# Route table [https://hackmd.io/@marcsaez/route_table](https://) [TOC] ## Ex 1 1/2- Permetre als pc’s de la LAN navegar per Internet (HTTPS) 3/4- Permetre connexions des de l’exterior al nostre servidor web (HTTP) 5/6- Permetre als pc’s de la LAN fer resolucions DNS al nostre servidor dns (que es troba en la DMZ). 7/8- Permetre als pc’s de la LAN navegar pel nostre servidor web HTTP (que es troba en la DMZ). 9/10- Refusar totes les connexions dels pc’s de la LAN a la DMZ 11/12- Permetre a pc_admin connectar per SSH als servidors de la DMZ. 13/14- Denegar l’accés des de l’exterior als equips de la nostra LAN 15- Política per defecte restrictiva. | Num | IP Origen | Puerto Origen | IP Destino | Puerto Destino | Interfaz Origen | Interfaz destino | Acción | | --- | --- | --- | --- | --- | --- | --- | --- | | 1 | 192.168.10.0/24 | * | * | 443 | i1 | i0 | Allow | | 2 | * | 443 | 192.168.10.0/24 | * | i0 | i1 | Allow | | 3 | * | * | 10.0.2.2 | 443 | i0 | i2 | Allow | | 4 | 10.0.2.2 | 443 | * | * | i2 | i0 | Allow | | 5 | 192.168.10.0/24 | * | 10.0.2.5 | 53 | i1 | i2 | Allow | | 6 | 10.0.2.5 | 53 | 192.168.10.0/24 | * | i2 | i1 | Allow | | 7 | 192.168.10.0/24 | * | 10.0.2.2 | 80 | i1 | i2 | Allow | | 8 | 10.0.2.5 | 80 | 192.168.10.0/24 | * | i2 | i1 | Allow | | 9 | 192.168.10.5 | * | 10.0.2.2 | 22 | i1 | i2 | Allow | | 10 | 10.0.2.2 | 22 | 192.168.10.5 | * | i2 | i1 | Allow | | 11 | 192.168.10.0/24 | * | 10.0.2.2 | * | i1 | i2 | Reject | | 12 | 10.0.2.5 | * | 192.168.10.0/24 | * | i2 | i1 | Reject | | 13 | * | * | 192.168.10.0/24 | * | i0 | i1 | Reject | | 14 | 192.168.10.0/24 | * | * | * | i1 | i0 | Reject | | 15 | * | * | * | * | * | * | Reject | ## Ex 2 (Proxy) ### SQUID & NGINX 1/2/3/4- Permetre als pc’s de la LAN fer resolucions DNS al servidor DNs de Google (8.8.8.8).. 5/6- Permetre als pc’s de la LAN navegar per Internet (HTTPS) a l’exterior. 7/8/9/10- Permetre connexions des de l’exterior a la nostra web (HTTP), permetent l’alta disponibilitat. 11/12/13/14- Peremtre als pc’s de la LAN navegar pels servidors web (HTTP) de la DMZ. 15- Evitar suplantacions d’identitat desde l’exterior. 16-Política per defecte restrictiva. | Num | IP Origen | Puerto Origen | IP Destino | Puerto Destino | Interfaz Origen | Interfaz destino | Acción | | --- | --- | --- | --- | --- | --- | --- | --- | | 1 | 192.168.10.0/24 | * | 172.16.1.1 | 3128 | i1 | i3 | Allow | | 2 | 172.16.1.1 | 3128 | 8.8.8.8 | 53 | i3 | i0 | Allow | | 3 | 8.8.8.8 | 53 | 172.16.1.1 | 3128 | i0 | i3 | Allow | | 4 | 172.16.1.1 | 3128 | 192.168.10.0/24 | * | i3 | i1 | Allow | | 5 | 172.16.1.1 | 3128 | * | 443 | i3 | i0 | Allow | | 6 | * | 443 | 172.16.1.1 | 3128 | i0 | i3 | Allow | | 7 | * | * | 172.16.1.2 | 80 | i0 | i3 | Allow | | 8 | 172.16.1.2 | 80 | 10.0.2.2 | 80 | i3 | i2 | Allow | 9 | 10.0.2.2 | 80 | 172.16.1.2 | 80 | i2 | i3 | Allow | 10 | 172.16.1.2 | 80 | * | * | i3 | i0 | Allow | | 11 | 192.168.10.0/24 | * | 10.0.2.2 | 80 | i1 | i2 | Allow | | 12 | 192.168.10.0/24 | * | 10.0.2.3 | 80 | i1 | i2 | Allow | | 13 | 10.0.2.2 | 80 | 192.168.10.0/24 | * | i2 | i1 | Allow | | 14 | 10.0.2.3 | 80 | 192.168.10.0/24 | * | i2 | i1 | Allow | | 15 | * | * | * | * | i0 | * | Reject | | 16 | * | * | * | * | * | * | Reject | # IPTABLE ## Exercici 1 1- Permetre als pc’s de la LAN navegar per Internet (HTTPS) ``` iptables -A OUTPUT -o f1 -p tcp --dport 443 -j ACCEPT ``` 2- Permetre connexions des de l’exterior al nostre servidor web (HTTP) ``` iptables -A INPUT -p tcp --dport 443 -d 10.0.2.10 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -d 10.0.2.1 -j ACCEPT ``` 3- Permetre als pc’s de la LAN fer resolucions DNS al nostre servidor dns (que es troba en la DMZ). ``` iptables -A OUTPUT -o f1 -p udp --dport 53 -j ACCEPT iptables -A INPUT -i f1 -p udp --sport 53 -j ACCEPT ``` 4- Permetre als pc’s de la LAN navegar pel nostre servidor web HTTP (que es troba en la DMZ). ``` ``` 5- Refusar totes les connexions dels pc’s de la LAN a la DMZ ``` iptables -A INPUT -i f0 -o f1 -j DROP ``` 6- Permetre a pc_admin connectar per SSH als servidors de la DMZ. ``` iptables -A INPUT -i f0 -s 192.168.10.5 -p tcp --dport 22 -j ACCEPT ``` 7- Denegar l’accés des de l’exterior als equips de la nostra LAN ``` iptables -A OUTPUT -o f1 -j DROP ``` 8- Política per defecte restrictiva. ``` iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP ```
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up