0% encontró este documento útil (0 votos)
179 vistas7 páginas

Lab 01 - Firewall

Este documento presenta las instrucciones para configurar un firewall utilizando Linux en un entorno virtual. Se explica cómo configurar las interfaces del firewall, establecer políticas iniciales y reglas de acceso. Luego, se detallan los pasos para permitir el acceso a servicios externos como DNS y web desde la red interna, y publicar servicios internos como web y FTP para su acceso desde la red externa a través de NAT. El objetivo es implementar estas configuraciones de firewall siguiendo la metodología y procedimientos descritos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
179 vistas7 páginas

Lab 01 - Firewall

Este documento presenta las instrucciones para configurar un firewall utilizando Linux en un entorno virtual. Se explica cómo configurar las interfaces del firewall, establecer políticas iniciales y reglas de acceso. Luego, se detallan los pasos para permitir el acceso a servicios externos como DNS y web desde la red interna, y publicar servicios internos como web y FTP para su acceso desde la red externa a través de NAT. El objetivo es implementar estas configuraciones de firewall siguiendo la metodología y procedimientos descritos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

SEGURIDAD PERIMETRAL

LABORATORIO N° 01

Firewall

CODIGO DEL CURSO: R66513

Alumno(s): Jose Luis Quilca Abarca Nota

Grupo: A Ciclo: V
Requiere No
Excelente Bueno Puntaje
Criterio de Evaluación mejora acept.
(4pts) (3pts) Logrado
(2pts) (0pts)
Crea y configura equipos virtuales

Configura políticas internas para el firewall


Implementa políticas de acceso para clientes de
una red interna
Diseña reglas de acceso a servidores en red
privada NAT
Es puntual y redacta el informe adecuadamente

REDES Y COMUNICACIONES DE DATOS


PROGRAMA DE FORMACIÓN REGULAR
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 2 de 7

I.- OBJETIVOS:
 Implementar el servicio de firewall en Linux.
 Definir y establecer reglas de acceso por medio de IPTABLES que permitan acceso desde y hacia la red
privada.

II.- SEGURIDAD:
Advertencia:
En este laboratorio está prohibida la manipulación del
hardware, conexiones eléctricas o de red; así como la
ingestión de alimentos o bebidas.

III.- FUNDAMENTO TEÓRICO:


Debe revisar el fundamento teórico en la separata del curso y en las diapositivas de la sesión de teoría. Se
adjunta al final de la guía, un ejemplo de implementación de Firewall similar al planteado.

IV.- NORMAS EMPLEADAS:


No aplica

V.- RECURSOS:
 En este laboratorio cada alumno trabajará con un equipo con Windows XP.
 Este equipo debe tener instalado el programa VMware Workstation para la definición y administración de
los equipos virtuales.
 Los equipos virtuales preparados para el desarrollo del laboratorio.

VI.- METODOLOGÍA PARA EL DESARROLLO DE LA TAREA:


 El desarrollo del laboratorio es individual.

VII.- PROCEDIMIENTO:
Se implementará el escenario mostrado a continuación. Todos los equipos deben ser virtuales y los grupos de 2
ó 3 personas.

Escenario
Configuración de Firewall en Linux
Ambiente de
Pruebas Virtual
GrupoXX

Firewall
Servidor Web y DNS externo
Linux
(Windows 2003 o Linux)
Nombre: www.externo.com

Servidor Web y FTP interno


(Windows 2003 o Linux) Windows XP
Nombre: www.interno.com Cliente interno

Windows XP
Cliente externo
Red 192.168.1XX.0

Red 192.168.2XX.0
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 3 de 7

CONFIGURACIÓN TCP/IP

Planifique y detalle la configuración TCP/IP que asignará a cada equipo:

1. (FIRE) Firewall:

Opción Interfaz externa Interfaz interna


Nombre de Equipo
Grupo de Trabajo
Dirección IP
Máscara de subred
Puerta de enlace
Servidor DNS

2. (SRE) Servidor Web y DNS externo; y (CLE) Cliente externo:

Opción SRE CLE


Nombre de Equipo
Grupo de Trabajo
Dirección IP
Máscara de subred
Puerta de enlace
Servidor DNS

3. (SRI) Servidor Web y FTP interno; y (CLI) Cliente interno:

Opción SRI CLI


Nombre de Equipo
Grupo de Trabajo
Dirección IP
Máscara de subred
Puerta de enlace
Servidor DNS

En caso de tener problemas para realizar la configuración de la tarjeta de red en Linux, revise el siguiente video:
https://www.youtube.com/watch?v=zbxiKjDNdgI&feature=youtu.be

CONFIGURACIÓN INICIAL DEL FIREWALL

1. En caso de utilizar Centos 7.


Centos 7 por defecto tiene habilitados firewalld, para eso primero lo vamos a detener para luego
desactivarlo:
# systemctl stop firewalld
# systemctl mask firewalld

A continuación deberemos instalar iptables-services, para ello utilizamos YUM:


# yum install iptables-services

Salvamos las reglas que tengamos hasta ahora, en caso de que se haya introducido, caso contrario
mostrar un Warning:
# service iptables save

Ahora habilitamos y arrancamos el servicio de iptables:


# systemctl enable iptables
# systemctl start iptables

2. Compruebe que el equipo soporta el forwarding de paquetes:


# cat > /proc/sys/net/ipv4/ip_forward
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 4 de 7

Deberá de mostrar 1, en caso de que muestre 0 ejecute el siguiente comando para habilitar el forward de
paquetes

3. (FIRE) Habilite el forwarding en el archivo /etc/sysctl.conf


net.ipv4.ip_forward = 1

Vuelva a ejecutar el comando 2 y verifique que se realizó el cambio, puede ser que tenga reiniciar el servicio
de red.

4. (FIRE) Defina un archivo de políticas:


 Cree el archivo de texto /root/políticas.sh:
touch /root/politicas.sh

 Asigne permisos de ejecución al archivo creado:


chmod +x /root/politicas.sh

 Edite el archivo definido (vi /root/políticas.sh) y establezca las políticas iniciales de limpieza:
############## LIMPIEZA
# LOCAL
iptables –F INPUT
iptables –F OUTPUT
iptables –F FORWARD

#NAT
iptables –t nat -F PREROUTING
iptables -t nat -F POSTROUTING
iptables -t nat -F OUTPUT

############## PREDETERMINADO
# LOCAL
iptables –P INPUT ACCEPT
iptables –P OUTPUT ACCEPT
iptables –P FORWARD ACCEPT

# NAT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

5. (FIRE) Aplique las políticas definidas:


sh /root/politicas.sh

6. (CLI) Verifique que puede acceder a cualquier página Web y resolver el nombre de dominio:

Las políticas solicitadas (en las siguientes secciones) deben ser probadas y agregadas al final del archivo
/root/políticas.sh. Los recuadros sirven para llenar las líneas de texto que definen las políticas solicitadas.

Liste las políticas establecidas con el siguiente comando:


# iptables –S
# iptables –t nat -S

Muestre la tabla de las políticas establecidas con el siguiente comando:


# iptables –L
# iptables –t nat -L
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 5 de 7

Muestre el resultado de la experiencia:

CONFIGURACIÓN DE POLÍTICAS INTERNAS DE FIREWALL

1. (FIRE) Enmascare la red local:

2. (FIRE) Bloquee el firewall, como política por defecto:

3. (FIRE) Bloquee el tráfico de la red local, como política por defecto:

ACCESO A RED EXTERNA

4. (FIRE) Habilite la salida (para la red interna) al servicio DNS:

5. (FIRE) Habilite la salida (para la red interna) al servicio WEB:

6. (CLI) Pruebe el acceso desde el cliente y verifique que pueda llegar al servicio Web y DNS del servidor de la
red externa.
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 6 de 7

PUBLICACIÓN DE SERVICIOS (NAT)

7. (FIRE) Publique el servidor Web interno para que sea accedido desde la red externa:

8. (FIRE) Publique el servidor FTP interno para que sea accedido desde la red externa:
Nro. DD-106
Laboratorio de Seguridad Perimetral Página 7 de 7

VIII.- OBSERVACIONES

IX.- CONCLUSIONES

También podría gustarte