio en LABORATORIO: Instalación y configuración de pfSense
PfSense
Instalación y configuración:
Preparación del escenario de instalación.
Instalación y configuración básica.
Conexión a la consola web de gestión.
Vista de las páginas de configuración de servicios y utilidades.
Añadir adaptadores de red en pfSense.
Estudio en LABORATORIO: Instalación y configuraciónde Microsoft TMG
TMG
Instalación y configuración de Microsoft Forefront Threat Management Gateway o TMG:
Estudio en LABORATORIO: Configuración de Iptables
Iptables
Diversos ejemplos de configuración de sistemas con iptables:
Configuración de un sistema conectado a Internet mediante política de aceptación por defecto.
Protección de un sistema conectado a Internet mediante política de rechazo por defecto.
Firewall de una única
LAN con salida a Internet.
Firewall de una
LAN con salida a Internet permitiendo navegación.
Añadir filtrado de firewall al caso anterior.
Añadir publicación de servidores.
Firewall de una
LAN con salida a Internet y una DMZ.
Añadir un bastión con IP pública.
Firewall de una
LAN con salida a Internet y VPN.