Sie sind auf Seite 1von 12

UNIVERSIDAD TECNICA DEL NORTE

FICA-CIERCOM

FIREWALL CON GNS3

DAVID CARRERA

NETWORKING 3

IBARRA 16/07/2018
Tema: Utilización de 2 Firewall con GNS3
Objetivos General

 Utilizar firewall en GNS3 mediante la creación de iptables para acceder servicios mediante
una dirección ip fuera del rango de los servidores que conforman la dbz
Objetivo Especifico

 Instalación de servidores en Linux de FTP, SSH, TELNET, WEB que formaran la red
DBZ , formación de una red LAN y WAN para el acceso hacia a la d mediante el firewall
 Configurar dos firewalls para el acceso a los servidores de DBZ mediante la red WAN y
LAN
 Denegar el ping desde la red LAN hacia la red de DBZ, conectividad entre la red DBZ
hacia la red LAN
 Ingresar con el Gateway de la red LAN hacia los servidores de la red DBZ
Marco Teórico
La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no
autorizado a dispositivos internos privados de nuestra red de datos LAN desde las conexiones externas
de internet comúnmente llamado WAN. Un firewall o cortafuegos proporciona un modo de filtrar la
información que se comunica a través de la conexión de red. Cuando están presentes en un equipo
individual, se denomina firewall personal. Cuando los firewalls están presentes en una red empresarial
para la protección de múltiples equipos se denomina firewall de red.
Los firewalls permiten o bloquean la comunicación entre equipos basados en reglas. Cada
regla define determinado patrón de tráfico de red y la acción de realizar cuando se detecta. Estas
reglas personalizables proporcionan control y fluidez sobre el uso de la red. Un firewall puede ser un
programa software o dispositivo hardware. El sistema operativo Windows o Linux Firewall, son
ejemplo de firewalls de software ZyXEL ZyWALL USG o SonicWall TZ firewall son ejemplos de
firewall de hardware
Como funciona un Firewall
Un firewall actúa bloqueando el trafico no autorizado y capa de diseño de implementación se
enfocara a las características y necesidades de cada tipo de empresa. Existen varios métodos que se
utilizan para filtrar el trafico de datos, que pueden ser utilizados individualmente o combinados en un
equipo firewall.
Políticas de Firewall
Aquí el firewall solo permite las comunicaciones a la red protegida sobre la base de las
peticiones que provienen de los equipos dentro de esa red. Nadie va poder escanear la red, desde el
exterior solo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red. Todos
los puertos de enlace entrantes están cerrados y todos los puertos salientes están abiertos. Existe la
posibilidad de permitir excepciones
Filtrado de contenido
Esta función permite el filtrado de paquetes, examina los paquetes de comunicación que
intentan pasar a través de un firewall, comparándonos con las reglas. Las reglas determinan como se
maneja la comunican. Estas reglas están basadas en la dirección IP de origen de los datos y el puerto
a que se destina. El filtrado de contenidos permite a los administradores bloquear fácilmente algunos
tipos de contenido web sin tener que hacerlo manualmente con cada URL individual. Se bloquean
sitios web inapropiados y sitios web de redes sociales de forma rápida y sencilla.

Topología

PLAN DE DIRECCIONAMIENTO

Interfaces Direcciones Gateway


DBZ 192.168.20.0/24 192.168.20.1
LAN 192.168.30.0/24 192.168.30.1
WAN 192.168.3.0/24 192.168.3.1
FIREWALL1 hacia la WAN 10.10.40.0/24
FIREWALL1 hacia el 192.168.40.0/24
FIREWALL2
FIREWALL1 hacia la LAN 192.168.30.0/24
FIREWALL2 hacia el 192.168.40.0/24
FIREWALL1
FIREWALL2 hacia la DBZ 192.168.20.0/24

Desarrollo
1.Configuramos del primer router para la conectividad entre el primer firewall y la red WAN y
LAN

2. Configuración del segundo router para la conectividad para la conectividad hacia la red LAN

Configuración del Primer Firewall


3. Realizamos las reglas de salida del primer Firewall hacia la red conectada al segundo Firewall
4. Agregamos la línea de PREROUTING para el establecimiento de la dirección ip con la cual
vamos a ingresamos a los servidores, predeterminando el trafico del puerto hacia esa dirección, la
utilización de FORWARD para el trafico de cualquier dirección pase a través de la interfaz eth1
5. Utilizamos las reglas del DROP para impedir la conectividad desde la red DBZ hacia la red LAN
mediante el establecimiento de todas las direcciones

Configuración del Segundo Firewall


6. Configuramos los paquetes FORWARD para que exista la conectividad de los diferentes hacia el
segundo firewall
7. Permitimos el ingresos de los paquetes a los diferentes servicios mediante la dirección ip del
segundo firewall, cabe señalar que esta regla es un complemento del primer firewall para la
conectividad de los servicios
8. Agregamos las siguientes líneas para la salida desde la DBZ hacia la red LAN y la denegación
del ping desde la red LAN hacia la DBZ
Ping desde la red DBZ hacia la red LAN

Denegacion del Ping desde la red LAN hacia la red DBZ


Ingresos hacia los Servidores desde la red LAN
Telnet
Ingreso hacia el servidor de telnet mediante la dirección 192.168.30.254

FTP
Ingreso hacia el servidor de FTP mediante la dirección 192.168.30.254
WEB
Ingreso hacia la direccion del servidor web mediante la direccion 192.168.30.254

Conclusiones

 La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no


autorizado a dispositivos internos privados de nuestra red de datos LAN desde las
conexiones externas de internet comúnmente llamado WAN. Un firewall o cortafuegos
proporciona un modo de filtrar la información que se comunica a través de la conexión de
red.
 Un firewall actúa bloqueando el trafico no autorizado y capa de diseño de implementación se
enfocara a las características y necesidades de cada tipo de empresa. Existen varios métodos
que se utilizan para filtrar el trafico de datos, que pueden ser utilizados individualmente o
combinados en un equipo firewall.
 Esta función permite el filtrado de paquetes, examina los paquetes de comunicación que
intentan pasar a través de un firewall, comparándonos con las reglas. Las reglas determinan
como se maneja la comunican. Estas reglas están basadas en la dirección IP de origen de los
datos y el puerto a que se destina. El filtrado de contenidos permite a los administradores
bloquear fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con
cada URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de
forma rápida y sencilla.
 Los firewalls permiten o bloquean la comunicación entre equipos basados en reglas. Cada
regla define determinado patrón de tráfico de red y la acción de realizar cuando se detecta.
Estas reglas personalizables proporcionan control y fluidez sobre el uso de la red. Un firewall
puede ser un programa software o dispositivo hardware. El sistema operativo Windows o
Linux Firewall, son ejemplo de firewalls de software ZyXEL ZyWALL USG o SonicWall
TZ firewall son ejemplos de firewall de hardware
Recomendaciones

 Se debe observar las interfaces para evitar problemas en el ingreso de las reglas
 Indagar sobre el uso de reglas iptables en Linux
Bibliografía
[1] Apen., R (12 de Enero del 2017) “Que es un firewall y como funciona”. Departamento de
Informatica. Universidad de Cataluña, pp (12-14). Cataluña-España
[2] ValorTop (8 de Noviembre del 2017). “ ¿ Que es un firewall y como funciona ?. Departamento
de Informática. Universidad Tecnológica del Perú, pp (16-18). Lima-Perú

Das könnte Ihnen auch gefallen