Post on 07-Apr-2018
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 1/26
FIREWALL EN UN ROUTER CISCO EN GNS3 ADMINISTRADO DESDE SDM
DANIEL PALACIO VÈLEZ
NETWORKINGROUP
ADMINISTRACION DE REDES
MAURICIO ORTIZ
CENTRO DE SERVICIOS Y GESTIONS EMPRESARIAL
SENA
2010
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 2/26
1. INTRODUCCION
Un firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un uso típico
es situarlo entre una red local y la red Internet, como dispositivo de seguridad
para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o deniega su
paso. Para permitir o denegar una comunicación el firewall examina el tipo de
servicio al que corresponde, como pueden ser el web, el correo. Dependiendo
del servicio el firewall decide si lo permite o no.
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 3/26
2. MARCO TEORICO
FIREWALL
Un Firewall como su nombre lo dice es un "muro de fuego" este tiene la funciónde realizar un filtrado de paquetes hacia los diferentes destinos valiéndose dereglas configuradas a nuestro gusto. Es decir que si no queremos que a el
Equipo A le lleguen paquetes de ningún equipo, del tipo TCP con puerto deorigen 80 configuraremos dicha regla en el Firewall para que esto se filtre.
Existen varios tipos de Firewall y varias maneras de definirlos, por ahora noscentraremos en que existen Firewall de Host y Firewall de Red. Un Firewall de
Host es con el que contamos en nuestros equipos, el que viene de maneranativa en nuestro Sistema Operativo como lo son las IPTABLES en Linux o elContrafuegos de Windows y solo filtra paquetes desde y hacia nuestro equipo yun Firewall de Red es el que se puede instalar en dispositivos como routerspara filtrar todo el trafico que circule a través de el desde y hacia las diferentessubredes.
GNS3
Los routers son dispositivos costosos y al ser una practica de laboratoriocontamos con herramientas libres como GNS3 para emular un router, según
Wikipedia GNS3 es un "simulador gráfico de red que te permite diseñartopologías de red complejas y poner en marcha simulaciones sobre ellos".
Para permitir completar simulaciones, GNS3 está estrechamente vinculadacon:Dynamips, un emulador de IOS que permite a los usuarios ejecutar binariosimágenes IOS de Cisco Systems. Dynagen, un front-end basado en texto paraDynamips Qemu, un emulador de PIX.GNS3 es una excelente herramientacomplementaria a los verdaderos laboratorios para los administradores deredes de Cisco o las personas que quieren pasar sus CCNA, CCNP, CCIEDAC o certificaciones.
En si GNS3 es un software diseñado para emular realmente una topologia dered completa como si tuvieras en realidad un router, enrutando paquetes desdetus maquinas virtuales de VirtualBox hacia Internet u otras subredes según loque quieras diseñar.
SDM
Muchas personas no están familiarizadas con los comandos de los routersCisco y los entiendo por que para mi también fue difícil en los primeros años
pero para dichas personas existen soluciones como esta, el cual es un softwarediseñado para simplificarnos la vida al utilizar una interfaz gráfica de JAVA para
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 4/26
administrar vía WEB los routers Cisco sin tener que aprendernos todos loscomandos que deberíamos ejecutar.
VIRTUALBOX
Este es muy conocido, es un emulador de maquinas o de sistemas operativos,es como tener varios PC dentro de tu PC.
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 5/26
CONFIGURACION
Procedemos a asignarle una ip estatica a nuestra (LAN) que es pordonde administraremos nuestro router
Nuestra interfaz WAN la asignaremos DHCP
Para que funcione el SDM se debe configurar el acceso HTTP y HTTPS
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 6/26
Para la autenticación local y permitir entrada SSH Y TELNET
Procedemos a crearle un usuario y una contraseña a nuestro router, para poder
administrarlo
Empezamos con la instalación, es totalmente grafica y sencilla, elegimos que la
instalación va hacer local
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 7/26
Procedemos a instalarlo
A instalado correctamente, finalizamos
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 8/26
Asi es como nos aparece en el escritorio, lo ejecutaremos dándole doble clic
Para poder administrar nuestro router elegimos nuestra interfaces f0/1
Nos logueremos con el usuario y la contraseña que le creamos al router
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 9/26
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 10/26
Esta es la pagina de inicio de administración, nos abrirá otra ventana
Nos autenticamos en java, con el mismo usuario y contraseña del router
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 11/26
Este es el inicio del SDM
Vamos a la pestaña de configurar y crearemos una regla de NAT
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 12/26
Siguiente
Elegimos nuestra interfaz LAN
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 13/26
Finalizamos
Ya empezaremos a crear las reglas del Firewall, le indicamos que es un firewall
básico e iniciamos la tarea seleccionada
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 14/26
Seleccionamos la interfaz externa (WAN) y la (LAN) como la interfaz fiable
Nos muestra un resumen de la configuración y finalizamos
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 15/26
Empezaremos a crear las reglas de origen, recordemos que este firewall
trabaja con esteyles…
En la pestaña de agregar y agregar una nueva regla
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 16/26
Empezaremos a crear la regla, donde la acción en nuestro caso será permitir
porque estamos trabajando con la regla de denegar por defecto, el host de
origen será nuestra (LAN) y que vaya hacia cualquier destino, el protocolo en
nuestro caso como es un WEB sera TCP
El puerto de origen será cualquiera y el de destino será nuestro servicio (WEB)
Ya que nuestro servicio (WEB) esta publicado en la (WAN) y aceptamos
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 17/26
Agregamos otra regla que vaya después de esta, Recordemos que el orden de
las reglas afecta mucho…
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 18/26
Agregaremos la Regla del DNS, También tenemos que crear otra regla del
DNS por que también trabaja por el protocolo UDP
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 19/26
Y Aplicamos la Regla de denegar por defecto, donde el origen será nuestra red
que vaya hacia cualquier destino, por el protocolo TCP, por cualquier servicio
origen y de destino
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 20/26
Tambien denegaremos por el protocolo UDP
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 21/26
Estas reglas son las esenciales para salir a internet, donde tenemos (HTTP,
DNS) y denegar por defecto para mayor seguridad
Procedemos agregar las reglas de trafico de vuelta
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 22/26
Agregaremos la regla de (HTTP) donde la acción será permitir, donde el origen
será desde cualquier ip y la de destino sera nuestra (LAN), por el protocolo tcp
y el puerto de origen será (WWW) y de destino cualquiera
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 23/26
Agregamos la regla del DNS, TCP Y UDP
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 24/26
Y aplicaremos la regla de denegar por defecto, tanto TCP como UDP
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 25/26
Podemos ver como quedaron nuestras reglas de tráfico de vuelta…
8/4/2019 Firewall en Gns3 Administrado en SDM
http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 26/26