Como puede verse en el siguiente esquema:
Nosotros simularemos este esquema usando 4 ordenadores: dos de ellos con linux para simular la red LAN y para conectarnos al router, el tercero con windows para simular un equipo en la red de internet y el ultimo con ubuntu server para simular la DMZ con apache y ssh corriendo.
Nota: Si solo disponemos de un switch debermos configurar VLANs en el mismo para poder realizar las 3 conexiones necesarias.
Una vez conectados todos los equipos solo falta configurar sus tarjetas de red.
En el ordenador que utilizaremos para configurar el router deberemos abrir un navegar e introducir la ip del router proporcionada por el fabricante:
192.168.2.101:8000 (conectandonos por el puerto 8000)
Después se nos pedirá un usuario y contraseña para acceder a la configuración, estos también deberá suministrárnoslos el fabricante.
Lo primero que debemos hacer es seleccionar en despliegue la opción pasarela.
Después vamos a configuración LAN para configurar las interfaces del router.
La DMZ le asignamos una ip de la red 192.205.10.0/24 (Por ejemplo 192.205.10.1/24) y a la tarjeta de red del router a la que se conecta el DMZ le asignamos la ip 192.205.10.2/24, de este modo deberemos asignar el gateway que sera idéntico a la ip del otro extremo de la comunicación.
A la interfaz LAN del router le asignamos la ip 192.205.1.1/24.
Y al resto de los equipos conectados al switch de 192.205.1.2/24 en adelante, y como gateway 192.205.1.1.
Y por ultimo a la interfaz WAN del router que se conectara a la red externa le asignaremos una ip pública. De igual manera que la DMZ el gateway sera idéntico a la ip del otro extremo de la comunicación.
Una vez hecho esto procederemos a asignar la ruta en Virtual Server para que las peticiones que venga de la red externa por el puerto 80 sean enroutadas a la DMZ para proveer servicio WEB.
Lo siguiente consiste en ir a la configuración del firewall. El primer paso es denegar toda peticion desde cualquier ip, a cualquier ip y por cualquier puerto. Este paso es clave para la seguridad de nuestra red. A partir de hay pasaremos a habilitar los puertos por los que queramos permitir el acceso.
Para el acceso a la web debemos poner lo siguiente:
Ip origen = 0.0.0.0/0 (cualquier red)
Ip destino = 192.205.10.1/24
Puerto = 80
Para el acceso a la DMZ por ssh debemos poner lo siguiente:
Ip origen = 192.205.1.0/24 (cualquier equipo de la red LAN)
Ip destino = 192.205.10.1/24
Puerto = 22
De este modo ya tendríamos configurado perfectamente nuestra red para poder acceder desde internet a la web y desde la red LAN conectarnos al servidor por ssh.
El ultimo paso es el objetivo de esta practica, configurar un tunel VPN para conectarse a la red LAN de forma segura.
Nos dirigimos a Conectividad, VPN PPTP. Allí deberemos habilitar una nueva conexión VPN con nuestro usuario y clave. También nos da la opción de elegir el rango de ip que deseemos.
A continuación desactivamos las opciones DNS preferido, DNS secundario y wins.
Y por ultimo pinchamos en submit y en apply.
Después vamos de nuevo al firewall y habilitamos las conexiones a la red LAN desde la ip de la VPN por cualquier puerto.
VPN con windows
Para crear una nueva conexión VPN con windows nos dirigimos a conexiones de red y pinchamos en "nueva conexión de red"
Deberemos seleccionar la opción de "conectarse a la red de mi grupo de trabajo"
Una vez configurada solo debemos conectarnos a ella con lo que nos pedira el usuario y la contraseña que hayamos configurado en el router.
VPN con linux
Para configurar VPN con linux primero deberemos instalar el paquete necesario, podremos hacerlo con el siguiente comando: sudo apt-get install network-manager-pptp
Hecho esto ya podemos configurar una VPN. Para ello deberemos introducir la ip a la que queremos conectarnos, el usuario y la contraseña. También deberemos elegir la opción de "cifrado punto a punto" para que la VPN se conecte correctamente.
0 comentarios:
Publicar un comentario