Construyendo y Asegurando una Red con DMZ en Packet Tracer

1. Introducción

Este post es la resolución al ejercicio: https://github.com/breatheco-de/Building-and-Securing-a-Network-with-a-DMZ.git

En este ejercicio vamos a crear un entorno de red simulado que incluya una Zona Desmilitarizada (DMZ) con un servidor HTTP, servidor SMTP y servidor DNS, y configuraremos reglas en un firewall para garantizar la seguridad de la red interna frente a la externa.

2. Diseño de Red

Partiremos desde la creación de la red con el siguiente mapa lógico:

3. Configuración inicial del Firewall

3.1 Definiendo las VLANs

Como configuración inicial, definiremos las VLANs para la red Interna, externa y DMZ.

Red Externa:

  • 192.168.2.1/24
  • Interface ethernet 0/0 VLAN 2

DMZ:

  • 192.168.3.1/24
  • Interface ethernet 0/1 VLAN 3

Red Interna:

  • 192.168.1.1/24
  • Interface ethernet 0/2 VLAN 1

3.2 Creando las VLANs

Para ello, haremos doble clic sobre el icono del firewall, y seleccionaremos la pestaña CLI.

Ahora que ya estamos dentro de la terminal de comandos, lo primero es utilizar el comando “config terminal” para entrar al modo configuración, y a continuación escribimos todo lo siguiente:

Para configurar la red Outside:

interface Vlan2

nameif outside

security-level 0

ip address 192.168.2.1 255.255.255.0

Para configurar la Red Inside:

interface Vlan1

nameif inside

security-level 100

ip address 192.168.1.1 255.255.255.0

Para configurar la red DMZ:

interface Vlan3

no forward interface Vlan1

nameif DMZ

security-level 50

ip address 192.168.3.1 255.255.255.0

3.3 Asignando las VLANs

Una vez creadas las 3 VLANs, vamos a la pestaña config, y asignamos las diferentes VLANS a las diferentes interfaces Ethernet.

  • Ethernet 0/0 es la VLAN 2
  • Ethernet 0/1 es la VLAN 3
  • Ethernet 0/2 es la VLAN 1

Una vez esté todo configurado, vamos a Settings y hacemos clic en Save NVRAM para guardar toda la configuración.

4. Configuración de la DMZ

4.1 Configuración Servidor HTTP

Para configurar el servidor HTTP, hacemos clic sobre el icono del “Server-PT HTTP”, luego nos vamos a la pestaña “Services” y en el servicio HTTP Activamos tanto la opción HTTP como HTTPS.

Luego vamos a “Config”, y ahora a “Settings”. Una vez dentro Tenemos que asegurarnos que las opciones IPv4 estén en modo “Static”. En la opción “Default Gateway” asignaremos la Gateway 192.168.3.1 y en “DNS server” añadiremos 192.168.3.4 (esta será la IP que luego asignaremos al servidor DNS).

Ahora en la opción “FastEthernet0” Añadimos una IP a este dispositivo, yo añadiré la 192.168.3.2 y la Máscara de subred 255.255.255.0.

4.2 Configuración Servidor DNS

Para configurar el servidor DNS, hacemos clic sobre el icono del “Server-PT DNS”, luego nos vamos a la pestaña “Services” y en el servicio DNS añadimos lo siguiente:

  • Name: 4geeks.com
  • Type: A Record
  • Address: 192.168.3.2 (es la IP del servidor HTTP)

Luego vamos a “Config”, y ahora a “Settings”. Una vez dentro Tenemos que asegurarnos que las opciones IPv4 estén en modo “Static”. En la opción “Default Gateway” asignaremos la Gateway 192.168.3.1 y en “DNS server” añadiremos 192.168.3.4.

Ahora en la opción “FastEthernet0” Añadimos una IP a este dispositivo, yo añadiré la 192.168.3.4 y la Máscara de subred 255.255.255.0.

4.3 Configuración Servidor SMTP

Para configurar el servidor SMPT, hacemos clic sobre el icono del “Server-PT SMTP”, luego nos vamos a la pestaña “Services” y en el servicio EMAIL Activamos la opción SMTP. En mi caso también activé POP3, le di el nombre de dominio 4geeks.com y creé un usuario.

Luego vamos a “Config”, y ahora a “Settings”. Una vez dentro Tenemos que asegurarnos que las opciones IPv4 estén en modo “Static”. En la opción “Default Gateway” asignaremos la Gateway 192.168.3.1 y en “DNS server” añadiremos 192.168.3.4.

Ahora en la opción “FastEthernet0” Añadimos una IP a este dispositivo, yo añadiré la 192.168.3.3 y la Máscara de subred 255.255.255.0.

5. Configurando todos los Dispositivos

Ahora vamos a configurar todos los Dispositivos de Todas las redes. Para ello, vamos a ir uno por uno, y los configuraremos de la siguiente manera

Primero hacemos clic sobre el dispositivo que vayamos a configurar, luego vamos a “Config”, y ahora a “Settings”. Una vez dentro Tenemos que asegurarnos que las opciones IPv4 estén en modo “Static”. En la opción “Default Gateway” asignaremos la Gateway correspondiente a la red a la que pertenece ese dispositivo:

Dispositivos de la Red Externa:

  • Gateway: 192.168.2.1
  • DNS Server: 192.168.3.4

Dispositivos de la Red Interna:

  • Gateway: 192.168.1.1
  • DNS Server: 192.168.3.4

Ahora iremos a la opción “FastEthernet0” y Añadimos una IP a este dispositivo.

Si es de la red externa la IP será 192.168.2.X y la Máscara de subred 255.255.255.0.

Si es de la red interna la IP será 192.168.1.X y la Máscara de subred 255.255.255.0.

6. Creando las Reglas del Firewall

A continuación, volveremos al firewall para configurar las diferentes reglas de acceso entre las redes.

Lo primero será entrar en el modo de configuración, para ello en la CLI escribimos lo siguiente:

enable

configure terminal

6.1 ACL 101

Ahora vamos a Crear la ACL 101 para permitir el tráfico desde cualquier origen (outside) hacia los servidores HTTP y DNS en la DMZ:

access-list 101 extended permit tcp any host 192.168.3.2 eq www

access-list 101 extended permit udp any host 192.168.3.4 eq domain

Y ahora Aplicamos esa ACL al tráfico entrante por la VLAN “outside” con el siguiente comando:

access-group 101 in interface outside

6.2 ACL 102

Ahora vamos a Crear la ACL 102 para permitir el tráfico desde la red interna (inside) hacia el servidor SMTP de la DMZ:

access-list 102 extended permit tcp 192.168.1.0 255.255.255.0 host 192.168.3.4 eq smtp

access-list 102 extended deny tcp 192.168.1.0 255.255.255.0 host 192.168.3.2 eq www

access-list 102 extended deny tcp 192.168.1.0 255.255.255.0 host 192.168.3.3 eq domain

access-list 102 extended permit ip 192.168.1.0 255.255.255.0 any

Y ahora Aplicamos esa ACL al tráfico entrante por la VLAN “inside” con el siguiente comando:

access-group 102 in interface inside

7. Conclusión Final

Este ejercicio ofrece una base sólida para entender la implementación de una DMZ y la configuración de un firewall en un entorno controlado. La segmentación de redes (externa, DMZ e interna) junto con las reglas de acceso bien definidas demuestra cómo proteger servicios críticos sin comprometer la seguridad de la red privada. En general, es una excelente práctica para aprender los fundamentos de seguridad en redes.

Comparte esta Publicación en Redes Sociales