Projeto de Segurança em redes com DMZ
Placas de rede
Fulano ( $ = 1, # = 2 )
Sicrano ( $ = 100, # = 200 )
Beltrano ( $ = 253, # = 254 )
Malandro ( $ = 111, # = 222 )
Dicas gerais sobre as Vms
São 3 Vms, uma com 3 Interfaces de rede.
Essa Vms são cópias. No virtualbox modifique o MAC das placas de rede para não ficaram iguais aos MACs de outras cópias. Isso vai requerer que no Linux as regras que fazem uma associação persistente de MAC com Interface de rede sejam resetadas.
No debian / ubuntu essas regras ficam em /etc/udev/rules.d/70-persistent-net.rules. Basta zerar o arquivo e reiniciar.
Configure a VM Jaspion com
Lionman
Regra padrão de INPUT e FORWARD DROP
Regra padrão de OUTPUT ACCEPT
O mundo pode acessar o firewall na por SSH na porta 22000
Apenas a rede local pode acessar o firewall na porta HTTP
Permitir rede local acessar DMZ sem restrições
Fazer SNAT para a rede local e DMZ acessarem a internet
Apenas Jaspion e Lionman podem acessar a internet sem restrições
Jiraya pode acessar a internet apenas nos serviços SMTP, HTTP,HTTPS,DNS,FTP
Faça todas as regras de DNAT para que Jiraya tenha seus serviços acessíveis da internet e que Jaspion tenha seu servidor openvpn acessível também pela internet.
Configurar o apache para que apenas a rede local possa visualizar os relatórios do snort usando o acidbase, com senha.
Troque a porta do SSH para 22000
Dicas: Lembre-se das conexões de retorno, da interface loopback, do parâmetro do /proc para redirecionamento de pacotes. Lembre-se também que de nada adianta uma regra de NAT se não existe regra de FORWARD permitindo, pois a política padrão foi alterada para DROP.
Jaspion
Configure o DNS para fazer apenas encaminhamentos de consulta para para o dns da especializa (10.0.0.2)
O DNS apenas responde consultas que a rede local fizer.
Configure o squid para aceitar conexões pelo ip da rede local