networking
Laboratorio N° 1
“FIREWALL”
Implementación de la Seguridad
“FIREWALL SERVER”
OBJETIVOS
Implementar un Servidor FIREWALL.
Generar políticas en un FIREWALL
PROCEDIMIENTO
PARTE 1 PREPARANDO
MAQUINAS VIRTUALES
1. Estructurando el directorio de las maquinas virtuales:
LIMPIEZA
Eliminar los
directorios de Maquinas descomprimidas.
“Se muestra laestructura final. Esta estructura se ira generando con la
descompresion de las Maquinas Virtuales . Como observara en la
estructura estan las plantillas de las Maquinas Virtuales preparadas. Las
plantillas al descomprimirse se renombrara los directorios conel
nombre de las etiqueta correspondientes.”
ESTRUCTURA
Generar:
1
* Descomprimir (Windows XP1 I1.rar) y
renombrar el directoriogenerado a
(UI)
2
* Descomprimir (CENTOS 5.rar) y
renombrar el directorio generado a
(SA)
3
* Descomprimir (CENTOS 5.rar) y renombrar
el directorio generado a
(FW)
“No active la maquina virtual,
indicaremos en la sección los pasos
previos“
4
* Descomprimir (Windows XP1 I1.rar) y
renombrar el directorio generado a
“En el ambiente del
Laboratorio
manejaremos un
DNS encomún
para todo el grupo”
(UE)
ACTIVAR
Activar las maquinas virtuales (UI,SA,UE) en un mismo entorno del
VMWARE, asignadoles las etiquetas respectivas.
CONECTIVIDAD
(UI,SA,UE) Configurar los parametros de conectividad apropiados
:(Ver
diagrama)
Página 2
Implementación de la Seguridad
PARTE 2 FIREWALL CONECTIVIDAD
El Firewall debe de configurarse primeramente el nivelRED. Agregando
las tarjetas de Red Física y los parámetros de RED.
AGREGANDO TARJETA
2. (FW) Procesos:
Como se observa en el diagrama de RED el
RED:
(FW) debe tener 2 tarjetas de
“Elegir el modo (HOST-ONLY o BRIDGE)
según la información del DIAGRAMA”
3
1
2
“Tarjeta añadida”
ACTIVANDO
Active la MV (Maquina Virtual)
Al iniciar la MV puede toparse con mensajesgenerados por el programa
KUDZU (Servicio de deteccion de hardware) para evitar que salga
continuamente realizemos:
“Kudzu al detectar algún hardware removido mostrara
este mensaje”
* Presione
1
* Seleccione [Eliminar Configuración]
2
Página 3
Implementación de la Seguridad
“Kudzu al detectar algún hardware nuevo mostrara este
mensaje”
* Seleccione [Ignorar]
3“Representa a (eth0)”
“Representa a (eth1)”
PARAMETROS DE RED
3. (FW) Conectividad:
LIMPIEZA
Proceda a eliminar (resolv.conf,
network, ifcfg-eth0, ifcfg-eth1) y luego a
generarlos con el comando (touch).
CONFIGURACION
Editando los archivos de red:
ifcfg-eth1
ifcfg-eth0
DEVICE=eth1
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.20.1
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=staticIPADDR=192.168.90.113
NETMASK=255.255.255.0
NETMASK=255.255.255.0
network
NETWORKING=yes
HOSTNAME=localhost.localdomain
GATEWAY=192.168.90.1
resolv.conf
nameserver
192.168.65.43
Página 4
Implementación de la Seguridad
FORWADEO
4. (FW) Activando:
sysctl.conf
“Activando el
FORWARD”
*Ubique la línea y
cambie el valor de
(0) a (1)
Reiniciar:
#
init 6
PRUEBA5. Realizaremos diversas pruebas para garantizar la conectividad:
(FW) Comprobar que tenga acceso a Internet: http://www.tecsup.edu.pe
Navegación
(SA,UI) Comprobar que tenga conectividad al FIREWALL, enviando
“ping”:
PING
“No tendrá acceso a
Internet aun.. Falta
políticas .. más adelante
lo configuraremos”
PING
192.168.20.1
192.168.90.113
(UE) Comprobarque tenga conectividad al FIREWALL y acceso a
INTERNET http://www.tecsup.edu.pe:
PING
192.168.90.113
Navegación
Página 5
Implementación de la Seguridad
PARTE 3 POLITICAS
Las políticas controlaran el tráfico de entrada y salida. El software
IPTABLES implementa la capacidad de Firewall en Linux.
PROGRAMA
6. (FW) Proceso
“Iptables es parte del
Sistema Operativo, está...
Regístrate para leer el documento completo.