Firewall en Gns3 Administrado en SDM

26
 FIREWALL EN UN ROUTER CISCO EN GNS3 ADMINISTRADO DESDE SDM DANIEL PALACIO VÈLEZ NETWORKINGROUP ADMINISTRACION DE REDES MAURICIO ORTIZ CENTRO DE SERVICIOS Y GESTIONS EMPRESARIAL SENA 2010

Transcript of Firewall en Gns3 Administrado en SDM

Page 1: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 1/26

 

FIREWALL EN UN ROUTER CISCO EN GNS3 ADMINISTRADO DESDE SDM

DANIEL PALACIO VÈLEZ

NETWORKINGROUP

ADMINISTRACION DE REDES

MAURICIO ORTIZ

CENTRO DE SERVICIOS Y GESTIONS EMPRESARIAL

SENA

2010

Page 2: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 2/26

 

1.  INTRODUCCION 

Un firewall es un dispositivo que funciona como cortafuegos entre redes,

permitiendo o denegando las transmisiones de una red a la otra. Un uso típico

es situarlo entre una red local y la red Internet, como dispositivo de seguridad

para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que

pasan de una red a la otra y en función de lo que sean permite o deniega su

paso. Para permitir o denegar una comunicación el firewall examina el tipo de

servicio al que corresponde, como pueden ser el web, el correo. Dependiendo

del servicio el firewall decide si lo permite o no.

Page 3: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 3/26

2. MARCO TEORICO

FIREWALL

Un Firewall como su nombre lo dice es un "muro de fuego" este tiene la funciónde realizar un filtrado de paquetes hacia los diferentes destinos valiéndose dereglas configuradas a nuestro gusto. Es decir que si no queremos que a el

Equipo A le lleguen paquetes de ningún equipo, del tipo TCP con puerto deorigen 80 configuraremos dicha regla en el Firewall para que esto se filtre.

Existen varios tipos de Firewall y varias maneras de definirlos, por ahora noscentraremos en que existen Firewall de Host y Firewall de Red. Un Firewall de

Host es con el que contamos en nuestros equipos, el que viene de maneranativa en nuestro Sistema Operativo como lo son las IPTABLES en Linux o elContrafuegos de Windows y solo filtra paquetes desde y hacia nuestro equipo yun Firewall de Red es el que se puede instalar en dispositivos como routerspara filtrar todo el trafico que circule a través de el desde y hacia las diferentessubredes.

GNS3

Los routers son dispositivos costosos y al ser una practica de laboratoriocontamos con herramientas libres como GNS3 para emular un router, según

Wikipedia GNS3 es un "simulador gráfico de red que te permite diseñartopologías de red complejas y poner en marcha simulaciones sobre ellos".

Para permitir completar simulaciones, GNS3 está estrechamente vinculadacon:Dynamips, un emulador de IOS que permite a los usuarios ejecutar binariosimágenes IOS de Cisco Systems. Dynagen, un front-end basado en texto paraDynamips Qemu, un emulador de PIX.GNS3 es una excelente herramientacomplementaria a los verdaderos laboratorios para los administradores deredes de Cisco o las personas que quieren pasar sus CCNA, CCNP, CCIEDAC o certificaciones.

En si GNS3 es un software diseñado para emular realmente una topologia dered completa como si tuvieras en realidad un router, enrutando paquetes desdetus maquinas virtuales de VirtualBox hacia Internet u otras subredes según loque quieras diseñar.

SDM

Muchas personas no están familiarizadas con los comandos de los routersCisco y los entiendo por que para mi también fue difícil en los primeros años

pero para dichas personas existen soluciones como esta, el cual es un softwarediseñado para simplificarnos la vida al utilizar una interfaz gráfica de JAVA para

Page 4: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 4/26

administrar vía WEB los routers Cisco sin tener que aprendernos todos loscomandos que deberíamos ejecutar.

VIRTUALBOX

Este es muy conocido, es un emulador de maquinas o de sistemas operativos,es como tener varios PC dentro de tu PC.

Page 5: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 5/26

CONFIGURACION

Procedemos a asignarle una ip estatica a nuestra (LAN) que es pordonde administraremos nuestro router 

Nuestra interfaz WAN la asignaremos DHCP

Para que funcione el SDM se debe configurar el acceso HTTP y HTTPS

Page 6: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 6/26

 

Para la autenticación local y permitir entrada SSH Y TELNET

Procedemos a crearle un usuario y una contraseña a nuestro router, para poder

administrarlo

Empezamos con la instalación, es totalmente grafica y sencilla, elegimos que la

instalación va hacer local

Page 7: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 7/26

Procedemos a instalarlo

A instalado correctamente, finalizamos

Page 8: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 8/26

 

Asi es como nos aparece en el escritorio, lo ejecutaremos dándole doble clic

Para poder administrar nuestro router elegimos nuestra interfaces f0/1

Nos logueremos con el usuario y la contraseña que le creamos al router

Page 9: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 9/26

Page 10: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 10/26

Esta es la pagina de inicio de administración, nos abrirá otra ventana

Nos autenticamos en java, con el mismo usuario y contraseña del router

Page 11: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 11/26

Este es el inicio del SDM

Vamos a la pestaña de configurar y crearemos una regla de NAT

Page 12: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 12/26

Siguiente

Elegimos nuestra interfaz LAN

Page 13: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 13/26

Finalizamos

Ya empezaremos a crear las reglas del Firewall, le indicamos que es un firewall

básico e iniciamos la tarea seleccionada

Page 14: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 14/26

Seleccionamos la interfaz externa (WAN) y la (LAN) como la interfaz fiable

Nos muestra un resumen de la configuración y finalizamos

Page 15: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 15/26

Empezaremos a crear las reglas de origen, recordemos que este firewall

trabaja con esteyles…

En la pestaña de agregar y agregar una nueva regla

Page 16: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 16/26

Empezaremos a crear la regla, donde la acción en nuestro caso será permitir

porque estamos trabajando con la regla de denegar por defecto, el host de

origen será nuestra (LAN) y que vaya hacia cualquier destino, el protocolo en

nuestro caso como es un WEB sera TCP

El puerto de origen será cualquiera y el de destino será nuestro servicio (WEB)

Ya que nuestro servicio (WEB) esta publicado en la (WAN) y aceptamos

Page 17: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 17/26

Agregamos otra regla que vaya después de esta, Recordemos que el orden de

las reglas afecta mucho…

Page 18: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 18/26

Agregaremos la Regla del DNS, También tenemos que crear otra regla del

DNS por que también trabaja por el protocolo UDP

Page 19: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 19/26

Y Aplicamos la Regla de denegar por defecto, donde el origen será nuestra red

que vaya hacia cualquier destino, por el protocolo TCP, por cualquier servicio

origen y de destino

Page 20: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 20/26

Tambien denegaremos por el protocolo UDP

Page 21: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 21/26

Estas reglas son las esenciales para salir a internet, donde tenemos (HTTP,

DNS) y denegar por defecto para mayor seguridad

Procedemos agregar las reglas de trafico de vuelta

Page 22: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 22/26

Agregaremos la regla de (HTTP) donde la acción será permitir, donde el origen

será desde cualquier ip y la de destino sera nuestra (LAN), por el protocolo tcp

y el puerto de origen será (WWW) y de destino cualquiera

Page 23: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 23/26

Agregamos la regla del DNS, TCP Y UDP

Page 24: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 24/26

Y aplicaremos la regla de denegar por defecto, tanto TCP como UDP

Page 25: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 25/26

 

Podemos ver como quedaron nuestras reglas de tráfico de vuelta…

Page 26: Firewall en Gns3 Administrado en SDM

8/4/2019 Firewall en Gns3 Administrado en SDM

http://slidepdf.com/reader/full/firewall-en-gns3-administrado-en-sdm 26/26