Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2014

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l

thttpd: Instalación y Configuración

$ cd /usr/src Lo descargamos: $ sudo wget http://www.acme.com/software/thttpd/thttpd-2.25b.tar.gz $ sudo tar xvzf thttpd-2.25b.tar.gz $ sudo nano configure $ sudo ./configure ejecuto el configure crea  Makefile: -rw-r--r-- 1 root root   5506 nov 18 13:30 Makefile $nano Makefile COMPILAMOS make es una herramienta wrapper(envoltura), llama al compilado, no compila. El proceso de compilar tiene 2 partes:   conseguir el .obj,    tener enlazados los 2 modulos, link o enlazar el objeto gcc miprograma.c → lo que hace es, 1º compila a obj 2º hace el link(enlaza los objetos compilados) $ sudo make creo los obj, es decir, se compila. El obj (.o) es ligeramente mas grande o a veces incluso menor que el .c, mientras que los ejecutables son muy pesado. Esto es porque en el ejecutable lo lleva todo con sigo, la compilación y el enlace. Si haces ahora un ls -l veras los objetos creados, pero si haces make clean s

FireWall de PFsense: Reglas de Filtro 3/3

3 – Vamos a configurar en la DMZ un servidor Web , al cual ya tenemos creado el alias y preparado el interfaz en el PFsense anteriormente. 1º - Desde nuestro Windows XP en la LAN acceda al Servidor WEB . 2º - Desde nuestro Windows XP en la LAN se pueda acceder por SSH al Servidor WEB . 3º - Desde nuestro Windows XP en la LAN se pueda resolver DNS y así tenga acceso a internet. Configuramos el interfaz de este servidor. Nos sitiamos en Interfaces / (assign) Añadimos nuevo interfaz , ... Y lo editamos para habilitar el interfaz, para cambiarle el nombre para que sea mas intuitivo y le asignamos la IP de interfaz del PFsense. Ahora ya podemos crearle el alias de PFsense a esta LAN DMZ y crear la Regla de Filtro. Firewall / Aliases Añadir nuevo Para este caso, vamos a crear Alias para los puertos que se van a permitir, quedando inhabilitados el resto de puertos, y haciendo el ent

FireWall de PFsense: Reglas de Filtro 2/3

2 – Vamos a dejar que desde el Windows XP, en concreto, desde cualquier equipo de la LAN, pueda hacer ping a mi máquina Real en WAN, y al contrario. Firewall / Rules / LAN Nueva regla Firewall / Rules / WAN Nueva regla Verifico que puedo hacer ping desde la LAN a la Máquina Real, y desde la Máquina Real a un PC Windows XP de la LAN. Veo que mi Windows XP se encuentra dentro de la LAN: Hago ping a la IP de la Máquina Real desde Windows XP : Hago ping a la IP del Windows XP desde la Máquina Real :

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos