Práctica Final - Firewall Con Iptables

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

PRÁCTICA FINAL - SEGURIDAD INFORMÁTICA

Los objetivos de esta práctica final son los siguientes:

I. DISEÑO DE UN DIAGRAMA DE RED Y DE UNA SOLUCIÓN DE


SEGURIDAD

1. Usar un software para realizar un diagrama de red donde aparezca el diseño de la


arquitectura de la red (equipos, subredes, dispositivos de comunicación, etc.)

II. CONSTRUCCIÓN DE UN FIREWALL MEDIANTE IPTABLES

1. Implementación de una maqueta que simule una red


2. Implementación de un firewall en Linux mediante iptables.

1
INTRODUCCIÓN

Supongamos que una empresa llamada ISW nos contrata como consultores de
seguridad. Nuestro primer cometido es montar la infraestructura de seguridad
necesaria por medio de un firewall basado en Linux. Para ello montaremos un equipo
con Linux y usaremos reglas con iptables.

Los requisitos de la empresa son:

1. Para la red local (192.168.1.0/24) sólo deberían poder navegar por Internet (tanto
http como https). También deben acceder a la web de la intranet de la empresa.

2. En esta DMZ debe haber un servidor Linux que básicamente es un servidor web
donde tendremos nuestra página web, además de un servidor SSH para poder
administrarlo de forma remota.

2
PARTE 1: CREACIÓN DEL DISEÑO DE LA SOLUCIÓN MEDIANTE UN
DIAGRAMA DE RED

Se pide:

1. Realizar un diagrama con la arquitectura física de la red. Se deberá usar para


ello algún programa de diseño de redes y diagramas como puede ser el Visio
(o mejor alguna alternativa de software libre como Calligra, Graphviz o DIA).
En cualquier caso el aspecto del diagrama debe ser lo más profesional posible.
No valdría usar cuadrados ni rectángulos para ello, sino iconos representativos
de los equipos, servidores, routers, etc…

NOTA: Se deberá indicar en el diagrama los equipos, redes, servicios y


direcciones IP, que nos será de gran ayuda para después implementarlo.

3
PARTE 2: CREACIÓN DE FIREWALL CON IPTABLES

Mediante una maqueta en un sólo equipo (con máquinas virtuales) o en varios, realizar
la implementación de la situación planteada. Para ello se deberá usar el software de
simulación de máquinas virtuales VmWare o Virtual box.

Más concretamente, en el caso de usar un equipo con máquinas virtuales:

En un equipo con VirtualBox instalado (que hará la función de equipo que accede
desde Internet) deberé tener además dos instancias o máquinas virtuales con Linux:

1. La primera máquina virtual, llamada SERV1 (es necesario cambiar el hostname)


será un servidor con los siguientes servicios:
- Servidor web (Apache o Nginx).
- Servidor SSH

Este equipo estará situado en la DMZ.

Este servidor debe ser accesible tanto desde nuestra LAN protegida (lo que sería
nuestra Intranet) como desde fuera (nuestro sitio web en Internet). Para ello deberemos
redirigir todas las peticiones que vengan de Internet y desde la Intranet, tanto por HTTP
como por HTTPS a este servidor.

Además, debe ser accesible desde nuestra Intranet mediante SSH para realizar tareas
de administración remota.

NOTA: Esta máquina virtual podría ser la creada en la primera parte del
examen.

2. El equipo host (es decir, el Windows o Mac donde está instalado el VirtualBox) hará
las funciones de red local que deberá estar totalmente protegida.

3. La segunda máquina virtual, llamada FW1 (es necesario cambiar el hostname) hará
las funciones de firewall. Para ello se pide realizar la tabla con las reglas de filtrado
mediante un script e iptables, con el código debidamente comentado para que sea
comprensible.

4
4. Este firewall debe realizar las siguientes funciones:

1. Permitir el acceso a determinados servicios instalados en un servidor que está


situado en la DMZ, tanto desde Internet como desde nuestra LAN
2. Prohibir accesos a servicios no deseados a la DMZ
3. Proteger la LAN
4. Permitir la navegación web a los equipos de la LAN.
5. Permitir el acceso a la web de la Intranet de la empresa de los equipos de la LAN.

5
INSTRUCCIONES

1. Entrega: un fichero comprimido que contenga:

o El script usado para implementar las reglas del firewall

o Una memoria en PDF que conste de:

• Una portada

• Un índice general

• Un índice de figuras

• Las explicaciones y cualquier captura de pantalla que se considere


oportuno para mostrar la resolución del examen. Os recomiendo que
lo hagáis resumido a modo de una guía, ya que así os servirá por si os
toca hacer algo parecido en el futuro.

• Conclusiones (fallos que hayáis encontrado, dificultades,


alternativas..., en general lo que consideréis oportuno como
ampliación)

2. La extensión de la memoria, en formato pdf, no podrá superar las 20 hojas


(siendo la extensión mínima la que se considere oportuna).

3. Esta práctica final, al igual que la primera, SÓLO podrán realizarse en grupos
de dos alumnos como máximo o de forma individual.

4. El nombre del fichero entregado serán los apellidos de los alumnos separados
por guion.

5. Cada grupo, además de presentar una memoria, deberá defender la maqueta


implementada.

6
NOTA: La nota de cada componente del grupo puede ser diferente en función del
trabajo realizado y de la defensa.

1. La fecha límite de entrega será el domingo 20 de diciembre a las 23 horas.


2. La fecha para la defensa presencial será uno de estos dos días:
a. Lunes 21 de diciembre durante la hora de clase.
b. Miércoles 23 de diciembre durante la hora de clase.

No se recogerán memorias entregadas fuera de fecha o por otro medio


distinto de los indicados (como por ejemplo el mail). Debe entregarse
en el apartado correspondiente en el campus virtual.

IMPORTANTE:

3. No pueden aparecer en el script puertos innecesarios y que no estén en el


enunciado. Si aparecen puertos y en la defensa no se sabe explicar su
aparición, la práctica no se considerará bien hecha, aunque funcione. Esa
aparición de puertos inexplicables es un indicio claro de que la práctica ha
sido copiada.

4. Si el script es igual en dos grupos (mismos puertos, mismo orden de reglas,


mismas direcciones IP, etc…) la práctica estará suspensa por copia, y se
aplicará el reglamento que rige sobre los casos de plagio.

5. Si no se defiende la maqueta con éxito la práctica no estará aprobada,


aunque el script sea correcto.

También podría gustarte