Diferencia entre revisiones de «Firewall»
Ir a la navegación
Ir a la búsqueda
(Página creada con '== Firewalls a implementar == Tendremos 3 firewalls en la red: * Garzón * Paloma * Polonio == Garzón == En garzón implementamos las siguientes zonas: * internet: wan * lab...') |
(firewall garzon por Pablo y victor) |
||
Línea 6: | Línea 6: | ||
* Polonio | * Polonio | ||
− | == Garzón == | + | === Garzón === |
En garzón implementamos las siguientes zonas: | En garzón implementamos las siguientes zonas: | ||
Línea 18: | Línea 18: | ||
Ninguna zona puede enviar tráfico a las demás zonas, salvo casos particulares que veremos más adelante. | Ninguna zona puede enviar tráfico a las demás zonas, salvo casos particulares que veremos más adelante. | ||
Se implementa un nat saliente para la zona wan. | Se implementa un nat saliente para la zona wan. | ||
+ | |||
+ | |||
+ | ==== Reglas avanzadas: ==== | ||
+ | |||
+ | ===== Reglas para acceder desde la lan1 a polonio ===== | ||
+ | |||
+ | Regas para acceder desde la a lan1 a la web de administración de Zentyal (Zentyal-lan1-web): | ||
+ | * Origen: lan1 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 443 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para autenticación de usuarios en Zentyal (Zentyal-lan1-389): | ||
+ | * Origen: lan1 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP+UDP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 389 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para acceder a carpetas compartidas (Zentyal-lan1-445): | ||
+ | * Origen: lan1 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP+UDP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 445 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para acceder por ssh a Polonio (Zentyal-lan1-ssh): | ||
+ | * Origen: lan1 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 22 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para obtener información de DNS en Plonio (Zentyal-lan1-DNS): | ||
+ | * Origen: lan1 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: UDP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 53 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | ===== Reglas para acceder desde la DMZ Externa a la DMZ Interna (Polonio) ===== | ||
+ | |||
+ | Regas (DMZ externa a DMZ interna): | ||
+ | * Origen: wan | ||
+ | * Destino: dmz | ||
+ | * Dirección de origen: 164.73.234.0/25 | ||
+ | * Dirección de destino: 0.0.0.0/0 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | |||
+ | ===== Reglas para acceder desde la lan2 a polonio ===== | ||
+ | |||
+ | Regas para acceder desde la a lan2 a la web de administración de Zentyal (Zentyal-lan2-web): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 443 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para autenticación de usuarios en Zentyal (Zentyal-lan2-389): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP+UDP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 389 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para acceder a carpetas compartidas (Zentyal-lan2-445): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP+UDP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 445 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para acceder por ssh a Polonio (Zentyal-lan2-ssh): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 22 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para obtener información de DNS en Plonio (Zentyal-lan2-DNS): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: UDP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 53 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | ===== Reglas para acceder desde la wlan a las carpetas compartidas en Polonio ===== | ||
+ | |||
+ | Regas para acceder por ssh a Polonio (Zentyal-lan2-ssh): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 445 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | Regas para acceder por ssh a Polonio (Zentyal-lan2-ssh): | ||
+ | * Origen: lan2 | ||
+ | * Destino: dmz | ||
+ | * Protocolo: TCP | ||
+ | * Dirección de destino: 10.5.2.2 | ||
+ | * Puerto de destino: 389 | ||
+ | * Acción: ACCEPT | ||
+ | |||
+ | |||
+ | === Paloma === | ||
+ | |||
+ | === Polonio === |
Revisión del 14:13 15 jun 2011
Firewalls a implementar
Tendremos 3 firewalls en la red:
- Garzón
- Paloma
- Polonio
Garzón
En garzón implementamos las siguientes zonas:
- internet: wan
- laboratorio: lan1
- inalámbrica: wlan
- dmz interna: dmz
- secretaría: lan2
- públicas: lan3
Ninguna zona puede enviar tráfico a las demás zonas, salvo casos particulares que veremos más adelante. Se implementa un nat saliente para la zona wan.
Reglas avanzadas:
Reglas para acceder desde la lan1 a polonio
Regas para acceder desde la a lan1 a la web de administración de Zentyal (Zentyal-lan1-web): * Origen: lan1 * Destino: dmz * Protocolo: TCP * Dirección de destino: 10.5.2.2 * Puerto de destino: 443 * Acción: ACCEPT
Regas para autenticación de usuarios en Zentyal (Zentyal-lan1-389): * Origen: lan1 * Destino: dmz * Protocolo: TCP+UDP * Dirección de destino: 10.5.2.2 * Puerto de destino: 389 * Acción: ACCEPT
Regas para acceder a carpetas compartidas (Zentyal-lan1-445): * Origen: lan1 * Destino: dmz * Protocolo: TCP+UDP * Dirección de destino: 10.5.2.2 * Puerto de destino: 445 * Acción: ACCEPT
Regas para acceder por ssh a Polonio (Zentyal-lan1-ssh): * Origen: lan1 * Destino: dmz * Protocolo: TCP * Dirección de destino: 10.5.2.2 * Puerto de destino: 22 * Acción: ACCEPT
Regas para obtener información de DNS en Plonio (Zentyal-lan1-DNS): * Origen: lan1 * Destino: dmz * Protocolo: UDP * Dirección de destino: 10.5.2.2 * Puerto de destino: 53 * Acción: ACCEPT
Reglas para acceder desde la DMZ Externa a la DMZ Interna (Polonio)
Regas (DMZ externa a DMZ interna): * Origen: wan * Destino: dmz * Dirección de origen: 164.73.234.0/25 * Dirección de destino: 0.0.0.0/0 * Acción: ACCEPT
Reglas para acceder desde la lan2 a polonio
Regas para acceder desde la a lan2 a la web de administración de Zentyal (Zentyal-lan2-web): * Origen: lan2 * Destino: dmz * Protocolo: TCP * Dirección de destino: 10.5.2.2 * Puerto de destino: 443 * Acción: ACCEPT
Regas para autenticación de usuarios en Zentyal (Zentyal-lan2-389): * Origen: lan2 * Destino: dmz * Protocolo: TCP+UDP * Dirección de destino: 10.5.2.2 * Puerto de destino: 389 * Acción: ACCEPT
Regas para acceder a carpetas compartidas (Zentyal-lan2-445): * Origen: lan2 * Destino: dmz * Protocolo: TCP+UDP * Dirección de destino: 10.5.2.2 * Puerto de destino: 445 * Acción: ACCEPT
Regas para acceder por ssh a Polonio (Zentyal-lan2-ssh): * Origen: lan2 * Destino: dmz * Protocolo: TCP * Dirección de destino: 10.5.2.2 * Puerto de destino: 22 * Acción: ACCEPT
Regas para obtener información de DNS en Plonio (Zentyal-lan2-DNS): * Origen: lan2 * Destino: dmz * Protocolo: UDP * Dirección de destino: 10.5.2.2 * Puerto de destino: 53 * Acción: ACCEPT
Reglas para acceder desde la wlan a las carpetas compartidas en Polonio
Regas para acceder por ssh a Polonio (Zentyal-lan2-ssh): * Origen: lan2 * Destino: dmz * Protocolo: TCP * Dirección de destino: 10.5.2.2 * Puerto de destino: 445 * Acción: ACCEPT
Regas para acceder por ssh a Polonio (Zentyal-lan2-ssh): * Origen: lan2 * Destino: dmz * Protocolo: TCP * Dirección de destino: 10.5.2.2 * Puerto de destino: 389 * Acción: ACCEPT