g9 NAT
g9 NAT
g9 NAT
Contenido de la gua
Objetivos especficos.
Configurar una DMZ
Configurar un servidor DNS externo para la resolucin de los servicios pblicos.
Configurar el servidor DNS interno para utilizar como reenviador al servidor DNS externo.
Crear reglas para NAT
Comprobar la redireccin de servicios pblicos.
Nomenclatura de la gua:
En esta gua se ha utilizado el siguiente formato:
Fuente courrier en negrita para los comandos que deben digitarse, por ejemplo:
root@front-end:~# ps aux |grep sshd
Texto con resaltado en amarillo, para la informacin que debe visualizar cuando realice algn procedimiento
o comando. Puede contener color rojo dentro del fondo amarillo.
root@front-end:~# mcedit /etc/resolv.conf
search empresay.com.sv
nameserver 192.168.60.2
Las notas o consideraciones se destacan con: Nota:
La informacin aqu presentada ha sido creada por Vctor Cuchillac (padre), cualquier uso o referencia debe citarse
al autor.
La informacin que no es de la propiedad del autor se ha citado y colocado su direccin electrnica, y pueda ser que
dicha informacin se haya sido corregida o modificada.
El servidor DNS deber resolver solo las peticiones externas (desde Internet), acordes a los tems 6 y 7 del
cuadro 3, el servidor DNS externo se convertir en el nico reenviador del servidor DNS interno.
El servidor HTTP deber tener una pgina en HTML o PHP que muestre un mensaje diferente del HTTP del
servidor02
Los usuarios pblicos pueden acceder al sitio web tanto desde equipos de escritorio como dispositivos
mviles (usar Android)
Cuadro 2 Datos generales de red para el escenario de la EMPRESAY segn equipo de trabajo
Nota: Imprima o elabore en una hoja con los datos de grupo y nmero de alumno, de forma que no halla consultas
redundantes, prdida de tiempo o errores ocasionados por la mala configuracin de la red en el laboratorio.
Consideraciones:
Si utiliza mquinas virtuales se utilizar VirtualBox versin 5.X (De preferencia), y para cada equipo se
utilizarn las direcciones fsicas del cuadro 2.
Escriba en un papel todas las direcciones IPv4 de su red, utilice el valor de Y con el nmero de grupo asignado,
por ejemplo: Y=grupo01 192.168.50+Y.1 = 192.168.168.51.1 (ver cuadro 2)
La mquina virtual del servidor01 se puede clonar las veces que sea necesario para obtener los servidores de
la red LAN01, los clientes de la red LAN02 y equipos de la DMZ
Utilice un fondo de escritorio con el nombre de cada servidor y cliente para identificar mejor cada equipo.
Verifique que utiliza la direccin MAC para cada grupo y alumno.
El equipo srvext tendr tres interfaces y Puede configurarse de la siguiente manera:
Nota: Si se utilizan el escenario 01 o el escenario 02 se debe crear una interfaz loopback con las direcciones para
la red LAN01 y LAN02
Por ejemplo:
C:\Users\cuchillac>ipconfig
Configuracin IP de Windows
Adaptador de LAN inalmbrica Wi-Fi:
Sufijo DNS especfico para la conexin. . : uni.edu.sv
Direccin IPv4. . . . . . . . . . . . . . : 10.10.3.223
Mscara de subred . . . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . . . . . : 10.10.3.254
Adaptador de Ethernet loopback:
Sufijo DNS especfico para la conexin. . :
Direccin IPv4. . . . . . . . . . . . . . : 192.168.50.155
Mscara de subred . . . . . . . . . . . . : 255.255.255.0
Direccin IPv4. . . . . . . . . . . . . . : 192.168.60.155
Mscara de subred . . . . . . . . . . . . : 255.255.255.0
Direccin IPv4. . . . . . . . . . . . . . : 192.168.70.155
Mscara de subred . . . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . . . . . :
Para impedir que las personas externas a la compaa puedan obtener informacin de la red interna, utilice servidores
DNS independientes para la resolucin de nombres internos y de Internet. Su espacio de nombres DNS interno debe
estar alojado en los servidores DNS detrs del servidor de seguridad de su red. Su presencia DNS externa en Internet
debe administrarla un servidor DNS en una red perimetral (conocida tambin como DMZ, zona desmilitarizada o
subred apantallada). Para proporcionar la resolucin de nombres de Internet en hosts internos, puede hacer que sus
servidores DNS internos utilicen un servidor de envo para enviar las consultas externas a su servidor DNS externo.
Prrafo tomado de: https://msdn.microsoft.com/es-es/library/cc780338(v=ws.10).aspx
Si el servidor que ejecuta el servicio del Servidor DNS es un equipo de hosts mltiples, limite el servicio del Servidor
DNS slo para escuchar en la direccin IP de interfaz utilizada por sus clientes DNS y servidores internos. Por
ejemplo, un servidor que acta como servidor proxy puede tener dos tarjetas de interfaz de red, una para la intranet y
otra para Internet. Si dicho servidor ejecuta tambin el servicio del Servidor DNS, puede configurar el servicio para
que slo escuche el trfico DNS en la direccin IP utilizada por la tarjeta de interfaz de red de la intranet
Si el servidor que ejecuta el servicio del Servidor DNS es un controlador de dominio, utilice listas de control de acceso
(ACL) de Active Directory para proteger el control de acceso del servicio del Servidor DNS.
Su infraestructura debe disponer de al menos tres DNS, los cuales se recomienda que estn replicados para alta
disponibilidad (es decir, seis servidores DNS):
El primer DNS es el encargado de responder a las peticiones externas que pregunten sobre un dominio de
nuestra infraestructura y por tanto es el encargado de resolver las IP pblicas de nuestra red. ste debe estar
en una zona dedicada y propia de la infraestructura, y dicho DNS no debe permitir peticiones recursivas y
por supuesto peticiones desde nuestra infraestructura.
El segundo DNS se encontrar en la red perimetral o DMZ. Contiene las IP privadas de los servidores de
DMZ y a su vez ser el encargado de consultar a los DNS externos de la infraestructura si recibe peticiones,
si y solo si, de activos pertenecientes a la red perimetral o del DNS interno.
El tercer DNS ser el interno, que responder nica y exclusivamente a peticiones de los activos de la red
interna y en caso de no disponer de la respuesta, siempre deber preguntar al DNS de la red perimetral de la
infraestructura y jams, repito, JAMS, a un DNS externo de Internet.
---
Cuando se utiliza DNS externo:
Configuracin de DNS para correo entrante
DNS desempea un papel fundamental en la entrega de correo de Internet. Para recibir correo de Internet, se necesita
la configuracin siguiente:
Debe existir un registro de intercambio de correo (MX) para su servidor de correo en el servidor DNS externo.
Puede emplear la herramienta Nslookup para determinar si los registros MX estn configurados
correctamente. Asegrese de que los servidores de correo que utiliza como servidores cabeza de puente o
como servidores de correo de Internet tienen un registro MX en los servidores DNS externos.
Para que los servidores DNS externos resuelvan el registro MX de su servidor de correo y se pongan en
contacto con l, ste debe ser accesible desde Internet. Puede utilizar el programa telnet para determinar si
otros servidores pueden tener acceso a su servidor de correo.
Exchange Server debe estar configurado para ponerse en contacto con un servidor DNS o para resolver
nombres DNS externos.
El servidor DNS debe estar configurado correctamente.
Tomado de: https://technet.microsoft.com/es-es/library/aa996996(v=exchg.65).aspx
tc@servidor03:~$ ll /tmp/tcloop/bind/usr/local/
total 0
drwxr-xr-x 2 root root 91 Nov 6 2013 bin/
drwxr-xr-x 2 root root 32 Nov 6 2013 etc/
drwxr-xr-x 2 root root 3 Nov 6 2013 lib/
drwxr-xr-x 2 root root 491 Nov 6 2013 sbin/
drwxr-xr-x 2 root root 3 Nov 6 2013 share/
drwxr-xr-x 3 root root 26 Nov 6 2013 var/
tc@servidor03:~$ ll /tmp/tcloop/bind/usr/local/bin/
total 5141
-rwxr-xr-x 1 root root 1328972 Nov 6 2013 dig
-rwxr-xr-x 1 root root 1319284 Nov 6 2013 host
-rwxr-xr-x 1 root root 3216 Nov 6 2013 isc-config.sh
-rwxr-xr-x 1 root root 1318644 Nov 6 2013 nslookup
-rwxr-xr-x 1 root root 1292944 Nov 6 2013 nsupdate
tc@servidor03:~$ ll /tmp/tcloop/bind/usr/local/sbin/
total 16879
-rwxr-xr-x 1 root root 3840 Nov 6 2013 arpaname
-rwxr-xr-x 1 root root 368032 Nov 6 2013 ddns-confgen
-rwxr-xr-x 1 root root 9888 Nov 6 2013 dnssec-checkds
-rwxr-xr-x 1 root root 26578 Nov 6 2013 dnssec-coverage
-rwxr-xr-x 1 root root 1239576 Nov 6 2013 dnssec-dsfromkey
-rwxr-xr-x 1 root root 1240244 Nov 6 2013 dnssec-keyfromlabel
-rwxr-xr-x 1 root root 1248052 Nov 6 2013 dnssec-keygen
-rwxr-xr-x 1 root root 1235480 Nov 6 2013 dnssec-revoke
-rwxr-xr-x 1 root root 1240136 Nov 6 2013 dnssec-settime
-rwxr-xr-x 1 root root 1274000 Nov 6 2013 dnssec-signzone
-rwxr-xr-x 1 root root 1239640 Nov 6 2013 dnssec-verify
-rwxr-xr-x 1 root root 7740 Nov 6 2013 genrandom
-rwxr-xr-x 1 root root 67780 Nov 6 2013 isc-hmac-fixup
-rwxr-xr-x 2 root root 1813980 Nov 6 2013 lwresd
-rwxr-xr-x 2 root root 1813980 Nov 6 2013 named
-rwxr-xr-x 1 root root 1298644 Nov 6 2013 named-checkconf
-rwxr-xr-x 1 root root 1227992 Nov 6 2013 named-checkzone
lrwxrwxrwx 1 root root 15 Nov 6 2013 named-compilezone -> named-checkzone
-rwxr-xr-x 1 root root 1215060 Nov 6 2013 named-journalprint
-rwxr-xr-x 1 root root 101236 Nov 6 2013 nsec3hash
-rwxr-xr-x 1 root root 238224 Nov 6 2013 rndc
-rwxr-xr-x 1 root root 367836 Nov 6 2013 rndc-confgen
//Yo lo preparee
include "/usr/local/etc/namedb/bind.keys";
options {
// Directorio principal
directory "/usr/local/etc/namedb";
// Permitir acceo al cache -> None
//allow-query-cache { none; };
// Operacin predeterminada
//allow-query { any; };
// Proveer recursividad -> No
//recursion no;
//reenviadores, DNS de los ISP
forwarders { 8.8.8.8; 192.168.1.13; };
}
// prime the server with knowledge of the root servers
zone "." {
type hint;
file "db.root";
};
// be authoritative for the localhost forward and reverse zones, and for
// broadcast zones as per RFC 1912
zone "localhost" {
type master;
file "db.local";
};
zone "127.in-addr.arpa" {
type master;
file "db.127";
};
zone "255.in-addr.arpa" {
type master;
file "db.255";
};
zone "empresay.com.sv" {
type master;
file "db.empresay.com.sv";
};
zone "70.168.192.in-addr.arpa" {
type master;
file "db.70.168.192";
};
Nota: Para mayor compresin del archivo se sugiere leer los siguientes enlaces:
http://www.mpipks-dresden.mpg.de/~mueller/docs/suse10.1/suselinux-manual_en/manual/sec.dns.bind.html
http://www.mpipks-dresden.mpg.de/~mueller/docs/suse10.1/suselinux-manual_en/manual/sec.dns.named.html
https://linuxconfig.org/linux-dns-server-bind-configuration
root@servidor03:~# named-checkconf
Se debern crear los archivos con las zonas directa e inversa para empresay.com.sv y se debern agregar las zonas
que permiten la resolucin local y hacia los servidores de Internet
Usar el comando touch para crear dentro de /usr/local/etc/namedb los siguientes archivos vacos:
db.0
db.127
db.255
db.empty
db.local
db.root
zones.rfc1918
db.empresay.com.sv
db.70.168.192
IN NS servidor04
IN MX 10 mail.empresay.com.sv.
srvext IN A 192.168.70.1
srvint IN A 192.168.60.2
servidor04 IN A 192.168.70.4
servidor05 IN A 192.168.70.5
www IN CNAME servidor05
smtp IN CNAME servidor05
mail IN CNAME servidor05
$TTL 2D
$ORIGIN 70.168.192.in-addr.arpa.
@ IN SOA servidor04.empresay.com.sv. servidor04.empresay.com.sv. (
2016062022 ;serial number
8H ;refresh
2H ;retry
4W ;expiration
1D ) ;
;
NS servidor04.empresay.com.sv.
;
1 PTR srvext.empresay.com.sv.
2 PTR srvint.empresay.com.sv.
4 PTR servidor04.empresay.com.sv.
5 PTR servidor05.empresay.com.sv.
tc@servidor03:~$named-checkzone empresay.com.sv
/usr/local/etc/namedb/db.empresay.com.sv
tc@servidor03:~$named-checkzone 70.168.192.in-addr.arpa
/usr/local/etc/namedb/db.70.168.192
Name: servidor04.empresay.com.sv
Address: 192.168.70.4
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;servidor04.empresay.com.sv. IN A
;; ANSWER SECTION:
servidor04.empresay.com.sv. 172800 IN A 192.168.70.4
;; AUTHORITY SECTION:
empresay.com.sv. 172800 IN NS servidor04.empresay.com.sv.
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.empresay.com.sv. IN A
;; ANSWER SECTION:
www.empresay.com.sv. 172800 IN CNAME servidor05.empresay.com.sv.
servidor05.empresay.com.sv. 172800 IN A 192.168.70.5
;; AUTHORITY SECTION:
empresay.com.sv. 172800 IN NS servidor04.empresay.com.sv.
;; ADDITIONAL SECTION:
servidor04.empresay.com.sv. 172800 IN A 192.168.70.4
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;192.168.70.5. IN A
Debido a que la versin de Core Plus fue diseada para sistemas operativos tipo LIVE, ser necesario indicar los
archivos y directorios que sern persistentes
Paso 3. Crear reglas de filtrado de paquetes para comprobar comunicacin entre la DMZ y srvext
(opcional)
A continuacin, se recomeinda crear las siguientes reglas de filtyrado para probar conectividad entre la DMZ y la red
LAN1, despus se deben eliminar. No es necesario contar con estas reglas, sin embargo ayudar a establecer la
comunicacin.
2.4 Modificar el reenviador del DNS interno para que apunte al DNS externo.
Nota: Recuerde que, si no tiene el servidor DNS externo, ya no se podr navegar en Internet
1.4 Agregar como reenviador la direccin IPv4 del servidor04
1.5 Guardar los cambios.
Interfaz: eth0
Destino original: 10.0.2.15/32 (debe ser la direccin IPv4 de la eth0, puede utilizar el valor Zentyal)
Protocolo: TCP
Puerto de destino original: 80
Origen: 10.0.2.15/32
IP Destino: 192.168.70.5
Puerto: 80
Reemplazar direccin de origen: Activado
Registro: Activado
Descripcin de la regla: Redireccin de HTTP de SRVEXT hacia server05
Consideraciones del escenario en laboratorio CASO BRIDGE a una Ethernet con VirtualBox
1. La interfaz eth0 est conectada como BRIDGE dentro de una red LAN, por ejemplo, 10.10.3.0/24
2. La eth0 es dinmica y obtendr un valor del DHCP de la red LAN, (puede ser configurada estticamente)
3. Como lo ms probable es que no se pueda configurar editar la base de datos del servidor DNS de la red LAN
del laboratorio, se debe utilizar el archivo hosts del equipo cliente donde se desea conectarse.
4. Cualquier equipo de la red LAN (por ejemplo, 10.10.3.0/24) puede llegar as a la direccin IPv4 del eth0 del
servidor srvext, la cual simula ser una IPv4 pblica.
5. Inconveniente: Cmo no se puede editar la tabla de ruteo del Gateway del laboratorio las computadoras de la
empresay no podrn navegar a Internet.
1
Para entornos empresariales las direcciones IPv4 provistas por los ISP son generalmente configuradas como estticas.
Material elaborado por Vctor Cuchillac (padre) Pgina 26 de 34
3.2 Caso NAT
Hay que crear una regla que permita reenviar el trfico de la mquina donde est instalado VirtualBox a eth0 de
srvext.
1. Es el mismo resultado en trminos de resolucin, utilizar un DNS con vistas que dos DNS (uno externo y otro
interno)?
3. Qu es el PAT overriding?
5. Realizar una consulta va php en el servidor05 hacia la base de datos del servidor MariaDB de la red LAN01
El servidor05 tendr una pgina principal con un enlace hacia una pgina PHP
La pgina PHP del servidor05 deber establecer la conexin utilizando las credenciales de usuario:
ususelect/123456 hacia la base de datos del MariaDB del servidor02
La pgina PHP debe mostrar el contenido de la base de datos del servidor MariaDB
El servidor01 tendr una pgina principal con un enlace hacia una pgina PHP
La pgina PHP del servidor01 tendr un formulario que deber permitir agregar, mostrar y borrar registros
de la base de datos MariaDB en el servidor02
La pgina PHP del servidor01 deber utilizar en la conexin hacia MariaDB las credenciales de usuario:
usumodify/123456