Está en la página 1de 13

SIMULACIÓN DE RED Y REGLAS DEL FIREWALL EN VIRTUAL BOX CON

SISTEMA OPERATIVO KALI LINUX

Nota:

Los dos trabajos dejados de Iptables están incluidos en este mismo trabajo. Es decir, los bloqueos y permisos para
establecer comunicación por medio de las Ip’s, incluidos en las reglas del Firewall.

POR: JUAN MANUEL CHÁVEZ LASSO

Contenido

1. Topología..................................................................................................................................... 2
2. Configuración de las máquinas virtuales (MV): .......................................................................... 3
3. Asignación de direcciones IP de las interfaces:........................................................................... 8
4. REGLAS DEL FIREWALL .............................................................................................................. 13
1. Topología

El diseño de la red es el siguiente:

eth0
et0 et2 192.168.7.34/240
192.168.7.1 et0 eth2
192.168.0.17
192.168.7.2 192.168.7.33/240

eth1
192.168.6.1 eth1
192.168.7.17/240
eth0
eth1 192.168.7.18/240
192.168.6.2

Red Interna
192.168.7.0/24
DMZ
192.168.6.0/24
2. Configuración de las máquinas virtuales (MV):

Nombre de
Adaptador 1 Adaptador 2 Adaptador 3 Adaptador 4
MV
Tipo Nombre Tipo Nombre Tipo Nombre Tipo Nombre
Adaptador (Nombre Red DMZ Red redinterna X x
Kali
puente de red Interna Interna
Servidor
local)
Red DMZ x x x x x x
Kali Web
Interna
Red redinterna Red PC1 Red PC2 x x
Kali Hub
Interna Interna Interna
Red PC1 X x X x X x
Kali PC1
Interna
Red PC2 X x X x X x
Kali PC2
Interna

Nota: El nombre de Kali Servidor tal vez no es el más apropiado, se aclara que esa máquina hace referencia a el
Firewall. El nombre quedó así porque see usó una MV ya creada con anterioridad. Las imágenes de apoyo de la tabla
anterior se presentan a continuación:

Las imágenes de apoyo de la tabla anterior se presentan a continuación:


3. Asignación de direcciones IP de las interfaces:

De acuerdo a la topología vista en el punto 1:

Nombre de Adaptador 1 Adaptador 3 Adaptador 4


Adaptador 2
MV
Nombre Dirección No Dirección Nombre Dirección Nombr Dirección
mbr e
e
(Nombre de 192.168.5.16 DMZ 192.168.6.1 redinterna 192.168.7.1 x
Kali red local) 255.255.255.128 255.255.255.0 255.255.255.0
Servidor
192.168.5.1 0.0.0.0 0.0.0.0
DMZ 192.168.6.2 x x x
Kali Web 255.255.255.0
192.168.6.1

redinterna 192.168.7.2 PC1 192.168.7.17 PC2 192.168.7.33 x


255.255.255.0 255.255.255.2 255.255.255.24
Kali Hub 40 0
192.168.7.1 0.0.0.0 0.0.0.0
PC1 192.168.7.18 x x x
Kali PC1 255.255.255.240
192.168.7.17
PC2 192.168.7.34 x x x
Kali PC2 255.255.255.240
192.168.7.33

Nota 1: La primera fila de cada interfaz corresponde a la IP, la segunda a la máscara y la tercera a el Gateway.

Nota 2: En todas las interfaces se usó el DNS que usa la red, que se obtuvo ejecutando el comando en Windows
(sistema operativo anfitrión):

nslookup

El resultado fue:

208.91.112.53

Para darle internet a la red DMZ y la ‘redinterna’ desde el Firewall, se usó el siguiente script llamado ‘iptablesF.sh’
Para darle internet a los PC1 y PC2 desde el HUB, se usó el siguiente script:

Con esta configuración todos los host de la red deberían tener conexión a Internet, como se comprueba a
continuación:
4. REGLAS DEL FIREWALL

Las reglas aplicadas al Firewall fueron las siguientes:

Script:

También podría gustarte