Zonas desmilitarizadas (doble firewall)

SSI 2018/19


Índice General

1 Entorno de prácticas

1.1 Software de virtualización VIRTUALBOX

En estas prácticas se empleará el software de virtualización VIRTUALBOX para simular los equipos GNU/Linux sobre los que se realizarán las pruebas.

1.2 Imágenes a utilizar

  1. Scripts de instalación

    Notas:

  2. Imágenes descargadas

  3. Usuarios configurados e inicio en el sistema

1.3 Máquinas virtuales y redes creadas

Image doble-firewall

2 Preparación previa

  1. Servicios arrancados por defecto en todas las máquinas (no es necesario iniciarlos manualmente)

  2. Habilitar la redirección de tráfico en los dos cortafuegos: acceso[10.20.20.1, 193.147.87.47] y contencion[10.10.10.1, 10.20.20.2]
    acceso:~#  echo 1 > /proc/sys/net/ipv4/ip_forward
    
    contencion:~#  echo 1 > /proc/sys/net/ipv4/ip_forward
    

  3. Ajustar las tablas de enrutado

3 Tarea 1: DMZ con doble firewall usando Shorewall

El ejercicio consiste en la configuración de los dos cortafuegos acceso y contención empleando el generador de reglas iptables Shorewall.

Material de partida:

Se pretende conseguir un comportamiento que cumpla las restricciones de filtrado descritas en la sección 3.1.

Una vez configurados los dos cortafuegos, se deberá comprobar su funcionamiento con escaneos nmap desde cada una de las máquinas del ejercicio hacia las restantes para verificar los puertos abiertos y cerrados en cada caso (incluir en el entregable la salida de estos escaneos)


3.1 Restricciones de filtrado a soportar

  1. Enmascaramiento (SNAT) de la red interna (10.10.10.0/24) y de la DMZ (10.20.20.0/24) al salir hacia la red externa
  2. Redireccionamiento (DNAT) de los servicios públicos que ofrecerá la red hacia la máquina dmz (10.20.20.22) de la DMZ
    1. peticiones WEB (http y https)
    2. tráfico de correo saliente (smtp) y entrante (pop3)
  3. Control de tráfico con política ”denegar por defecto” (DROP)
    1. desde la red externa sólo se permiten las conexiones hacia la DMZ contempladas en las redirecciones del punto anterior (http, https, smtp, pop3)
    2. desde la red interna hacia la red externa sólo se permite tráfico de tipo WEB y SSH
    3. desde la red interna hacia la DMZ sólo se permite tráfico WEB (http, https), e-mail (smtp, pop3), hacia sus respectivos servidores, y SSH para la adminsitración de los equipos de la DMZ
    4. desde el servidor SMTP de la red DMZ (máquina dmz (10.20.20.22)) hacia el exterior se permite la salida de conexiones SMTP (para el reenvío del e-mail saliente)
    5. desde la máquina dmz (10.20.20.22) se permiten conexiones MySQL única y exclusivamente hacia la máquina dentro (10.10.10.11) de la red interna
    6. se permite la salida a la red externa de las consultas DNS originadas en la red interna y en la DMZ
    7. los dos firewalls sólo admiten conexiones SSH desde la red interna
  4. Registro (log) de los intentos de acceso no contemplados.

3.2 Detalles de configuración del cortafuegos de acceso

El cortafuegos de acceso regula el tráfico entre la red externa y los equipos de la DMZ y de la red interna.

En nuestro caso, además de las responsabilidades de filtrado del tráfico entrante y/o saliente se debe de encargar de la traducción de direcciones.

Existen varias alternativas para implementar este cortafuegos, pero la más sencilla es emplear un esquema con tres zonas basado en el esquema ”Parallel Zones” del documento de Shorewall Multiple-Zones.html

Image zonas_acceso

3.3 Detalles de configuración del cortafuegos de contención

El cortafuegos de contención regula el tráfico entre la red interna y los equipo de la DMZ y de la red externa.

En nuestro caso no se contempla traducción de direcciones: el enmascaramiento (SNAT) de la red interna se delega en el cortafuegos de acceso y el acceso a la DMZ se realiza con las propias direcciones de la red interna [10.10.10.0/24] (requiere fijar adecuadamente las tablas de enrutado, como se hizo al incio).

Existen varias alternativas para implementar este cortafuegos, pero la más sencilla es emplear un esquema con tres zonas basado en el esquema ”Nested Zones” del documento de Shorewall Multiple-Zones.html

Image zonas_contencion

4 Detalles/problemas

5 Documentación y entrega

El material entregable de este ejercicio constará de una pequeña memoria (máximo 3-4 páginas) cubriendo los siguientes puntos