act_formato de actividad 2
DESCRIPTION
riesgos duoc uxcTRANSCRIPT
![Page 1: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/1.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
ACTIVIDAD DE APRENDIZAJE Carrera/s Ingeniería en Conectividad y Redes
Sigla Curso GRC 6501
Modalidad Presencial
Versión PDA 2014
Forma de trabajo
X Individual □ Grupal
Infraestructura (lugar)
□ Sala de clases x Laboratorio (especifique) □ Terreno (especifique) □ Otros (especifique)
Material de apoyo (insumos y equipamiento) para la actividad
Computador personal Máquina virtual con sistema Linux
NOMBRE DE LA ACTIVIDAD
DESCRIPCIÓN DE LA ACTIVIDAD
El estudiante adquiere las competencias de configurar reglas de IPtables en forma avanzada, incluyendo reglas de NAT, configuración de zonas de seguridad y ENDIAN
Introducción: En esta actividad, el estudiante realizara la configuración de su sistema IPtables, en su servidor Linux con al menos tres interfaces de red para simular una red productiva, el objetivo es que pueda controlar tráfico entre las zonas de seguridad básicas de una red, Interna, Externa y DMZ, además de aplicar reglas de NAT del tipo PAT y estático para publicación de servicios Desarrollo:
- El alumno deberá configurar las interfaces de red de su sistema Linux, tanto en forma virtual como en forma física para simular un sistema que maneje al menos tres zonas de seguridad, Red Interna, Red Externa y DMZ
- Deberá configurar las reglas de IPtables para realizar una conexión básica hacia Internet desde la red interna
- Deberá además realizar las reglas de NAT de IPtables para la publicación de servicios WEB y FTP en la red DMZ accesibles desde Internet
- Finalmente deberá realizar las pruebas de red correspondiente con su respectiva evidencia, de que el sistema está operando en la forma correspondiente
Evaluación (desarrollar en la pauta correspondiente)
![Page 2: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/2.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
Actividad práctica:
Formato: Individual.
Asignatura: Gestión de Riesgos en Redes Corporativas
Código: GRC 6501
Objetivo: Realizar la configuración de seguridad avanzada de una red segmentada utilizando la
herramienta IP Tables
Título: Configuración de red de Seguridad con IPTABLES
1.- Inicie su computador en Windows 7.
2.- Inicie la maquina Kali Linux con 3 interfaces de red:
- Interfaz 1 en modo puente
- Interfaz 2 en modo anfitrión
- Interfaz 3 en modo red interna
3.- Una vez levantada la maquina confirme que tiene instalada las tres interfaces y configúrelas
según el ejemplo:
# ifconfig
![Page 3: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/3.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
4.- Configure la interfaz de red interna con la dirección IP 192.168.100.1/24
Haga click en Save para grabar la configuración
5.- Confirme la configuración con los comandos:
# ifconfig
![Page 4: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/4.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
# netstat –nr
6.- Visualice las reglas de Iptables con el comando:
# iptables –L
¿Qué tipo de configuración tiene IPtables?
7.- Cambie las cadenas de iptables al modo "denegar todo" con los siguientes comandos:
Borrado de reglas de firewall:
# iptables -P INPUT DROP
# iptables -P OUTPUT DROP
# iptables - P FORWARD DROP
# iptables –X
![Page 5: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/5.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
8.- Compruebe el resultado con el comando:
# iptables -L
# iptables -t nat –L
9.- Comprueba que el firewall esta “cerrado” haciendo un ping desde su máquina host a la interfaz
externa de su servidor Kali
10.- Levante la maquina Windows 7 y configure su interfaz de red en modo red interna con la
siguiente dirección IP:
- IP: 192.168.100.200
- mask: 255.255.255.0
- gateway: 192.168.100.1
10.- El diagrama de red configurado será el siguiente:
Servidor Windows 2008- FTP Server
DMZ
Red LAN Laboratorio
PC Profesor
Kali LinuxIPTables
Windows 7
Red Interna
eth0
eth2
eth1
IP: 192.168.100.200GW: 192.168.100.1
MASK: 255.255.255.0
IP: 192.168.56.200GW: 192.168.56.101MASK: 255.255.255.0
![Page 6: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/6.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
11.- Realice un ping permanente desde el servidor Windows 7 hacia el computador de su profesor
¿cuál fue la respuesta? ¿Por qué?
Conexión hacia Internet desde red interna
12.- Habilitar routing en el servidor IPTables con el siguiente comando:
# echo "1" > /proc/sys/net/ipv4/ip_forward
13.- Configura NAT Enmascaramiento con el siguiente comando:
# iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j MASQUERADE
14.- Compruebe el resultado con el comando:
# iptables -t nat –L
15.- Cree la regla para permitir el trafico vía icmp hacia la dirección IP del PC de su profesor
![Page 7: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/7.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
Y comprueba la acción a través de un ping permanente desde su máquina virtual Windows 7
16.- Compruebe la operación NAT con el comando tcpdump.
# tcpdump -i eth0 -p icmp
# tcpdump -i eth2 -p icmp
![Page 8: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/8.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
Conexión a servicios DMZ
17.- Levante el servidor Windows 2008 server con la interfaz de red en modo puente e instale la
aplicación FTP Server 3cdaemon
18.- Confirme que el servicio FTP está disponible con su browser local
19.- Cambie la interfaz de red a modo “anfitrión” y configure la interfaz de red con los siguientes
parámetros
- IP: 192.168.56.100
- mask: 255.255.255.0
- Gateway: ip IPtables DMZ
![Page 9: Act_Formato de Actividad 2](https://reader034.vdocuments.co/reader034/viewer/2022050809/5695d3271a28ab9b029d01b1/html5/thumbnails/9.jpg)
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
20.- Configure la regla de NAT para el acceso al servidor FTP
# iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 21 -j DNAT --to-destination
192.168.56.200:21
21.- Configure la regla de seguridad para permitir el trafico FTP hacia el servidor de la red DMZ.
# iptables –A FORWARD –p tcp --dport 21 –j ACCEPT
22.- Compruebe el resultado conectándose vía FTP desde su computador Windows 7.