DMZ PDF
DMZ PDF
DMZ PDF
Objetivo
En esta práctica de laboratorio, se aprende a usar las listas de acceso extendidas para crear una
Zona Desmilitarizada (DMZ) sencilla.
1 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
Situación
BMTC es una pequeña empresa manufacturera de Gadsden. Decidieron dar a conocer sus
productos a través de la Internet. Por lo tanto, su requisito inmediato es promover sus productos a
los clientes potenciales ofreciendo descripciones, informes y testimonios sobre los productos. Los
requisitos futuros incluirían correo electrónico, FTP, DNS y servicios de comercio electrónico en
línea.
Lo han contratado a usted para diseñar y configurar una infraestructura segura que satisfaga sus
requisitos de red internos y externos, manteniendo al mismo tiempo la responsabilidad fiscal, lo que
significa “que sea segura con bajo costo”.
Después de un análisis cuidadoso, se propone crear una arquitectura de seguridad de dos
escalones que se compone de una zona de red empresarial y una Zona Desmilitarizada (DMZ). La
zona de red empresarial constará de servidores privados y clientes internos. La DMZ consistirá en
sólo un servidor externo que proporcionaría servicios World Wide Web. Aunque tener un solo
servidor crea un solo punto de falla, el servicio sólo tiene fines informativos y no se considera crítico
para la empresa.
A la empresa le gustó la propuesta y han firmado un contrato para proceder.
GAD#show running-config
<Resultado omitido>
!
hostname GAD
!
interface FastEthernet0
ip address 10.1.1.1 255.255.255.0
!
interface Serial0
ip address 172.16.1.2 255.255.255.0
!
interface FastEthernet1
ip address 10.10.10.1 255.255.255.0
!
router rip
network 10.0.0.0
network 172.16.0.0
!
GAD#
ISP#show running-config
<Resultado omitido>
!
hostname ISP
!
interface FastEthernet0
ip address 172.16.2.1 255.255.255.0
!
interface Serial0
2 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
ip address 172.16.1.1 255.255.255.0
!
router rip
network 172.16.0.0
!
ISP#
3 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
Paso 2 Proteger la red empresarial
a. La zona de red empresarial consta de servidores privados y clientes internos. Ninguna otra red
debe poder acceder a ella.
b. Configure una lista de acceso extendida para proteger la red empresarial. La protección de una
red empresarial empieza por especificar cuál es el tráfico que puede salir de la red. Aunque
esto al principio parezca extraño, tiene más sentido al considerar que la mayoría de los hackers
son empleados internos. La primera lista de acceso especifica cuál es la red que puede salir de
la red.
Introduzca lo siguiente:
GAD#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
GAD(config)#access-list 101 permit ip 10.10.10.0 0.0.0.255 any
GAD(config)#access-list 101 deny ip any any
La primera línea definida en la lista de acceso “101” sólo permite que los usuarios empresariales
válidos de la red 10.10.10.0 accedan al router. La segunda línea no se requiere realmente
debido al deny all implícito, pero se agregó para facilitar la comprensión.
c. Ahora se necesita aplicar la lista de acceso a una interface de la red de la corporación.
Introduzca lo siguiente:
GAD(config)#interface fa1
GAD(config-if)#ip access-group 101 in
La palabra clave established en esta línea sólo permite el tráfico TCP que se origina en la red
10.10.10.0.
f. Para facilitar la gestión de red y el diagnóstico de fallas, también se decide permitir ICMP en la
red. Esto permitirá que los hosts internos reciban mensajes ICMP (por ej., mensajes de ping).
Introduzca lo siguiente:
4 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
GAD(config)#access-list 102 permit icmp any any echo-reply
GAD(config)#access-list 102 permit icmp any any unreachable
La primera línea sólo permite que los pings exitosos vuelvan a la red empresarial. La segunda
línea permite mostrar los mensajes de los ping que no fueron exitosos.
g. En este momento no se desea que entre otro tráfico a la red empresarial. Por lo tanto,
introduzca lo siguiente:
h. Finalmente la lista de acceso debe aplicarse al puerto Fast Ethernet de la red empresarial.
GAD(config)#interface fa 0
GAD(config-if)#ip access-group 102 out
i. Recuerde que una interfaz puede admitir una lista de acceso de entrada y otra de salida Para
verificar esto, ejecute el comando show ip interface fa1. Su salida debe confirmar que la
lista de acceso saliente debe ser la 102 y la entrante debe ser la 101.
j. Use el comando show access-lists para verificar la sintaxis de las listas de acceso. El
resultado debe ser similar a lo siguiente:
GAD#show access-lists
Extended IP access list 101
permit ip 10.10.10.0 0.0.0.255 any
deny ip any any
Extended IP access list 102
permit tcp any any established
permit icmp any any echo-reply
permit icmp any any unreachable
deny ip any any
Es posible que se tenga que eliminar las listas de acceso y volver a introducirlas si hay alguna
discrepancia entre el resultado anterior y la configuración.
k. Ahora es necesario probar las listas de acceso.
[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.
¿Puede hacer ping el Host A al servidor de Web?
_______________________________________________________
¿Puede hacer ping el Host A al Host B?
______________________________________________________________
¿Puede hacer ping el Host B puede al servidor de Web?
_______________________________________________________
¿Puede hacer ping el Host B al Host A?
______________________________________________________________
El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, ningún otro host debe
poder hacer ping al Host A.
l. En el Host A, abra un navegador de Web como Windows Explorer o Netscape Navigator e
introduzca la dirección del servidor Web en el espacio para la dirección.
[ ] Verifique que el Host A siga teniendo acceso de Web al servidor de Web.
5 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
¿Puede ver el Host A la página index.html?
___________________________________________________
m. El Host A todavía debería poder ver la página index.html en el navegador de Web. Haga
diagnóstico de fallas según sea necesario.
n. Ahora, la red empresarial interna es segura. A continuación, es necesario asegurar la red DMZ.
GAD#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
GAD(config)#access-list 111 permit ip 10.1.1.0 0.0.0.255 any
GAD(config)#access-list 111 deny ip any any
GAD(config)#interface fa0
GAD(config-if)#ip access-group 111 in
Esta línea permite que los servicios de la World Wide Web destinados al servidor de Web entren
a la red DMZ.
¿Qué comando se debe introducir para permitir las peticiones DNS a la DMZ?
_____________________________________________________________________________________
6 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
¿Qué comando se debe introducir para permitir las peticiones de correo electrónico a la DMZ?
_____________________________________________________________________________________
¿Qué comando se debe introducir para permitir las peticiones FTP a la DMZ?
_____________________________________________________________________________________
f. Para fines de gestión, sería útil permitir que los usuarios empresariales hagan ping al servidor
de Web. Sin embargo, los usuarios de Internet no deben recibir el mismo privilegio. Agregue
una línea a la lista de acceso para permitir que sólo los usuarios empresariales tengan acceso
ICMP a la red DMZ.
Introduzca lo siguiente:
Esta línea sólo permite que los hosts de la red empresarial hagan ping al servidor de Web.
Aunque es posible imponer más restricciones a las opciones ICMP en la configuración, no se
considera necesario.
g. Se pueden permitir otros servicios en la red DMZ en el futuro. Sin embargo, en este momento
no se debe permitir que otro tráfico entre a la red DMZ. Por lo tanto, introduzca lo siguiente:
GAD(config)#interface fa 0
GAD(config-if)#ip access-group 112 out
Es posible que sea necesario eliminar las listas de acceso y volverlas a introducir si hay alguna
discrepancia entre el resultado anterior y la configuración.
j. Ahora, es necesario probar las listas de acceso.
[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.
¿Puede hacer ping el Host A al servidor de Web?
_______________________________________________________
7 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
¿Puede hacer ping el Host A al Host B?
______________________________________________________________
¿Puede hacer ping el Host B puede al servidor de Web?
_______________________________________________________
¿Puede hacer ping el Host B al Host A?
______________________________________________________________
k. El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, host externos no
deberían poder hacer ping al Host A.
Use un navegador de Web como Windows Explorer o Netscape Navigator en cada host e
introduzca la dirección del servidor Web en el espacio para la dirección.
[ ] Verifique que los hosts sigan teniendo acceso Web al servidor de Web.
¿Puede ver el Host A la página index.html?
___________________________________________________
¿Puede ver el Host B la página index.html?
___________________________________________________
Ambos hosts todavía deben poder ver la página index.html en el navegador de Web. Haga
diagnóstico de fallas según sea necesario.
l. Ahora, la red DMZ es segura. A continuación, necesitamos configurar nuestra interfaz externa
para impedir las practices de spoofing y hacking.
GAD(config)#interface serial 0
GAD(config-if)#ip access-group 121 in
La primera línea impide que los usuarios externos falsifiquen una dirección IP de origen válida.
La segunda línea impide que usen el intervalo de direcciones loopback. La tercera línea
contrarresta la práctica de los hackers de usar un intervalo multicast de direcciones (es decir,
224.0.0.0 – 239.255.255.255) para crear tráfico interno innecesario.
8 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
e. Verifique la sintaxis de las listas de acceso con el comando show-access-lists. El
resultado debe ser similar a lo siguiente:
GAD#show access-lists
GAD#show access-lists
Extended IP access list 101
permit ip 10.10.10.0 0.0.0.255 any (168 matches)
deny ip any any
Extended IP access list 102
permit tcp any any established (24 matches)
permit icmp any any echo-reply (28 matches)
permit icmp any any unreachable
deny ip any any (12 matches)
Extended IP access list 111
permit ip 10.1.1.0 0.0.0.255 any (122 matches)
deny ip any any
Extended IP access list 112
permit tcp any host 10.1.1.10 eq www (69 matches)
permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (12 matches)
deny ip any any (22 matches)
Extended IP access list 121
deny ip 10.10.10.0 0.0.0.255 any
deny ip 127.0.0.0 0.255.255.255 any
deny ip 224.0.0.0 31.255.255.255 any
permit ip any any (47 matches)
Es posible que sea necesario eliminar las listas de acceso y volverlas a introducir si hay alguna
discrepancia entre el resultado anterior y la configuración.
f. Por último, verifique que todavía haya conectividad.
[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.
¿Puede hacer ping el Host A al servidor de Web?
______________________________________________________
¿Puede hacer ping el Host A al Host B?
______________________________________________________________
¿Puede hacer ping el Host B puede al servidor de Web?
______________________________________________________
¿Puede hacer ping el Host B al Host A?
______________________________________________________________
Sólo el Host A debe poder hacer ping a todas las ubicaciones.
g. Use un navegador de Web como Windows Explorer o Netscape Navigator en cada host e
introduzca la dirección del servidor Web en el espacio para la dirección.
[ ] Verifique que los hosts sigan teniendo acceso Web al servidor de Web.
¿Puede ver el Host A la página index.html?
___________________________________________________
¿Puede ver el Host B la página index.html?
___________________________________________________
Ambos hosts todavía deben poder ver la página index.html en el navegador de Web. Haga
diagnóstico de fallas según sea necesario.
h. Ahora, la red BMTC es segura.
Nota: La práctica de laboratorio anterior es una solución básica para proporcionar una red
segura. Esto no pretende ser una solución completa.
Para proteger de manera adecuada las redes empresariales, se deben implementar dispositivos
de red dedicados como Cisco PIX. También se recomienda enfáticamente usar las funciones
9 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.
avanzadas como la Traducción de Direcciones de Red y las opciones de listas de acceso
avanzadas como las listas de acceso reflexivas y las Listas de Acceso Basadas en Contenido
(CBAC); estas funciones no se incluyen en la certificación CCNA.
Por último, se recomienda que los administradores de red mantengan relaciones sólidas con
sus proveedores de servicios, para obtener ayuda cuando se vea comprometida la seguridad de
la red.
10 - 10 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright 2003, Cisco Systems, Inc.