Lab 01 - Firewall
Lab 01 - Firewall
LABORATORIO N° 01
Firewall
Grupo: A Ciclo: V
Requiere No
Excelente Bueno Puntaje
Criterio de Evaluación mejora acept.
(4pts) (3pts) Logrado
(2pts) (0pts)
Crea y configura equipos virtuales
I.- OBJETIVOS:
Implementar el servicio de firewall en Linux.
Definir y establecer reglas de acceso por medio de IPTABLES que permitan acceso desde y hacia la red
privada.
II.- SEGURIDAD:
Advertencia:
En este laboratorio está prohibida la manipulación del
hardware, conexiones eléctricas o de red; así como la
ingestión de alimentos o bebidas.
V.- RECURSOS:
En este laboratorio cada alumno trabajará con un equipo con Windows XP.
Este equipo debe tener instalado el programa VMware Workstation para la definición y administración de
los equipos virtuales.
Los equipos virtuales preparados para el desarrollo del laboratorio.
VII.- PROCEDIMIENTO:
Se implementará el escenario mostrado a continuación. Todos los equipos deben ser virtuales y los grupos de 2
ó 3 personas.
Escenario
Configuración de Firewall en Linux
Ambiente de
Pruebas Virtual
GrupoXX
Firewall
Servidor Web y DNS externo
Linux
(Windows 2003 o Linux)
Nombre: www.externo.com
Windows XP
Cliente externo
Red 192.168.1XX.0
Red 192.168.2XX.0
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 3 de 7
CONFIGURACIÓN TCP/IP
1. (FIRE) Firewall:
En caso de tener problemas para realizar la configuración de la tarjeta de red en Linux, revise el siguiente video:
https://www.youtube.com/watch?v=zbxiKjDNdgI&feature=youtu.be
Salvamos las reglas que tengamos hasta ahora, en caso de que se haya introducido, caso contrario
mostrar un Warning:
# service iptables save
Deberá de mostrar 1, en caso de que muestre 0 ejecute el siguiente comando para habilitar el forward de
paquetes
Vuelva a ejecutar el comando 2 y verifique que se realizó el cambio, puede ser que tenga reiniciar el servicio
de red.
Edite el archivo definido (vi /root/políticas.sh) y establezca las políticas iniciales de limpieza:
############## LIMPIEZA
# LOCAL
iptables –F INPUT
iptables –F OUTPUT
iptables –F FORWARD
#NAT
iptables –t nat -F PREROUTING
iptables -t nat -F POSTROUTING
iptables -t nat -F OUTPUT
############## PREDETERMINADO
# LOCAL
iptables –P INPUT ACCEPT
iptables –P OUTPUT ACCEPT
iptables –P FORWARD ACCEPT
# NAT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
6. (CLI) Verifique que puede acceder a cualquier página Web y resolver el nombre de dominio:
Las políticas solicitadas (en las siguientes secciones) deben ser probadas y agregadas al final del archivo
/root/políticas.sh. Los recuadros sirven para llenar las líneas de texto que definen las políticas solicitadas.
6. (CLI) Pruebe el acceso desde el cliente y verifique que pueda llegar al servicio Web y DNS del servidor de la
red externa.
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 6 de 7
7. (FIRE) Publique el servidor Web interno para que sea accedido desde la red externa:
8. (FIRE) Publique el servidor FTP interno para que sea accedido desde la red externa:
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 7 de 7
VIII.- OBSERVACIONES
IX.- CONCLUSIONES