Instalación de Kerio Control y configuracion básica. Segunda Parte.

Con este tutorial damos continuación a la primera parte ya publicada aqui, que trató la instalación y configuraciones básicas del kerio control. Quedarían pendientes todavía algunas cuestiones que serán abordadas en este tutorial.

Configuración DHCP y restricción de conexión

Nota: Como hablamos en el tutorial anterior, si vamos a usar el kerio control en nuestra organización es deseable utilizar el servicio DHCP que ofrece el mismo por las facilidades de uso que provee.

– Para comenzar vamos a la sección DCHP y editamos el ámbito que vamos a usar manualmente que debe estar relacionado con la dirección IP declarada en nuestra interface de red local (172.16.1.2/24).
Declaramos un ámbito desde la dirección 10 a la 254, las primeras 9 direcciones serán las usadas por nuestros servidores o equipos que tengan IP fijas en este caso:

El DC o Domain Controler lo adicionamos manualmente al igual que el resto de los servidores o interfaces con IP fijas por su dirección MAC. A las Ip de la red les agregamos reserva una vez que el DHCP les asigne una dirección.

Blindaje del acceso a nuestra red

Para blindar un poco el acceso a nuestra red procedemos a la realización de 2 acciones:
– En la configuración de seguridad/misceláneas activamos el filtro de suplantación de identidad y su registro; además activamos el bloqueo de las direcciones de red no asignadas por nuestro DHCP a la interface de red interna y su registro, (en este caso Ethernet)

– Como segundo paso activamos el filtro por MAC, permitiendo solo por nuestra conexión interna las MAC de aquellos equipos conectados a nuestra Red según se muestra en la figura

Con estas dos medidas limitamos al máximo las conexiones no autorizadas en nuestra red y le conferimos un grado de seguridad extra en su funcionamiento

Introducción de usuarios

La introducción de usuarios y grupos dentro de Kerio Control, puede realizarse de dos maneras, las cuales detallaremos a continuación.

  • Usuarios agregados a la base de datos local. En este caso al no utilizar las funcionalidades del dominio el cambio de configuración de los mismos se realizará solo en el kerio control, tiene como característica que permite la asignación a grupos creados localmente. Como característica adicional al no usar la sincronización con el dominio, permite que siempre estén activos los usuarios, aunque el Kerio no esté participando de un Dominio o haya perdido la sincronización con el mismo.

  • Uso de usuarios del Dominio.

Este caso está disponible en caso de que hayamos sincronizado e introducido en el Dominio a nuestro Kerio Control según se explicó en el primer tutorial. Es de destacar que los grupos creados en la base de datos local no pueden asignarse a estos usuarios por lo que con vistas a emplear reglas de navegación y restricciones basadas en grupos, los mismos deben haber sido creados en el dominio y en ellos estar registrados los usuarios

Cuestiones relevantes sobre el capítulo usuarios:

Tanto para los usuarios declarados localmente como para los usuarios del Dominio es importante conocer dos cuestiones de su configuración que tendrán incidencia cuando analicemos el QoS o calidad del servicio y la navegación desde teléfonos móviles que accedan a nuestra red a tráves de un servidor radius, ya sea servidor radius de windows o servidor openradius que nos permitirá usar las redes sociales sin aplicaciones de terceros como drony; para que dichas opciones esten disponibles es necesario indicar que el usuario tiene una configuración separada

Estas opciones son:

– Quota: Damos click en la opción de Cuota y vemos que se pueden establecer cuotas para los usuarios diaria, semanal y mensual. Si queremos que algunos usuarios al comenzar a navegar diariamente tengan acceso a una determinada cuota y que después de consumirla pasen todos a compartir un ancho de banda determinado entre ellos, entonces le marcamos la opción de no bloquear el tráfico y limitar el ancho de banda de acuerdo a las reglas que se hayan establecido para eso (posteriormente cuando analicemos el QoS vamos a ver la regla que trabajaría en conjunción con esta limitación.

– Direcciones: Esta opción nos sirve entre otras cosas para asumir el usuario en la dirección IP que se declare, lo que significa que si el usuario se conecta desde esta dirección IP el sistema le agrega las configuraciones necesarias para que navegue en internet sin tener que ingresar ningún dato, cuestión que es muy útil para las aplicaciones sociales de los móviles tales como facebook, IMO, telegram y otras, que no tienen forma de establecer estos datos para salir a internet, más adelante volveremos sobre esto.

Manejo de ancho de banda y QoS

Para que esta opción funcione correctamente es necesario establecer el ancho de banda en la bajada y en la subida que suele ser normalmente un 20% del nominal, en nuestro ejemplo se corresponde con 2 Mbits/s en la bajada y 512 Kbits/s en la subida. En este ejemplo hemos agregado una regla para limitar al 55% del ancho de banda declarado tanto en la bajada como en la subida a los usuarios que han sobrepasado el límite de la cuota asignada diaria en la configuración de usuario, según en el tutorial en la parte de introducción de usuarios.

Vemos también que, aunque no está declarado es posible establecer intervalos de tiempo en los que va a estar activa esta regla por ejemplo de 9:00 am a 17:00 pm, para que sea comprensible este aspecto, realizaremos el siguiente ejemplo; vamos a la parte de Intervalos de tiempo y configuramos el intervalo por los datos anteriores.

Regresamos nuevamente a la pantalla anterior a esta de QoS y le asignamos el intervalo de tiempo anterior en el que la regla creada estará activa

Rotación y configuración de logs

La rotación de logs consta de 2 partes, establecer el período general de configuración de la recopilación de los logs y luego el establecimiento de las configuraciones individuales por cada actividad.

Configuración general

En esta parte establecemos un tiempo máximo de recopilación de estadísticas según nuestra necesidad ( en este caso 24 meses) y podemos excluir por ejemplo el tráfico a un sitio que no nos interese, para no recargar los logs (ejemplo un servidor de correo nuestro en otra dependencia de nuestra organización).
En la pestaña de acceso a las estadísticas establecemos que usuarios además del admin van a tener acceso a las estadísticas

En este caso escogimos además al usuario alejandro@casa.cu y le especificamos que tendrá acceso solo a las estadísticas del grupo navegacion@casa.cu

Configuración particular

Para establecer la configuración particular de rotación de los logs vamos a registros y veremos la configuración del registro http por un detalle particular de configuración del mismo del cual hablaremos más abajo, para el resto de los registros es igual la forma de configuración.

En la parte derecha de los registros damos click derecho y en formato de registro primero escogemos el formato (es recomendable recopilarlo en formato Apache), las estadísticas podemos verlas posteriormente en el mismo kerio o analizarlas con Sawmill según nuestras preferencias. Si las queremos analizar con Sawmill es necesario copiarlas desde Kerio a través de SSH, para lo cual debemos tener activado SSH según el primer tutorial que hemos publicado y usando alguna aplicación como filezilla; en tutorial posterior a este explicaremos como extraer todos los logs por SSH y su localización dentro de kerio.

Al acceder a la configuración del registro a través del mismo click derecho vemos que tiene dos opciones:
– Conexión a archivo que permite establecer la rotación de los logs por diferentes opciones
– Conexión externa que permite enviar los logs a un server syslog que tengamos en nuestra organización.

Con esto finalizamos por el momento este tutorial, en próximas entregas trataremos las reglas de navegación, la configuración de los móviles a través de servidor radius con el kerio a fin de evitar el uso de apk externas como drony y la extracción de logs por ssh con filezilla.

NOTA: El siguiente Tutorial no es de mi autoría es del usuario Armando Almeida Gómez (@Armando AG)

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 5 / 5. Recuento de votos: 5

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Please follow and like us:
Sobre Alexander Rivas Alpizar 47 artículos
Administrador de Redes EMPRESTUR Cienfuegos

12 comentarios

  1. Google Chrome 81.0.4044.122 Google Chrome 81.0.4044.122 Windows 10 x64 Edition Windows 10 x64 Edition
    Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.122 Safari/537.36

    Necesito ayuda con las trasas del kerio como poder importarlas o con que poder visualizar

  2. Google Chrome 80.0.3987.132 Google Chrome 80.0.3987.132 Android 9 Android 9
    Mozilla/5.0 (Linux; Android 9; Redmi Note 8) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Mobile Safari/537.36

    Las trazas las puedes analizar con el mismo kerio, su herramienta de análisis es bastante buena, de lo contrario puedes abrirlas con sawmill, entra a nuestro canal de Telegram y pregunta por mí si necesitas más ayuda que con gusto te asistiremos!

  3. Firefox 75.0 Firefox 75.0 Windows 10 x64 Edition Windows 10 x64 Edition
    Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0

    Buenos días colega, soy nuevo en el tema de Kerio y quiero que me ayude a copiar los log del kerio mediante Winscp…

  4. Google Chrome 80.0.3987.132 Google Chrome 80.0.3987.132 Android 9 Android 9
    Mozilla/5.0 (Linux; Android 9; Redmi Note 8) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Mobile Safari/537.36

    Amigo, recientemente hice un tutorial sobre eso usando filezilla, dígame a qué dirección de correo se lo puedo mandar o entre al canal de Telegram y busque por palabra clave kerio. De cualquier forma estoy a su disposición!

    • Firefox 75.0 Firefox 75.0 Windows 10 x64 Edition Windows 10 x64 Edition
      Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0

      mi correo es:elyoa16728@gmail.com
      en que sitio lo del canal telegram…
      pude copiar los log usando WINSCP, pero bueno quiero seguir profundisando en este temay quiero buscar ahora con què programa puedo leer de una buena manera las trazas…

      • Firefox 75.0 Firefox 75.0 GNU/Linux x64 GNU/Linux x64
        Mozilla/5.0 (X11; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0

        Ya le envie correos con el tutorial y mis telefonos. Las trazas las puede leer con sawmill, cambiando la extensión de los log salvados a .log, cualquier duda me llama a los telefonos que le mande. Saludos!

    • Firefox 76.0 Firefox 76.0 Windows 7 Windows 7
      Mozilla/5.0 (Windows NT 6.1; rv:76.0) Gecko/20100101 Firefox/76.0

      Hola , muchas gracias por la información que comparte.Necesito me envíe el tutorial sobre copiar los log del kerio mediante Winscp.

      Saludos

  5. Firefox 72.0 Firefox 72.0 Windows 10 x64 Edition Windows 10 x64 Edition
    Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0

    Donde puedo encontrar la imagen de kerio crackeada. Tengo intención de montarlo para dar servicios

    • Firefox 76.0 Firefox 76.0 GNU/Linux x64 GNU/Linux x64
      Mozilla/5.0 (X11; Linux x86_64; rv:76.0) Gecko/20100101 Firefox/76.0

      Fernando entre en el canal de sysadmin de cuba en telegram y contacteme por PV, preguntando por la persona que hizo los articulos de kerio en el canal

    • Google Chrome 83.0.4103.119 Google Chrome 83.0.4103.119 GNU/Linux x64 GNU/Linux x64
      Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.119 Safari/537.36

      @Armando_kerio es mi usuario de telegram

Responder a Aymara Cancelar la respuesta

Tu dirección de correo electrónico no será publicada.


*