Para esta configuración vamos a definir 3 zonas (LAN, WAN, DMZ), la red LAN y DMZ van a tener ciertos servicios, de los cuales serán privados únicamente los que se encuentre en la red LAN, la politica por defecto en el firewall sera de denegacion, las reglas de acceso a implementar son:
1. Los usuarios de la LAN podrán salir a Internet sin problemas
2. El trafico proveniente de internet, deberá ser filtrado correctamente, para que únicamente tenga acceso a los servicios ubicados en al DMZ.
Nuestra maquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una para el acceso a Internet y las otras dos que conecten con la red LAN y DMZ.
La dirección Ip de pfsense sera 192.168.1.1
La maquina de la LAN tendrá una dirección ip, dentro del mismo rango del pfsense, para podernos conectar por http://192.168.1.1 a la configuración en modo gráfico del pfsense
Por medio de un ping, podemos comprobar que las maquinas de la red LAN y del pfsense puedan verse.
Iniciamos la conexion al pfsense:
A continuación veremos la configuración inicial de las interfaces en el pfsense.
Para la configuración de las respectivas interfaces seguimos las siguientes imagenes.
Para la interfaz WAN pedira direccion por DHCP
La interfaz LAN.
La interfaz para la red DMZ. La maquina que simulara la red DMZ va a tener como dirección 192.168.90.2, y como gateway tandra la direccion del pfsense.
La configuración inicial, sera realizar el nateo para que la red LAN pueda salir tranquilamente hacia Internet.
Desde la pestaña Firewall, la opcion NAT.
Parados sobre la configuracion de NAT, vamos a selecionar la opcion OutBaund, y seleccionamos la opcion configuracion Manual
Debemos guardar cada cambio que realizamos.
La configuración manual, crea automáticamente una regla de acceso.
Probamos la conexión a Internet desde la red LAN.
Ahora vamos a crear las reglas de acceso y denegación para las tres interfaces, en al creacion de las reglas, es muy importante tener en cuenta el orden en que estas esten ubicadas.
Vamos a crear la publicación de servicios, para poder acceder a ellos desde la externa.
En la opción outbound, vamos a crear una nueva regla, que le permita a la red DMZ acceder a Internet.
Ahora vamos a probar que se pueda acceder a los servicios de la red DMZ a través de la ip publica del DMZ.
1. Los usuarios de la LAN podrán salir a Internet sin problemas
2. El trafico proveniente de internet, deberá ser filtrado correctamente, para que únicamente tenga acceso a los servicios ubicados en al DMZ.
Nuestra maquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una para el acceso a Internet y las otras dos que conecten con la red LAN y DMZ.
La dirección Ip de pfsense sera 192.168.1.1
La maquina de la LAN tendrá una dirección ip, dentro del mismo rango del pfsense, para podernos conectar por http://192.168.1.1 a la configuración en modo gráfico del pfsense
Por medio de un ping, podemos comprobar que las maquinas de la red LAN y del pfsense puedan verse.
Iniciamos la conexion al pfsense:
A continuación veremos la configuración inicial de las interfaces en el pfsense.
Para la configuración de las respectivas interfaces seguimos las siguientes imagenes.
Para la interfaz WAN pedira direccion por DHCP
La interfaz LAN.
La interfaz para la red DMZ. La maquina que simulara la red DMZ va a tener como dirección 192.168.90.2, y como gateway tandra la direccion del pfsense.
La configuración inicial, sera realizar el nateo para que la red LAN pueda salir tranquilamente hacia Internet.
Desde la pestaña Firewall, la opcion NAT.
Parados sobre la configuracion de NAT, vamos a selecionar la opcion OutBaund, y seleccionamos la opcion configuracion Manual
Debemos guardar cada cambio que realizamos.
La configuración manual, crea automáticamente una regla de acceso.
Probamos la conexión a Internet desde la red LAN.
Ahora vamos a crear las reglas de acceso y denegación para las tres interfaces, en al creacion de las reglas, es muy importante tener en cuenta el orden en que estas esten ubicadas.
Vamos a crear la publicación de servicios, para poder acceder a ellos desde la externa.
En la opción outbound, vamos a crear una nueva regla, que le permita a la red DMZ acceder a Internet.
Ahora vamos a probar que se pueda acceder a los servicios de la red DMZ a través de la ip publica del DMZ.
de nuevo felicitaciones desde cartagena colombia seria bueno un tutorial sobre la creacion de vpn sitio a sitio con ipsec utilizando pfsense
ResponderEliminarpfsense se ejecuta en Unix (sabor BSD). Unix sigue siendo el sistema operativo de elección para el tratamiento intensivo de aplicaciones que se ejecutan en un hardware limitado.
ResponderEliminarGracias, muy útil el tutorial.
ResponderEliminar