Quagga

Solo disponible en BuenasTareas
  • Páginas : 5 (1022 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de noviembre de 2010
Leer documento completo
Vista previa del texto
Introducción.
Acerca de Shorewall. http://www.shorewall.net/ Grupo que tiene clases Lunes y Martes
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto nivel para la configuración de muros cortafuego. Shorewall solo necesita se le proporcionen algunos datos en algunos ficheros de texto simple y éste creará las reglas de cortafuegos correspondientes a través deiptables. Shorewall puede permitir utilizar un sistema como muro cortafuegos dedicado, sistema de múltiples funciones como puerta de enlace, dispositivo de encaminamiento y servidor.
Acerca de Quagga http://www.quaggaproject.org/ Grupo que tiene clases solo los Martes
Quagga es un paquete de software de enrutamiento basado en servicios de TCP/IP con protocolos de encaminamiento que soportanRIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+.Quagga también soporta el comportamiento especial de BGP Route Reflector y Route Server. Además de los protocolos de encaminamiento tradicionales basados en IPv4, Quagga, también soporta protocolos de encaminamiento basados en IPv6.
Situación para ambos requerimientos: Se tiene una empresa con un Firewall Linux, Centos, con tres interfaces queconectan respectivamente Internet, una DMZ y la LAN de la empresa. La administración de la red se basa en el uso de IPTABLES a través de la edición de archivos donde se configuran reglas y posteriormente se aplican al FW. Por otro lado se tiene implementado enrutamiento estático con comandos básicos para conectar los segmentos de red. Hoy en día existen herramientas como Shorewall y Quagga, lascuales, como OBJETIVO, deben ser implementadas en la red para proveer un mayor rendimiento de operación y proveer una actualización en el uso de tecnologías. Se entrega un diagrama de red que incluye además una configuración del FW. Para ambos casos deben hacer los supuestos correspondientes de los nombres de los archivos de configuración del sistema
Requerimientos de forma:
Trabajo deinvestigación en formato impreso, según estándar de documentos DUOC (Portada-Justificado-Márgenes, etc.), condensado entre 10 y 20 hojas tamaño carta, además que contenga los siguientes puntos:
1. Portada
2. Índice
3. Introducción
4. Objetivos
5. Situación actual de la red
6. Propuesta Tecnológica
7. Implementación de la Propuesta:
8. Administración del Sistema:
9.Conclusiones:

Fecha Presentación del Trabajo: Martes 30 de Noviembre 2010, se recomienda entregar el trabajo una semana antes para evitar contratiempos, dado que posterior a la fecha no se recibirán trabajos.
Guía de Referencia para implementar el proyecto:
Diagrama de red o piloto referencial para implementar QUAGGA Y SHOREWALL
* Aplicación
* Nat estático para servers en DMZ* Nat dinámico para hosts red LAN
* Sólo acceso desde Inet a Servers

SCRIPT DEL ARCHIVO DE CONFIGURACIÓN DE REGLAS DE IPTABLES

#!/bin/bash

INET_IP=10.0.0.20
LAN_IP=192.168.0.1
DMZ_IP=172.16.0.1
INET_IF=eth0
LAN_IF=eth1
DMZ_IF=eth2

#Los siguientes modulos se encuetran en /lib/modules/<kernel_version>/kernel/net/ipv4/netfilter/

modprobe ip_tables
modprobeiptable_filter
modprobe iptable_nat
modprobe ip_conntrack
modprobe ipt_state
modprobe ipt_LOG

echo 1 > /proc/sys/net/ipv4/ip_forward

#Tambien puede ser con sysctl: sysctl -w net.ipv4.ip_forward=1

#Eliminar posibles reglas que ya existan en memoria de algun FW anterior

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

#Aqui definimos politicas para nuestro FW

iptables-P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

#Aqui empezamos con nuestras reglas

iptables -N pack-icmp
iptables -A pack-icmp -p icmp --icmp-type 8 -j ACCEPT
iptables -A pack-icmp -p icmp --icmp-type 0 -j ACCEPT

#Regla para detectar escaneos de puertos

iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "Escaneo de puertos"
iptables -A...
tracking img