EspinozaMarquezBryanHugo Practica-1 022924

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

Instituto Tecnológico de México Campus

Morelia

Seguridad en Servicios

Ingeniería en Sistemas Computacionales

Especialidad Seguridad Informática

Bryan Hugo Espinoza Marquez

29 de febrero de 2024
Introducción
A continuación, se presenta los procesos y bitácora de la practica para Implementar los servicios de
red en servidores (Máquinas Virtuales y contenedores), para ser utilizados como laboratorio en
pruebas de vulnerabilidad y poder ser analizados de manera posterior con la herramienta Kali-Linux.

Metodología de Investigación
Se nos pidió investigar la forma de implementar un laboratorio de virtualización confiable, con las
características de hardware y software necesarios para su correcto funcionamiento.

A lo que, en conclusión, estos serían los puntos esenciales para considerar

• Hardware:
o Maquinas con suficiente CPU, RAM y almacenamiento para ejecutar múltiples
máquinas virtuales.
o Red de alta velocidad para la comunicación entre las máquinas virtuales.
o Almacenamiento redundante para proteger los datos.
• Software:
o Hipervisor para crear y gestionar las máquinas virtuales.
o Sistemas operativos y aplicaciones para instalar en las máquinas virtuales.
o Herramientas de gestión para monitorizar y controlar el laboratorio.
• Seguridad:
o Implementar medidas de seguridad como firewalls, antivirus y control de acceso.
o Respaldo regular de los datos.

FASE 1. Establecer los principales servicios de una red privada.


· Servidor Web. WordPres-bitnami (MV)

· Servidor almacenamiento. TrueNAS Core

· Servidor de Radius (CIA-AAA). PFSENSE/FreeRadius

· Clientes de Red. Kali.

· Servidor de nombres. TrueNAS o WP-Bitnami(bind9)

FASE 2. Diseño de la red de servicios privados


· Separar la red por tipo de tráfico

· Red WAN (Acceso a Internet)

· Red LAN (Cleintes de Red)

· Red DMZ (Servidores)

FASE 3. Implementar un firewall perimetral que permita proteger.


· Políticas de seguridad Perimetral

· Políticas de seguridad en la DMZ


· Políticas de seguridad en la red LAN

FASE 4. Probar el funcionamiento de los servicios.


· Utilizar los clientes para conectarse a la red y revisar el acceso correcto en la red WAN, LAN y DMZ

Primero vamos a
establecer un
diagrama de red
para llevar un
orden al
momento de
crear y segmentar
las redes

Ya que tenemos
eso establecido
empezamos a
instalar nuestro
hypervisor que en
este caso
utilizaremos
VMWare
Workstation 17

Tambien
Realizamos la
descarga de
nuestro Cliente
Linux, Kali, aprovechando la fácil instalación que tiene con nuestro hypervisor

Al igual que
nuestro firewall
open sourse que
en este caso es
PfSense
Y nuestro Storage será administrado
por TrueNAS

Para la instalación
de cada máquina
virtual son pasos
completamente
sencillos que el
mismo hypervisor
te da
recomendaciones
para la dedicación de recursos de tu
márquina fisica hacia tu máquina
virtual así que pasaremos el
proceso de instalación

En este momento,
como vamos a
estar

intercambiándonos entre conexión LAN y DMZ como está en nuestro diagrama de red, es
IMPORTANTISIMO realizar una configuración de las Tarjetas de Red Virtuales, para poder estar
moviéndonos de red fácilmente
A grandes rasgos
y a priori,
establecemos 4
VNets (Tarjetas de
Red Virtual), en la
que en la 0 la
puenteamos
directamente a
nuestra tarjeta de
red WiFi.
En la 1 estamos
puenteados al
controlador de la
tarjeta, esta es
nuestra LAN.
En la 2 nos
quedamos dentro
de la red privada
donde será
nuestra DMZ
Y en la 8, nos da
la dirección ip de la red WAN

Primero en seleccionamos la opción 1

Asignamos

WAN -> em0 -> VMnet0


LAN -> em1 -> VMnet1
OPT1 (DMZ que no le cambie el nombre) -> em2 -> VMnet2
Seleccionamos la opción 2

Ponemos la IP según nuestro diagrama

WAN

Es nuestra dirección que nos da la red mediante DHCP

LAN

Ponemos la dirección estática de 192.168.100.254 que será nuestro Gateway LAN

DMZ

Ponemos la dirección estática 172.16.1.30 que será nuestro Gateway DMZ

------------------------------------------------------------Disclamer------------------------------------------------------------

En nuestra bitácora, la DMZ le ponemos un DHCP un rato solamente para hacer pruebas para la
conectividad de nuestro TrueNAS pero después lo cambiamos a una ruta estática

----------------------------------------------------------------------------------------------------------------------------- --------

Entramos a la ip LAN de PFSense y terminamos de configurar

Configuramos el DNS con el de Google 8.8.8.8 y con el 8.8.4.4


Con Todo esto ya configurado, procedemos a ya tener conexión a Internet

Le damos un DHCP a la DMZ para que podamos levantar TRUENas


Entramos al TrueNAS y nos da una dirección IP del DMZ

Entramos a la ip que nos da y ya podemos administrar TrueNAS


Reglas del Firewall en DMZ

Según yo, esta es la configuración final que tuvimos, en caso de evidencias diferentes a la de escribir
este documento.

Pero las reglas de Firewall serán de que toda petición que vengan de la red WAN por protocolo HTTP
(Puerto 80) para la DMZ, le permita el acceso a la dirección 172.16.1.2 que es el TrueNAS
Reglas de Firewall DMZ
Hoy se nos cayo la Navegacion asi que le movimos al setup wizard y desactivamos

TRUENAS

Quitamos el DHCP y ponemos una ip fija


Vamos a cambiar los puertos
Regla 1 a 1
Configuramos bien esto que no jalaba
Imagen de services
No tenemos acceso desde la dmz a fuera de la red

Servicio WORDPRESS

El día de hoy 27 de Febrero se me ocurrió faltar y hoy fue cuando instalaron y dejaron funcionando
el servicio web de Wordpress, en la semana me pongo al corriente

Así que aquí debería de estar esa información


Conclusión
En conclusión, instalamos correctamente los servicios, todo tiene concectividad como corresponde,
siguiendo un orden y protocolo, haciendo pruebas que cada cosa que se vaya haciendo, vaya
funcionando

También podría gustarte