Examen de Prácticas de Redes (Todas las titulaciones) 18 de

Anuncio
Examen de Prácticas de Redes (Todas las titulaciones)
18 de septiembre de 2006
ALUMNO:
NAT
En relación con la red mostrada en la figura anterior, se conocen además los siguientes datos.
Todas las subredes son privadas. La subred A es la 192.168.10.8/29, la subred B es la
192.168.2.0/24, la subred C es la 192.168.1.0/29 y la subred D es la 192.168.1.0/29. El router A
obtiene su configuración por DHCP de un servidor que le indica que su dirección será la
84.84.65.2 y su router por defecto el 84.84.65.1. Observa que tanto el router A como el router D
están realizando SNAT. A continuación se pide realizar las siguientes tareas de configuración.
A. ASIGNACIÓN DE DIRECCIONES Y CONFIGURACIÓN DE INTERFACES (1P: 0,75+0,25)
1
Haciendo uso de la herramienta ifconfig, configura todas las interfaces que aparecen
en la figura que pertenecen a la subred A, B, C. Procura seguir las convenciones vistas
en clase a la hora de asignar las direcciones a las interfaces.
RA> ifconfig lan 192.168.10.9 netmask 255.255.255.248
RB> ifconfig wan 192.168.10.10 netmask 255.255.255.248
PCA> ifconfig eth0 192.168.10.11 netmask 255.255.255.248
SA> ifconfig eth0 192.168.10.12 netmask 255.255.255.248
RB> ifconfig lan 192.168.2.1 netmask 255.255.255.0
RC> ifconfig wan 192.168.2.2 netmask 255.255.255.0
RD> ifconfig wan 192.168.2.3 netmask 255.255.255.0
PCB> ifconfig eth0 192.168.2.4 netmask 255.255.255.0
SB> ifconfig eth0 192.168.2.5 netmask 255.255.255.0
RC> ifconfig lan 192.168.1.1 netmask 255.255.255.248
PCC> ifconfig eth0 192.168.1.2 netmask 255.255.255.248
SC> ifconfig eth0 192.168.1.3 netmask 255.255.255.248
2
Especifica la configuración del servidor DHCP del router D. Indica para ello la dirección
inicial del rango, número de direcciones a asignar y restringe el tiempo máximo de
utilización a 1 hora.
Inicial: 192.168.1.2
Direcciones: 5
Tiempo: 60 minutos
B. TABLAS DE RUTAS (2P: 1,5+0,5)
3
Mediante la orden route, configura las tablas de enrutamiento de los cuatro routers.
Recuerda que debes especificar el destino, el gateway y la máscara. ¿Qué ocurriría si
el router D no hiciese SNAT?
RA>route add –net 192.168.2.0 netmask 255.255.255.0 gw 192.168.10.10
RA>route add –net 192.168.1.0 netmask 255.255.248.0 gw 192.168.10.10
RB>route add –net 192.168.1.0 netmask 255.255.248.0 gw 192.168.2.2
RA>route add default gw 84.84.65.1
RB>route add default gw 192.168.10.9
RC>route add default gw 192.168.2.1
RD>route add default gw 192.168.2.1
Que la red D tendría que tener una dirección distinta, con un rango
que no se solapara con ninguno de los existentes.
4
También mediante la orden route, introduce el router por defecto de los PCs A y C
para terminar así con su configuración TCP/IP.
PCA> route add default gw 192.168.10.9
PCC> route add default gw 192.168.1.1
C. NAT (3,75P)
Para este apartado, deberás siempre expresar las reglas siguiendo la notación de la
herramienta iptables. Recuerda indicar en qué equipo introduces la regla NAT.
5
Configura los routers que hacen SNAT.
RA> iptables –t nat –A POSTROUTING –o wan –j MASQUERADE
RD> iptables –t nat –A POSTROUTING –o wan –j MASQUERADE
6
Imagina, sólo para este ejercicio, que en lugar de hacer SNAT el router A lo hiciera el
B. ¿Tendrían acceso a internet las máquinas de las subredes B, C y D?.
No, puesto que saldrían paquetes a internet con una dirección de
origen 192.168.10.10 que no está dada de alta en internet (dirección
privada)
7
Queremos que el servidor SSH que se ejecuta en el equipo servidor C pueda ser
utilizado tanto desde internet como desde todos nuestros equipos. Indica las reglas a
utilizar. Recuerda especificar dónde aplicas cada regla. Indica también la línea a teclear
para conectar con el citado servidor desde cualquier equipo de nuestra red.
RA> iptables –t nat –A PREROUTING –i WAN –p TCP –-dport 22 –j DNAT –to 192.168.1.3:22
Desde Internet y los equipos de la red D> ssh 84.84.65.2
Desde los demás> ssh 192.168.1.3
8
Queremos que nuestra red ofrezca servicio de correo. Para ello utilizaremos el servidor
D, en donde se ejecuta el proceso servidor POP 3 (puerto 110), y el servidor A, en
donde se ejecuta el proceso servidor SMTP (puerto 25). Especifica las reglas de
iptables necesarias para ofrecerlo. Recuerda especificar dónde aplicas cada regla.
Indica también las direcciones IP que habría que introducir en los campos servidor
POP3 y servidor SMTP de nuestro cliente de correo de casa (conexión típica con
router haciendo SNAT) para utilizar desde allí los servicios de correo.
Servidor POP3
RA> iptables –t nat –A PREROUTING –i WAN –p TCP –-dport 110 –j DNAT
–-to 192.168.2.3:110
RD> iptables –t nat –A PREROUTING –i WAN –p TCP –-dport 110 –j DNAT
–-to 192.168.1.2:110
(asumimos que el servidor DHCP del router D le ha asignado al
servidor D esa dirección IP en lugar de la dirección 192.168.1.3)
Servidor SMTP
RA> iptables –t nat –A PREROUTING –i WAN –p TCP –-dport 25 –j DNAT –to 192.168.10.12:25
En casa
Servidor POP3: 84.84.65.2
Servidor SMTP: 84.84.65.2
9
Configura los routers de la red mediante iptables para que se pueda acceder a los
procesos servidores FTP de los equipos servidor A, servidor B y servidor C desde
todos los equipos de la red. Indica la orden que utilizarías para conectar desde el PC A.
¿Sería posible configurar la red de forma que fuera posible acceder al servidor FTP A y
al servidor FTP B desde Internet? (OJO: no se puede conectar al servidor FTP de la
red C desde los equipos de la red D)
Ya están
PCA> ftp
PCA> ftp
PCA> ftp
configurados
192.168.10.12 (SA)
192.168.2.5 (SB)
192.168.1.3 (SC)
Es posible usando distintos puertos, por ejemplo:
RA>iptables –t nat –A PREROUTING –i WAN –p TCP –-dport 2100 – j DNAT
–-to 192.168.10.12:21
RA>iptables –t nat –A PREROUTING –i WAN –p TCP –-dport 2101 – j DNAT
–-to 192.168.2.5:21
10 Configura la red mediante iptables para que el servidor B realice el papel de proxy
Web de las subredes B, C y D, y el servidor A de proxy Web del PCA. Dichos proxys
intervienen de forma transparente en las comunicaciones Web originadas en los
equipos de las redes privadas indicadas.
RC> iptables –t nat –A PREROUTING –i LAN –p TCP –-dport 80 – j DNAT
–-to 192.168.2.5:80
RD> iptables –t nat –A PREROUTING –i LAN –p TCP –-dport 80 – j DNAT
–-to 192.168.2.5:80
PCB> iptables –t nat –A OUTPUT –o eth0 –p TCP –-dport 80 – j DNAT –to 192.168.2.5:80
PCA> iptables –t nat –A OUTPUT –o eth0 –p TCP –-dport 80 – j DNAT –to 192.168.10.12:80
D. FILTRADO DE PAQUETES (3,25P: 1,75+0,75+0,75)
Para este apartado, deberás siempre expresar las reglas de filtrado siguiendo la notación de la
herramienta iptables. La política por defecto para todos los routers y para todas las cadenas
será siempre REJECT, excepto para el router A que será ACCEPT. Para el caso de los PCs y
de los servidores, la política por defecto de todas las cadenas será ACCEPT. Además, cuando
resuelvas los siguientes apartados recuerda dejar claro en qué equipo(s) de la red estás
introduciendo la regla de filtrado.
11 Introduce las reglas de filtrado necesarias para que los apartados del ejercicio C
funcionen (es decir, para que el tráfico que se traduce no sea filtrado).
Apartado 7
RB> iptables –A FORWARD –d 192.168.1.3 –p TCP -–dport ssh –j ACCEPT
RC> iptables –A FORWARD –d 192.168.1.3 –p TCP -–dport ssh –j ACCEPT
RD> iptables –A FORWARD –o wan –d 192.168.1.3 –p TCP -–dport ssh –j
ACCEPT
Apartado 8
RB> iptables –A FORWARD –d 192.168.2.3 –p TCP -–dport 110 –j ACCEPT
RD> iptables –A FORWARD –o lan –d 192.168.1.3 –p TCP -–dport 110 –j
ACCEPT
Apartado 9
RB> iptables –A FORWARD
ACCEPT
RB> iptables –A FORWARD –d
RC> iptables –A FORWARD
ACCEPT
RC> iptables –A FORWARD –d
RC> iptables –A FORWARD –d
RD> iptables –A FORWARD
ACCEPT
RD> iptables –A FORWARD –d
–d 192.168.10.8/29 –p TCP -–dport 21 –j
192.168.2.0/24 –p TCP -–dport 21 –j ACCEPT
–d 192.168.10.8/29 –p TCP -–dport 21 –j
192.168.2.0/24 –p TCP –-dport 21 –j ACCEPT
192.168.1.0/29 –p TCP –-dport 21 –j ACCEPT
–d 192.168.10.8/29 –p TCP –-dport 21 –j
192.168.2.0/24 –p TCP –-dport 21 –j ACCEPT
Apartado 10
RB> iptables –A FORWARD –s 192.168.2.5 –p TCP -–dport 80 –j ACCEPT
RC> iptables –A FORWARD –p TCP –dport 80 –j ACCEPT
RD> iptables –A FORWARD –p TCP -–dport 80 –j ACCEPT
12 Indica la forma de prohibir el acceso al sitio web del periódico marca (IP:
212.80.128.10) a los equipos SA y PCA
SA> iptables –A OUTPUT –d
212.80.128.10 –p TCP -–dport www –j DROP
13 Indica la forma de prohibir el acceso al servidor web de SA desde SA.
SA> iptables –A OUTPUT –d
SA> iptables –A OUTPUT –d
192.168.10.12 –p TCP -–dport www –j DROP
127.0.0.1 –p TCP -–dport www –j DROP
Descargar