View on GitHub

bastionado

Bastionado de Redes y Sistemas

Documentación para trabajo con los repositorios del módulo de Bastionado de Redes y Sistemas del Curso de Especialización en Ciberseguridad del IES San Clemente.

Trabajando con escenarios

Dentro de cada repositorio habrá un conjunto de escenarios, cada uno en un subdirectorio dentro del repositorio, con los elementos necesarios para desplegar escenarios de actividades prácticas.

Cada escenario consta de un stack docker-compose, pudiendo también disponer de un despliegue vagrant para máquinas Virtualbox.

Los elementos principales son services docker-compose, los cuales se construyen a partir del archivo compose/docker-compose.yml.

A efectos de interacción con los escenarios (creación, listado de elementos, parada, arranque, etc.) se dispone de un Makefile dentro de cada escenario el cual, mediante targets, permite la gestión de cada uno de ellos mediante el comando make.

Lanzar escenario

Desde el directorio del escenario ejecutamos:

make

El comando anterior crear todos los elementos del escenario: imágenes docker, networks, containers y volúmenes

Listar los elementos de un escenario

Ejectuamos para ello:

make ls

Arrancar y parar escenario

Con el comando:

make start

Arrancamos los containers del escenario.

Si ejecutamos:

make stop

detenemos los containers del escenario

Con:

make restart

reiniciamos el escenario (stop->start)

Acceder por terminal a un service del escenario

Para acceder por terminal de línea de comandos a un service (container) usando su nombre de service, ejecutamos:

make sh service=nombre

donde nombre es el nombre del service correspondiente

Ver información de un service del escenario

Ejecutamos:

make info service=nombre

Eliminar containers de un escenario

Para eliminar los containers de un escenario, solamente éstos, sin eliminar networks, ni volúmenes ni imágenes, ejecutamos:

make down

Eliminar containers e imágenes de un escenario

Si además queremos eliminar también las imágenes, ejecutamos:

make delete

Deshabilitar Firewall

En algunos escenarios, se disponen también de dos targets que permiten deshabilitar y habilitar, mediante iptables, netfilter. Realmente lo que hacen es actuar sobre las POLICY de las cadenas INPUT, OUTPUT y FORWARD, estableciendo ésta ACCEPT. El efecto resultante es que el tráfico no se bloquea. Esto puede resultar útil para hacer pruebas sin que el firewall “moleste”.

Los targets son:

make fwdown

Establece las políticas a ACCEPT para todos los elementos del escenario.

make fwup

Reestablece las políticas a DROP para todos los elementos del escenario.