Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
redes:lab8 [2024/12/05 15:45] – thejuanvisu | redes:lab8 [2024/12/05 18:53] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 55: | Línea 55: | ||
</ | </ | ||
+ | ==== Servicios DNS ==== | ||
+ | |||
+ | Comenzamos instalando el servicio DNS con el siguiente comando: | ||
+ | <code bash> | ||
+ | sudo apt install bind9 bind9utils bind9−doc | ||
+ | </ | ||
+ | |||
+ | Para configurar el servidor DNS se modifica el archivo / | ||
+ | < | ||
+ | options { | ||
+ | ... | ||
+ | | ||
+ | 193.144.48.30; | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Una vez realizadas las configuraciones se inicia el servicio con el siguiente comando: | ||
+ | < | ||
+ | sudo systemctl enable --now named | ||
+ | </ | ||
+ | Tras eso se comprueba que el servicio esté corriendo con el siguiente comnado: | ||
+ | < | ||
+ | sudo systemctl status named | ||
+ | </ | ||
+ | Se prueba a hacer una petición desde localhost a google para comprobar que se nos entrega una ip con el siguiente comando: | ||
+ | <code bash> | ||
+ | sudo dig @127.0.0.1 google.com | ||
+ | </ | ||
===== Parte 2: Configuración de los filtros del firewall ===== | ===== Parte 2: Configuración de los filtros del firewall ===== | ||
Línea 65: | Línea 94: | ||
* Direcciones que nunca puedan ser de origen (ej. 127.0.0.0/ | * Direcciones que nunca puedan ser de origen (ej. 127.0.0.0/ | ||
* Direcciones potencialmente peligrosas | * Direcciones potencialmente peligrosas | ||
- | Las ACL se deben configurar en el CPE ya que son la primera medida de seguridad. En el FW se deben configurar ACL extendidas y complementarlas con CBAC. En el DL-SW se deben usar ACL extendidas. | + | Las ACL se deben configurar en el CPE ya que son la primera medida de seguridad. En el FW se deben configurar ACL extendidas y complementarlas con CBAC. En el DL-SW se deben usar ACL extendidas. |
+ | < | ||
+ | CPE> Enable | ||
+ | CPE# Config Terminal | ||
+ | CPE(config)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config)# | ||
+ | CPE(config-if)# | ||
+ | </ | ||
+ | Se crea una ACL a la que llamaremos InternetToCPE que se aplica a la interfaz que conecta el ISP con el CPE (G0/1) en modo in, para bloquear el tráfico entrante proveniente de internet, evitando que este pueda saturar el CPE. | ||
+ | < | ||
+ | ISP(config)# | ||
+ | ISP(config-if)# | ||
+ | IPS(config-if)# | ||
+ | </ | ||
+ | Finalmente se aplica una ACL en las "line vty" en cada dispositivo para que solo se permita el envío de tráfico SSH entre los dispositivos que se encuentran en la vLan de Administración (743): | ||
+ | < | ||
+ | AL-SW1> | ||
+ | AL-SW1> | ||
+ | AL-SW1(config)# | ||
+ | AL-SW1(config)# | ||
+ | AL-SW1(config)# | ||
+ | AL-SW1(config-line)# | ||
+ | </ | ||
- | ==== Configuración CBAC en FW ==== | ||
+ | ==== Configuración CBAC en FW ==== | ||
+ | Las ACL estan configuradas para controlar el tráfico entrante en las interfaces del FireWall. El trafico de retorno TCP y UDP se controla con CBAC, mientras que el ICMP será permitido. Interfaz específica: | ||
+ | * Mombre de ACL: MSStoFW | ||
+ | * Permitir mensajes ICMP de respuesta desde la maquina de servicios a dispositivos de red interna 10.0.0.0/8, incluyendo VLAN actuales y futuras. | ||
+ | * Bloquear tráfico ICMP que no sea una respuesta hacia dichos dispositivos. | ||
+ | * Permitir Tráfico ICMP hacia internet sin restricciones. | ||
+ | * Permitir mensajes de respuesta DHCP (Puerto UDP 67) a los dipositivos de la red interna 10.3.0.0/16 (VLANS actuales) | ||
+ | * Permitir tráfico HTTP (Puerto 80), HTTPS (puerto 443) y DNS (Puerto 53 TCP y UDP) hacia internet | ||
+ | * Bloquear Tráfico HTTP,HTTPS y DNS hacia la red interna. | ||
+ | El tráfico restante será denegado. | ||
+ | Se aplican las reglas anteriores, bloqueando cualquier tráfico no especificado: | ||
+ | < | ||
+ | FW(config)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | </ | ||
==== Configurar Zone-Based Firewal en FW ==== | ==== Configurar Zone-Based Firewal en FW ==== | ||
==== Configurar filtrado en DL-SW1 ==== | ==== Configurar filtrado en DL-SW1 ==== |