Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
La VLAN de servicios no tienen interfaz SVI, se propaga al firewall. Esa VLAN va a una interfaz gigabit con encapsulamiento de VLAN de servicios, el switch multicapa no la enruta, la deja pasar hasta el firewall. El control de la VLAN de servicios se hace en el firewall. La Vlan de servicios esta conectada a nivel de capa 3 al firewall. Fisicamente cuando se piensa en las VLANS de administración y gestión se piensa que vienen por dos sitios diferentes, pero en este caso vienen por el mismo cable y se inyectan en el switch multicapa, donde se crean 2 vlans. A nivel 3 no se crea nada. A nivel lógico la subred de servicios está conectada al firewall (Lo que sería una DMZ).
Sobre los ACL: Las ACL SOLO aplican a interfaces de CAPA 3 como los routers (Si no tienen subinterfaces) y en los switches (Interfaces enrutadas o svis). OJO esto no se puede aplicar a troncales (capa 2). (Mucho ojo, puede caer en el examen y si se mete la pata un 0)
El nivel de servicios (Capa 3) se conecta a una subinterfaz del firewall (G0/0.X) siendo la X la Vlan de servicios. La máquina de servicios tiene que ser trasladada al firewall. Dicha máquina entra por el Switch Multicapa, por el cual entra la VLAN de administración (Con una máquina virtual de administración) y la VLAN de servicios que se transporta a nivel de capa 2 hasta el firewall. A nivel de interface VLAN el switch multicapa debe tener Interface VLAN de administración pero NO de servicios. En resumidascuentas, la VM de servicios se conecta por la Vlan de servicios por el switch multicapa y este la pasa al FireWall.
OJO, Sobre el Pin: Mucho ojo, no nos despistemos y nos pongamos a hacer ping donde hay NAT dinámico, que no va a hacer ping Para la VLAN de servicios hacen falta varias Pool de direcciones que no son mencionadas en el enunciado del laboratorio.
Primero se necesita Apache para montar el servicio Web:
sudo apt install apache2
Tras eso se debe configurar apache creando el archivo “redesMunics.conf” /etc/apache2/sites-avaliable, donde estableceremos la configuración para http (puerto 80) y https (puerto 443), que necesitará de certificado SSL.
<VirtualHost *:80> ServerName munics DocumentRoot /var/www/html </VirtualHost> <VirtualHost *:443> ServerName munics DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /etc/ssl/certs/ssl1.crt SSLCertificateKeyFile /etc/ssl/private/ssl1.key </VirtualHost>
El certificado SSL se puede crear con el siguiente comando:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/ssl1.key-out /etc/ssl/certs/ssl1.crt
Para habilitar SSL utilizamos “a2enmod” con los siguientes comandos:
sudo a2enmod ssl sudo systemctl restart apache2
Tras eso debemos aplicar la configuración (desde el directorio /etc/apache2/sites-avaliable) con los siguientes comandos:
sudo a2ensite redesMunics.conf sudo systemctl restart apache2
Comenzamos instalando el servicio DNS con el siguiente comando:
sudo apt install bind9 bind9utils bind9−doc
Para configurar el servidor DNS se modifica el archivo /etc/bind/named.conf.options con los servidores a los que se redirigirán las peticiones:
options { ... forwarders { 193.144.48.30; 193.144.48.100 } }
Una vez realizadas las configuraciones se inicia el servicio con el siguiente comando:
sudo systemctl enable --now named
Tras eso se comprueba que el servicio esté corriendo con el siguiente comnado:
sudo systemctl status named
Se prueba a hacer una petición desde localhost a google para comprobar que se nos entrega una ip con el siguiente comando:
sudo dig @127.0.0.1 google.com
Se debe usar una ACL estándar para bloquear tráfico procedente de IPs no permitidas o no validas. Se deben prohibir:
Las ACL se deben configurar en el CPE ya que son la primera medida de seguridad. En el FW se deben configurar ACL extendidas y complementarlas con CBAC. En el DL-SW se deben usar ACL extendidas. Para comenzar se crea una Acess List estándar con el nombre ISPtoCPE para denegar el tráfico con dirección de origen las ips listadas antes y permitir el tráfico restante.
CPE> Enable CPE# Config Terminal CPE(config)# ip access-list standar ISPtoCPE CPE(config-std-nacl)#deny 10.0.0.0 0.255.255.255 CPE(config-std-nacl)#deny 192.168.0.0 0.0.255.255 CPE(config-std-nacl)#deny 172.16.0.0 0.15.255.255 CPE(config-std-nacl)#deny 224.0.0.0 15.255.255.255 CPE(config-std-nacl)#deny 240.0.0.0 15.255.255.255 CPE(config-std-nacl)#deny 127.0.0.0 0.255.255.255 CPE(config-std-nacl)#deny 169.254.0.0 0.0.255.255 CPE(config-std-nacl)#permit any CPE(config-std-nacl)#exit CPE(config)# interface g0/1 CPE(config-if)# ip access-group ISPtoCPE in