ASIX/M11/UF3/EX2
< ASIX/M11/UF3
Salta a la navegació
Salta a la cerca
La revisió el 18:40, 7 feb 2019 per Guillem (discussió | contribucions)
Enunciat
https://gitlab.com/pautome/m11-asix-pub/blob/master/UF3-Firewall/exercicis/firewall-NAT.md Tallafocs amb NAT i reenviament de ports (DNAT). Control d’estat de les connexions.
- Configura un equip virtual amb tallafocs IPTables. Aquest tallafocs serà un equip virtual Ubuntu Server amb dues interfícies.
- La primera amb interfície pont que serà la targeta WAN externa (a la xarxa de l’aula).
- La segona, amb interfície interna, serà la targeta a la xarxa LAN interna.
- Determina quines adreces faràs servir a la xarxa interna (proposta, xarxa 192.168.1.0). Recorda activar l’enrutament a l’equip firewall.*
- Prepara dos equips virtuals, un amb Ubuntu Desktop i un altre amb Ubuntu Server, tots dos amb interfície de xarxa interna. Instal·la un servidor web i un servidor SSH a l’Ubuntu Server intern.
- Es vol que la interfície externa del firewall faci NAT de manera que farem servir només una adreça “pública” (en realitat és una adreça de l'aula).
Objectius
- Tots els equips de la xarxa interna han de poder accedir a Internet mitjançant el firewall que enmascararà les seves adreces IP.
- No s’acceptaran paquets que vinguin de fora i no hi hagi una petició prèvia des dels hosts de la xarxa interna.
- El firewall tindrà instal·lat el servei SSH però al port 2222 i s'hi podrà accedir des de fora.
- Com a excepció, s’acceptaran els paquets que arribin al firewall al port 2200 i al 80 i 443 que seran reenviats (DNAT) als serveis SSH (al port 22) i WEB (al port 80 i 443), que tenim a l’equip Ubuntu Server intern.
- Cal guardar als logs cada petició que es faci des de l’equip Desktop.