Vous êtes sur la page 1sur 5

Fig.

5-48 Men sin configuracin de Firewall

Fig. 5-49 Botones de aplicacin Firewall

Fig. 5-50 Configuracin por defecto Firewall

v)

Ahora se agregan reglas para filtrar el trfico y para realizar el


enmascaramiento de paquetes, siempre hay que fijarse en la Fig. 5-50, se
ingresa a 'aadir regla' en el cuadro de INPUT que son los paquetes
entrantes, en la parte superior del men de 'aadir regla' se encuentran
casillas para saber que se debe hacer con los paquetes que sean afectados
por la regla, las opciones ms utilizadas son 'ACCEPT' y 'DROP' la primera
para aceptar los paquetes y la segunda para desecharlos como de ven en la
Fig. 5-51, en la parte inferior del men se encuentran los parmetros por los
que se rigen las reglas, puertos, interfaces y redes como se muestra en la
Fig. 5-52. La primera regla es para lograr conexin desde la red local al
servidor. Se configura como 'Aceptar' para la 'red de origen' 'igual a'
'192.168.0.0/24', adems que la 'interfaz' entrante sea 'igual a' 'eth0' y se
salva. Se ir formando una tabla como la siguiente, donde se listarn las
reglas que han sido configuradas como se muestra en la Fig. 5-53.

.
Fig. 5-51 Opciones de los paquetes

Fig. 5-52 Parmetros de las reglas

Fig. 5-53 Tabla de reglas

vi)

Se contina ingresando las reglas para INPUT, agregar las siguientes:

Aceptar, Si interfaz de entrada es lo

Aceptar, Si origen es 192.168.1.0/24 y interfaz de entrada es eth1

Denegar, Si protocolo es TCP y origen es 0.0.0.0/0 y el puerto destino es 1:1024

Denegar, Si protocolo es UDP y origen es 0.0.0.0/0 y el puerto destino es 1:1024


Al finalizar de ingresar las reglas debera aparecer la siguiente tabla de la Fig. 5-54.

Fig. 5-54 Tabla de reglas para INPUT

vii)

Ahora hay que dirigirse al otro men de configuracin, pasar del 'filtrador
de paquetes ' a 'traduccin de direccin de red', para hacer esto hay que ir a
la parte superior del men y en el men desplegable hacer el cambio, en la
Fig. 5-55 se muestra el men de 'NAT', en la parte superior de la imagen se
aprecia el men desplegable a un costado del botn 'mostrando firewall,
entonces ahora se debe agregar una regla en 'paquetes postrutados' o '
POSTROUTING' esta regla es la que dar acceso a los clientes que se
encuentran en la red interna a internet.

Fig. 5-55 Men de NAT

El sistema de la regla es similar al anterior, pero ahora cambian las opciones


principales, en este caso se tienen: aceptar, denegar, enmascaramiento, NAT origen y
ejecutar cadena, entonces la regla que se agrega es la siguiente:

Enmascaramiento, Si origen es 192.168.1.0/24 y output interface es eth0


Esta es la regla que da acceso a los clientes que se encuentran en la red interna para
salir a internet, para finalizar se guardan los cambios y se vuelve a la pgina principal del
firewall donde se debe dar click a 'aplicar configuracin'
viii)

Para saber que se est ejecutando dirigirse a 'comandos de consola ' como en
el punto 3 y ejecutar 'iptables -nL' que mostrar las reglas que se estn
ejecutando en ese momento y mostrar una pantalla como la de la Fig.
5-56.

Fig. 5-56 Reglas en ejecucin de Iptables

ix)

5.5.2

Ahora para comprobar el funcionamiento, se abre el navegador web en uno


de los clientes y se comprueba la salida a internet.
Para configurar las interfaces de red

Dirigirse a red, configuracin de red, interfaces de red y en la pestaa 'interfaces


activas en tiempo de arranque' ingresar a eth0 como en la Fig. 5-57, luego se edita, si hay
configuracin esttica, cambiar a DHCP como en la Fig. 5-58, borrar la configuracin
esttica y salvar, luego reiniciar la plataforma, sta es la manera ms simple de realizarlo.

Fig. 5-57 Interfaces de red

Fig. 5-58 Parmetros de la interfaz

5.6

Experiencia de configuracin de un servidor Proxy Squid con Webmin

Fig. 5-59 Escenario de la prctica servidor Proxy

El objetivo de la siguiente prctica es lograr configurar el servidor proxy que se


observa en la Fig. 5-59 para trabajar en esta red y que los clientes de la red tengan un
acceso restringido a sitios de internet que no sean permitidos por el administrador.
Escenario: Se tiene la arquitectura de red presentada en la Fig. 5-59 en donde se
cuenta con el servidor PLATAFORMA en donde se aloja el servicio de proxy, el
servidor tiene salida a internet a travs de su interfaz eth0 y est conectado de igual
manera a la red local INTERNA a travs de eth1, los clientes que se encuentran en la
red interna tienen salida a internet a travs del servidor, por lo que se quiere implementar
una configuracin para restringir el acceso de los usuarios a sitios que no son prioridad ,
para lograr un mejor uso de la red.
5.6.1

Procedimiento
i)

Utilice el PC Cliente para realizar la experiencia, ingrese al navegador web


y dirjase a la direccin del servidor en el cual configurar el servicio de
DNS,
debe
escribir
en
el
navegador
los
siguiente
https://192.168.1.2:10000 , aparecer una pantalla como la que se muestra
en la Fig. 2 59, siendo el usuario root y la contrasea la del sistema.

Vous aimerez peut-être aussi