Diferència entre revisions de la pàgina «ASIX/M11/UF3/EX2»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
(Es crea la pàgina amb «https://gitlab.com/pautome/m11-asix-pub/blob/master/UF3-Firewall/exercicis/firewall-NAT.md».)
 
Línia 1: Línia 1:
 +
==Enunciat==
 
https://gitlab.com/pautome/m11-asix-pub/blob/master/UF3-Firewall/exercicis/firewall-NAT.md
 
https://gitlab.com/pautome/m11-asix-pub/blob/master/UF3-Firewall/exercicis/firewall-NAT.md
 +
Tallafocs amb NAT i reenviament de ports (DNAT). Control d’estat de les connexions.
 +
 +
*Configura un equip virtual amb tallafocs IPTables. Aquest tallafocs serà un equip virtual Ubuntu Server amb dues interfícies.
 +
:*La primera amb interfície pont que serà la targeta WAN externa (a la xarxa de l’aula).
 +
:*La segona, amb interfície interna, serà la targeta a la xarxa LAN interna.
 +
*Determina quines adreces faràs servir a la xarxa interna (proposta, xarxa 192.168.1.0). Recorda activar l’enrutament a l’equip firewall.*
 +
*Prepara dos equips virtuals, un amb Ubuntu Desktop i un altre amb Ubuntu Server, tots dos amb interfície de xarxa interna. Instal·la un servidor web i un servidor SSH a l’Ubuntu Server intern.
 +
*Es vol que la interfície externa del firewall faci NAT de manera que farem servir només una adreça “pública” (en realitat és una adreça de l'aula).
 +
 +
==Objectius==
 +
*Tots els equips de la xarxa interna han de poder accedir a Internet mitjançant el firewall que enmascararà les seves adreces IP.
 +
*No s’acceptaran paquets que vinguin de fora i no hi hagi una petició prèvia des dels hosts de la xarxa interna.
 +
*El firewall tindrà instal·lat el servei SSH però al port 2222 i s'hi podrà accedir des de fora.
 +
:*Com a excepció, s’acceptaran els paquets que arribin al firewall al port 2200 i al 80 i 443 que seran reenviats (DNAT) als serveis SSH (al port 22) i WEB (al port 80 i 443), que tenim a l’equip Ubuntu Server intern.
 +
*Cal guardar als logs cada petició que es faci des de l’equip Desktop.
 +
 +
==Exercicis==

Revisió del 18:40, 7 feb 2019

Enunciat

https://gitlab.com/pautome/m11-asix-pub/blob/master/UF3-Firewall/exercicis/firewall-NAT.md Tallafocs amb NAT i reenviament de ports (DNAT). Control d’estat de les connexions.

  • Configura un equip virtual amb tallafocs IPTables. Aquest tallafocs serà un equip virtual Ubuntu Server amb dues interfícies.
  • La primera amb interfície pont que serà la targeta WAN externa (a la xarxa de l’aula).
  • La segona, amb interfície interna, serà la targeta a la xarxa LAN interna.
  • Determina quines adreces faràs servir a la xarxa interna (proposta, xarxa 192.168.1.0). Recorda activar l’enrutament a l’equip firewall.*
  • Prepara dos equips virtuals, un amb Ubuntu Desktop i un altre amb Ubuntu Server, tots dos amb interfície de xarxa interna. Instal·la un servidor web i un servidor SSH a l’Ubuntu Server intern.
  • Es vol que la interfície externa del firewall faci NAT de manera que farem servir només una adreça “pública” (en realitat és una adreça de l'aula).

Objectius

  • Tots els equips de la xarxa interna han de poder accedir a Internet mitjançant el firewall que enmascararà les seves adreces IP.
  • No s’acceptaran paquets que vinguin de fora i no hi hagi una petició prèvia des dels hosts de la xarxa interna.
  • El firewall tindrà instal·lat el servei SSH però al port 2222 i s'hi podrà accedir des de fora.
  • Com a excepció, s’acceptaran els paquets que arribin al firewall al port 2200 i al 80 i 443 que seran reenviats (DNAT) als serveis SSH (al port 22) i WEB (al port 80 i 443), que tenim a l’equip Ubuntu Server intern.
  • Cal guardar als logs cada petició que es faci des de l’equip Desktop.

Exercicis