<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ca">
	<id>http://wiki.lordwektabyte.cat/index.php?action=history&amp;feed=atom&amp;title=ASIX%2FM11%2FUF2%2FPT1%2F3</id>
	<title>ASIX/M11/UF2/PT1/3 - Historial de revisió</title>
	<link rel="self" type="application/atom+xml" href="http://wiki.lordwektabyte.cat/index.php?action=history&amp;feed=atom&amp;title=ASIX%2FM11%2FUF2%2FPT1%2F3"/>
	<link rel="alternate" type="text/html" href="http://wiki.lordwektabyte.cat/index.php?title=ASIX/M11/UF2/PT1/3&amp;action=history"/>
	<updated>2026-05-05T01:16:58Z</updated>
	<subtitle>Historial de revisió per a aquesta pàgina del wiki</subtitle>
	<generator>MediaWiki 1.34.0</generator>
	<entry>
		<id>http://wiki.lordwektabyte.cat/index.php?title=ASIX/M11/UF2/PT1/3&amp;diff=5138&amp;oldid=prev</id>
		<title>Guillem: Guillem ha mogut M11/UF2/PT1/3 a ASIX/M11/UF2/PT1/3 sense deixar una redirecció: Crear subnivell ASIX</title>
		<link rel="alternate" type="text/html" href="http://wiki.lordwektabyte.cat/index.php?title=ASIX/M11/UF2/PT1/3&amp;diff=5138&amp;oldid=prev"/>
		<updated>2020-04-15T11:31:13Z</updated>

		<summary type="html">&lt;p&gt;Guillem ha mogut &lt;a href=&quot;/index.php?title=M11/UF2/PT1/3&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;M11/UF2/PT1/3 (encara no existeix)&quot;&gt;M11/UF2/PT1/3&lt;/a&gt; a &lt;a href=&quot;/wiki/ASIX/M11/UF2/PT1/3&quot; title=&quot;ASIX/M11/UF2/PT1/3&quot;&gt;ASIX/M11/UF2/PT1/3&lt;/a&gt; sense deixar una redirecció: Crear subnivell ASIX&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ca&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Versió més antiga&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisió del 11:31, 15 abr 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;ca&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Cap diferència)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Guillem</name></author>
		
	</entry>
	<entry>
		<id>http://wiki.lordwektabyte.cat/index.php?title=ASIX/M11/UF2/PT1/3&amp;diff=2916&amp;oldid=prev</id>
		<title>Guillem: Es crea la pàgina amb «==Configuració interfícies PfSense== Engegarem les 3 màquines virtuals: pfSense, Ubuntu Desktop i CentOS. Per defecte, pfSense accepta configuració via web des de...».</title>
		<link rel="alternate" type="text/html" href="http://wiki.lordwektabyte.cat/index.php?title=ASIX/M11/UF2/PT1/3&amp;diff=2916&amp;oldid=prev"/>
		<updated>2018-11-27T21:02:28Z</updated>

		<summary type="html">&lt;p&gt;Es crea la pàgina amb «==Configuració interfícies PfSense== Engegarem les 3 màquines virtuals: pfSense, Ubuntu Desktop i CentOS. Per defecte, pfSense accepta configuració via web des de...».&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Pàgina nova&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Configuració interfícies PfSense==&lt;br /&gt;
Engegarem les 3 màquines virtuals: pfSense, Ubuntu Desktop i CentOS. Per defecte, pfSense accepta configuració via web des de la interfície LAN; per tant, la configuració des de la web es faran des de l'Ubuntu desktop. El Firewall també configura per defecte les interfícies LAN i WAN de manera automàtica, mentre que la 3a interfície l'hem de configurar nosaltres manualment després d'haver fet la instal·lació utilitzant la consola:&lt;br /&gt;
{{imatge|M11UF2PT12.png}}&lt;br /&gt;
&lt;br /&gt;
Triarem l'opció 1 per a configurar les interfícies:&lt;br /&gt;
{{imatge|M11UF2PT13.png}}&lt;br /&gt;
&lt;br /&gt;
Escollirem les interfícies corresponents a cada zona, verificarem els canvis i acceptarem&lt;br /&gt;
{{imatge|M11UF2PT14.png}}&lt;br /&gt;
&lt;br /&gt;
Ara tenim la interfície ''OPT1'' engegada però sense configurar.&lt;br /&gt;
{{imatge|M11UF2PT15.png}}&lt;br /&gt;
&lt;br /&gt;
Escollirem la opció 2 per a configurar-ne la IP d'acord amb l'enunciat&lt;br /&gt;
{{imatge|M11UF2PT16.png}}&lt;br /&gt;
&lt;br /&gt;
Una vegada fet, se'ns mostrarà un missatge informatiu amb la nova adreça assignada&lt;br /&gt;
{{imatge|M11UF2PT17.png}}&lt;br /&gt;
&lt;br /&gt;
En aquest punt tenim les targetes de xarxa del pfSense configurades.&lt;br /&gt;
{{imatge|M11UF2PT18.png}}&lt;br /&gt;
&lt;br /&gt;
==Configuració de les regles del tallafoc==&lt;br /&gt;
La gestió del Firewall es farà des de la ''WebGUI'', accessible des de la zona LAN; on nosaltres hi tenim l'Ubuntu Desktop virtual&lt;br /&gt;
{{imatge|M11UF2PT19.png}}&lt;br /&gt;
&lt;br /&gt;
Podem començar canviant el nom de la interfície ''OPT1'' per un nom més adequat per a identificar-lo. Farem clic al seu nom, del panell de la dreta:&lt;br /&gt;
{{imatge|M11UF2PT110.png}}&lt;br /&gt;
&lt;br /&gt;
I dins la configuració, editarem la ''Description'' per dir-li que la volem anomenar '''DMZ'''&lt;br /&gt;
{{imatge|M11UF2PT111.png}}&lt;br /&gt;
&lt;br /&gt;
Una vegada fet aquest canvi podem passar a crear les regles per a la zona LAN. Ho farem des de ''Firewall''{{fletxadreta}}''Rules'' al panell superior&lt;br /&gt;
{{imatge|M11UF2PT112.png}}&lt;br /&gt;
&lt;br /&gt;
===Zona LAN===&lt;br /&gt;
Escollirem la interfície que volem modificar les regles; en aquest cas la LAN. Veurem com ja hi ha unes regles predefinides.&lt;br /&gt;
{{imatge|M11UF2PT113.png}}&lt;br /&gt;
&lt;br /&gt;
Si ens fixem amb les regles, veiem com les predefinides ja permeten qualsevol comunicació que s'origini a la LAN cap a qualsevol xarxa destí. Aquest comportament el podem comprovar si fem un ping al servidor de la DMZ (192.168.0.2) i fem un ping a qualsevol altra adreça d'Internet (e.g. 185.107.107.253):&lt;br /&gt;
{{imatge|M11UF2PT114.png}}&lt;br /&gt;
&lt;br /&gt;
===Zona WAN===&lt;br /&gt;
En aquesta zona haurem de prohibir les connexions ''WAN''{{fletxadreta}}''LAN'' però deixar passar les comunicacions entre ''WAN''{{fletxadreta}}''DMZ''; de manera que la DMZ sigui accessible des d'Internet mentre que la xarxa interna quedi protegida.&lt;br /&gt;
&lt;br /&gt;
Afegirem doncs, dues regles:&lt;br /&gt;
{{imatge|M11UF2PT116.png||thumb|La primera per a '''permetre''' el trànsit amb origen qualsevol adreça amb destí xarxa DMZ com a conjunt}}&lt;br /&gt;
{{imatge|M11UF2PT115.png||thumb|La segona '''prohibirà''' el trànsit entre qualsevol adreça i la LAN}}&lt;br /&gt;
&lt;br /&gt;
La llista de regles quedarà així:&lt;br /&gt;
{{imatge|M11UF2PT117.png}}&lt;br /&gt;
&lt;br /&gt;
====Prova ping WAN{{fletxadreta}}DMZ====&lt;br /&gt;
Haurem d'afegir primer una ruta estàtica al host Fedora per tal que envïi cap a la interfície WAN del PfSense els paquets destinats a la xarxa 192.168.1.0/24 i 192.168.0.0/24 (LAN i DMZ del PfSense, respectivament)&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
ip route add 192.168.1.0/24 via 192.168.7.53&lt;br /&gt;
ip route add 192.168.0.0/24 via 192.168.7.53&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aleshores els pings entre Fedora i CentOS de la DMZ seran possibles:&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
[guillem@guillemasix29 ~]$ ping 192.168.0.2 -c 3&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.208 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.432 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=3 ttl=64 time=0.476 ms&lt;br /&gt;
&lt;br /&gt;
--- 192.168.0.2 ping statistics ---&lt;br /&gt;
3 packets transmitted, 3 received, 0% packet loss, time 86ms&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Prova ping WAN{{fletxadreta}}LAN====&lt;br /&gt;
Ping directe entre Fedora i Ubuntu Desktop de la LAN es bloquejaran:&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
[guillem@guillemasix29 ~]$ ping 192.168.1.2 -c 3&lt;br /&gt;
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.&lt;br /&gt;
&lt;br /&gt;
--- 192.168.1.2 ping statistics ---&lt;br /&gt;
3 packets transmitted, 0 received, 100% packet loss, time 31ms&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Zona DMZ===&lt;br /&gt;
En aquesta zona hem de permetre la comunicació cap a l'exterior però bloquejar l'accés a la LAN. Per a implementar-ho, podem fer-ho de dues maneres diferents:&lt;br /&gt;
*'''Creant dues regles: ''' una per a bloquejar l'accés DMZ{{fletxadreta}}LAN i una per a permetre l'accés DMZ{{fletxadreta}}''any'' (en aquest ordre)&lt;br /&gt;
{{imatge|M11UF2PT118.png|Resultat final de les regles a la zona DMZ per a la primera solució}}&lt;br /&gt;
&lt;br /&gt;
*'''Aprofitant el paràmetre ''Gateway'' que PfSense ens ofereix: ''' de manera que permetrem el trànsit de la DMZ cap a la Gateway de la WAN; de manera que el trànsit DMZ{{fletxadreta}}LAN no es contempli en cap regla i, per tant, es bloquegi.&lt;br /&gt;
{{imatge|M11UF2PT119.png|Resultat final de les regles a la zona DMZ per a la segona solució}}&lt;br /&gt;
&lt;br /&gt;
En ambdós casos aconseguim el mateix efecte; encara que sigui més senzilla la segona opció (regla única), potser queda més explícita la prohibició DMZ{{fletxadreta}}LAN si implementem la primera opció i no cal accedir a opcions avançades per a definir la passarel·la cap on permetrem l'accés.&lt;br /&gt;
&lt;br /&gt;
====Prova ping====&lt;br /&gt;
*'''Solució 1'''&lt;br /&gt;
{{imatge|M11UF2PT120.png||thumb|'''Permès''' des de CentOS cap a 185.107.107.253 mentre que es ''bloqueja'' quan es va cap a Ubuntu Desktop (LAN)}}&lt;br /&gt;
&lt;br /&gt;
*'''Solució 2'''&lt;br /&gt;
Si ens hi fixem, veiem una diferència amb l'altra opció: el paquet ICMP destinat a la LAN no queda bloquejat pel firewall sinó que acaba morint per TTL ja que s'envia a través de la gateway de la WAN i, per tant, el host on s'envia aquest paquet no es trobarà mai perquè es tracta d'una adreça privada.&lt;br /&gt;
{{imatge|M11UF2PT121.png||thumb|Podem veure com canvia el comportament del paquet ICMP}}&lt;/div&gt;</summary>
		<author><name>Guillem</name></author>
		
	</entry>
</feed>