Logo Atlas
  • Inicio
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
  • Posts
  • Español
    Español English
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Etiquetas
  • ACLS
  • ANDORID
  • APACHE
  • ARP
  • ASIR
  • ASO
  • AW
  • BIND9
  • CENTOS
  • CI/CD
  • CISCO
  • CMS
  • Comandos
  • Contenedores
  • Controladores NVIDIA
  • DEBIAN
  • Debian 12
  • DHCP
  • DNAT
  • DNS
  • DNSMASQ
  • Docker
  • Enrutamiento
  • FIREWALL
  • FORENSE
  • FORTINET
  • FORWARDING
  • FTP
  • GNS3
  • HTTPS
  • IPTABLES
  • IPv4
  • IPv6
  • ISO
  • IWEB
  • Jenkis
  • Kubernetes
  • KVM
  • LAMP
  • LEMP
  • LINUX
  • MariaDB
  • Mysql
  • Métricas
  • NAT
  • NFTABLES
  • Observabilidad
  • OPENVPN
  • Oracle
  • PostgreSQL
  • Prometheus
  • Redes
  • REDHAT
  • ROCKY
  • Servicios
  • Sistemas
  • SMR
  • SNAT
  • SSH
  • STRONGSWAN
  • Switches
  • VPN
  • Windows
  • WIREGUARD
  • Wireshark
  • WordPress
Hero Image
Fortinet CLI

Equivalencia de GUI a CLI Inicialmente, empecé la práctica utilizando la línea de comandos (CLI) sin embargo, encontré que resulta más cómodo realizarla desde la interfaz gráfica. Por eso, decidí establecer una equivalencia entre las diferentes acciones que he llevado a cabo durante la práctica y compararlas con su contraparte en la terminal. [!NOTE] En este post hago un pequeño resumen de las equivalencias entre la GUI y la CLI de Fortinet que he utilizado en los 2 post de cortafuegos Fortinet.

  • FIREWALL
  • FORTINET
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Fortinet I

Antes de comenzar la practica , el escenario que ves en la practica es lo mas parecido que puedo montar a la practica original . He utilizado la versión 7.0.9-1 de FortiGate , ya que las versiones superiores traen algunas restricciones . Puedes descargarte la imagen desde este link . Puesta en marcha del cortafuegos Los dispositivos FortiGate vienen configurados de fabrica con la IP 192.168.1.99/24 , como estoy desde GNS3 no es necesario que me conecte a esta interfaz con un dispositivo y cambie la configuración . Ya que puedo hacerlo desde la consola .

  • FIREWALL
  • LINUX
  • DEBIAN
  • FORTINET
jueves, 28 de marzo de 2024 | 10 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Fortinet II

Ahora vamos a emular la práctica de cortafuegos II, pero en GNS3. Para ello, he transformado al cliente 1 en Odin, además he añadido a Thor y Loki como máquinas virtuales en lugar de contenedores en la red LAN. También he creado una nueva red llamada DMZ, en la cual estará la máquina Hela. Dado que he transformado el escenario anterior en este nuevo, contamos con algunas reglas creadas anteriormente. Por lo tanto, eliminaré del enunciado aquellas que ya estén creadas, como la de hacer SSH a Odin desde el puerto 2222, pero con el servicio escuchando en el 22.

  • FIREWALL
  • LINUX
  • DEBIAN
  • FORTINET
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Nftables I

En este post sobre un escenario con maquinas Debian , aplicaremos reglas con Nftables para conrtrolar el trafico que entra y sale en nuestra red , intentando imitar un escenario. [!NOTE] Para desplegar el escenario para realizar estos ejercicios necesitaras desplegar el fichero .yaml que encontraras en el enlace del párrafo siguiente . Este se encargara de desplegar 2 maquinas una que hará de cortafuegos y otra que simulara un cliente que estará conectado a la primera maquina para simular una red local .

  • FIREWALL
  • LINUX
  • DEBIAN
  • NFTABLES
jueves, 28 de marzo de 2024 | 27 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Nftables II

Sobre el escenario creado en el módulo de servicios con las máquinas Odin (Router), Hela (DMZ), Loki y Thor (LAN) y empleando nftables, configura un cortafuegos perimetral en la máquina Odin de forma que el escenario siga funcionando completamente teniendo en cuenta los siguientes puntos: • Se valorará la creación de cadenas diferentes para cada flujo de tráfico (de LAN al exterior, de LAN a DMZ, etc…). • Política por defecto DROP para todas las cadenas. • Se pueden usar las extensiones que creamos adecuadas, pero al menos debe implementarse seguimiento de la conexión cuando sea necesario. • Debemos implementar que el cortafuegos funcione después de un reinicio de la máquina. • Debes mostrar pruebas de funcionamiento de todas las reglas. Para no hacer demasiado larga la practica , voy a mostrarte los hits de las reglas al final , así como el script completo de las reglas . Ya que solo te pondré en cada ejercicio las reglas que intervienen y una comprobación del mismo .

  • FIREWALL
  • LINUX
  • DEBIAN
  • NFTABLES
jueves, 28 de marzo de 2024 | 43 minutos Leer
Navegación
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
Contacto
  • contacto@javiercd.es
  • javierasping
  • Francisco Javier Cruces Doval

Aviso de responsabilidad: This theme is under MIT license. So, you can use it for non-commercial, commercial, or private uses. You can modify or distribute the theme without requiring any permission from the theme author. However, the theme author does not provide any warranty or takes any liability for any issue with the theme.


Toha Theme Logo Toha
© 2023 Copyright.
Funcionando con Hugo Logo