SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DEL NORTE SEGURIDAD INFORMATICA
CISIC
TEMA: Desarrollo de una arquitectura de red segura
OBJETIVO:
 Configurar y aplicar una arquitectura de red segura utilizando Software Libre para controlar el
tráfico de la Red mediante servidores Firewall/Proxy.
PROCEDIMIENTO:
1. Se tomará como caso de estudio la Arquitectura # 3 de Firewall (en caso de limitación de
hardware se podrá utilizar un Firewall con 3 interfaces de red) con la finalidad de controlar los
accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con
el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto
nivel).
2. La arquitectura de red debe cumplir con los siguientes requerimientos:
a. Un servidor web ofreciendo servicio solamente en el puerto 80
b. Servidor de correo ofreciendo servicio solamente en el puerto 25. Se acepta todo el
correo entrante y envía todo el correo saliente. El servidor de correo interno hace
contacto con este sistema de manera periódica, para obtener el correo entrante y
enviar el correo saliente.
c. La política de internet para la organización permite que los usuarios internos utilicen
los servicios siguientes:
i. HTTP
ii. HTTPS
iii. FTP
iv. Telnet
v. SSH
d. Acceso de la red local a internet.
e. Acceso público al puerto tcp/80 y tcp/443 del servidor de la DMZ
f. Acceso del servidor de la DMZ a una BBDD de la LAN
g. Obviamente bloquear el resto de acceso de la DMZ hacia la LAN.
h. Se dispone de un Web-Proxy Transparente (para ello puede utilizar software libre,
Squid es una muy buena opción) que debe cumplir con:
i. Crear reglas para denegar el acceso para específicas páginas web o para cierto
grupo de usuarios dentro de la red. Para ello es necesario crear Reglas en el
access list para chequear su funcionalidad
ii. Crear una regla para redireccionar un sitio no deseado hacia otra página. Por
ejemplo cada vez que ingrese a www.facebook.com se redireccione a
www.utn.com.ec
i. Supongamos también que la empresa tiene sucursales y que se conectan a internet
desde su portátil y con una ip dinámica. Supongamos también que el jefe de la
empresa quiere acceder a la red local desde casa con una conexión ADSL y revisar su
correo corporativo.
j. Se requiere además compartir algún servicio pero de un servidor que tenemos dentro
de la red local (por ejemplo puede ser el IIS de un servidor windows2000), y además
permitir la gestión remota (terminal server o ssh, tener en cuenta criterios de
seguridad) para esta máquina para una empresa externa. En este caso lo que hay que
hacer es un redirección de puerto, para ello pueden basarse en reglas de DNAT. Si las
máquinas de la DMZ tienen una ip pública hay que tener muchísimo cuidado de no
UNIVERSIDAD TÉCNICA DEL NORTE SEGURIDAD INFORMATICA
CISIC
permitir el FORWARD por defecto. Si en la DMZ hay ip pública NO ES NECESARIO
HACER REDIRECCIONES de puerto, sino que basta con rutar los paquetes para llegar
hasta la DMZ. Este tipo de necesidades surgen cuando por ejemplo tenemos dos
máquinas con servidor web (un apache y un IIS); ¿A cuál de las dos le redirigimos el
puerto 80? No hay manera de saberlo (No, con servidores virtuales tampoco,
piénselo), por eso se deben asignar IPs públicas o en su defecto usar puertos distintos.
Por tanto hay que proteger convenientemente toda la DMZ. Tampoco haría falta
enmascarar la salida hacia el exterior de la DMZ, si tiene una ip pública ya tiene una
pata puesta en internet; obviamente hay que decirle al router como llegar hasta esa ip
pública.
3. Los servidores operarán bajo software libre GNU/LINUX y los clientes remotos podrán estar en
Windows o Linux.
4. Para poder hacer las pruebas sin tener que contar con varias máquinas reales, podemos
valernos de máquinas virtuales, que en este caso podemos utilizar vmware-server. Se
recomienda también el uso de la herramienta iptraf para depurar y comprobar el
funcionamiento de iptables(Con iptraf podemos comprobar si las conexiones TCP/IP se llegan a establecer o no)
5. Informe escrito:
a. Se debe presentar un diagrama de red detallado que cumpla con la arquitectura
propuesta.
b. Se debe incluir toda la información del diseño, pruebas realizadas, comprobación del
correcto funcionamiento de la red,etc.
OBSERVACIONES GENERALES:
 Este ejercicio le llevará a usted a través de los pasos para establecer una arquitectura de red
segura. NO espere que este proyecto quede completado en una tarde. La puesta a punto de la
red y la evolución de los resultados tomarán algo de tiempo.
 El informe debe complementarse con una presentación oral ante todo el grupo. Para lo cual
pueden valerse de presentaciones, animaciones, etc.
 El TEMA se realizará en equipos de trabajo de 3 estudiantes. Los integrantes de los grupos queda
a voluntad.
 En asignaciones se calificará orden, limpieza, presentación, desarrollo lógico de ideas,
procedimiento y calidad de soluciones y/o respuestas.
 En asignaciones el plagio de cualquier tipo representa "Deshonestidad Académica" y se castiga
con la reprobación del trabajo (nota: 00).
 La Defensa y presentación del funcionamiento de la red, así como la entrega del informe escrito,
se la realizará el día del examen final. La defensa oral es individual. En el informe escrito se
calificará al grupo la solución del proyecto, para lo cual se tomará en cuenta: la distribución de
tareas individuales (Matriz de responsabilidades), calendario de ejecución, desempeño de la red,
presupuesto, manual de usuario, Se debe justificar todos los criterios empleados en el diseño,
etc.
 El proyecto tendrá una valoración de 8 puntos.

Más contenido relacionado

La actualidad más candente

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 

La actualidad más candente (18)

Internet
InternetInternet
Internet
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Ataque smurf
Ataque smurfAtaque smurf
Ataque smurf
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 

Destacado

Uso de las redes sociales en las universidades
Uso de las redes sociales en las universidadesUso de las redes sociales en las universidades
Uso de las redes sociales en las universidadesMilagrosEV
 
Bezpecnost cipovych OP
Bezpecnost cipovych OPBezpecnost cipovych OP
Bezpecnost cipovych OPMichal Dorda
 
Czas na profesjonalne CV
Czas na profesjonalne CVCzas na profesjonalne CV
Czas na profesjonalne CV8careers
 
557 bai thuoc_dan_gian
557 bai thuoc_dan_gian557 bai thuoc_dan_gian
557 bai thuoc_dan_gianVan Thuc Duong
 
моя мама лучшая на свете!!!
моя мама лучшая на свете!!!моя мама лучшая на свете!!!
моя мама лучшая на свете!!!Валерия Кулеш
 
Search on encrypted data
Search on encrypted dataSearch on encrypted data
Search on encrypted dataSELASI OCANSEY
 
Blood & blood products in icu
Blood & blood products in icuBlood & blood products in icu
Blood & blood products in icuimran80
 
Carsten Hartmann: RheinMain zockt!
Carsten Hartmann: RheinMain zockt!Carsten Hartmann: RheinMain zockt!
Carsten Hartmann: RheinMain zockt!Lokalrundfunktage
 
Software Libre En La Escuela
Software Libre En La EscuelaSoftware Libre En La Escuela
Software Libre En La Escuelaguest6480f
 
Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível
Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível
Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível Marcelo Santos
 

Destacado (17)

Moma
MomaMoma
Moma
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Uso de las redes sociales en las universidades
Uso de las redes sociales en las universidadesUso de las redes sociales en las universidades
Uso de las redes sociales en las universidades
 
Bezpecnost cipovych OP
Bezpecnost cipovych OPBezpecnost cipovych OP
Bezpecnost cipovych OP
 
Czas na profesjonalne CV
Czas na profesjonalne CVCzas na profesjonalne CV
Czas na profesjonalne CV
 
557 bai thuoc_dan_gian
557 bai thuoc_dan_gian557 bai thuoc_dan_gian
557 bai thuoc_dan_gian
 
моя мама лучшая на свете!!!
моя мама лучшая на свете!!!моя мама лучшая на свете!!!
моя мама лучшая на свете!!!
 
Vietnam port profile
Vietnam port profileVietnam port profile
Vietnam port profile
 
Search on encrypted data
Search on encrypted dataSearch on encrypted data
Search on encrypted data
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Capsulas
CapsulasCapsulas
Capsulas
 
Blood & blood products in icu
Blood & blood products in icuBlood & blood products in icu
Blood & blood products in icu
 
Carsten Hartmann: RheinMain zockt!
Carsten Hartmann: RheinMain zockt!Carsten Hartmann: RheinMain zockt!
Carsten Hartmann: RheinMain zockt!
 
Solución de la Práctica 15
Solución de la Práctica 15Solución de la Práctica 15
Solución de la Práctica 15
 
Software Libre En La Escuela
Software Libre En La EscuelaSoftware Libre En La Escuela
Software Libre En La Escuela
 
Elliot Oppenheimer Resume 2016
Elliot Oppenheimer Resume 2016Elliot Oppenheimer Resume 2016
Elliot Oppenheimer Resume 2016
 
Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível
Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível
Odalea - LANÇAMENTO da construtora JR em Santos - Preço imbatível
 

Similar a Proyecto seguridad

Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3pacvslideshare
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 

Similar a Proyecto seguridad (20)

Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
Proxy
ProxyProxy
Proxy
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 

Último

Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023danyercatari1
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxmolinabdiego93
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionemanuelrosalezsanche
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 

Último (6)

Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucion
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 

Proyecto seguridad

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE SEGURIDAD INFORMATICA CISIC TEMA: Desarrollo de una arquitectura de red segura OBJETIVO:  Configurar y aplicar una arquitectura de red segura utilizando Software Libre para controlar el tráfico de la Red mediante servidores Firewall/Proxy. PROCEDIMIENTO: 1. Se tomará como caso de estudio la Arquitectura # 3 de Firewall (en caso de limitación de hardware se podrá utilizar un Firewall con 3 interfaces de red) con la finalidad de controlar los accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto nivel). 2. La arquitectura de red debe cumplir con los siguientes requerimientos: a. Un servidor web ofreciendo servicio solamente en el puerto 80 b. Servidor de correo ofreciendo servicio solamente en el puerto 25. Se acepta todo el correo entrante y envía todo el correo saliente. El servidor de correo interno hace contacto con este sistema de manera periódica, para obtener el correo entrante y enviar el correo saliente. c. La política de internet para la organización permite que los usuarios internos utilicen los servicios siguientes: i. HTTP ii. HTTPS iii. FTP iv. Telnet v. SSH d. Acceso de la red local a internet. e. Acceso público al puerto tcp/80 y tcp/443 del servidor de la DMZ f. Acceso del servidor de la DMZ a una BBDD de la LAN g. Obviamente bloquear el resto de acceso de la DMZ hacia la LAN. h. Se dispone de un Web-Proxy Transparente (para ello puede utilizar software libre, Squid es una muy buena opción) que debe cumplir con: i. Crear reglas para denegar el acceso para específicas páginas web o para cierto grupo de usuarios dentro de la red. Para ello es necesario crear Reglas en el access list para chequear su funcionalidad ii. Crear una regla para redireccionar un sitio no deseado hacia otra página. Por ejemplo cada vez que ingrese a www.facebook.com se redireccione a www.utn.com.ec i. Supongamos también que la empresa tiene sucursales y que se conectan a internet desde su portátil y con una ip dinámica. Supongamos también que el jefe de la empresa quiere acceder a la red local desde casa con una conexión ADSL y revisar su correo corporativo. j. Se requiere además compartir algún servicio pero de un servidor que tenemos dentro de la red local (por ejemplo puede ser el IIS de un servidor windows2000), y además permitir la gestión remota (terminal server o ssh, tener en cuenta criterios de seguridad) para esta máquina para una empresa externa. En este caso lo que hay que hacer es un redirección de puerto, para ello pueden basarse en reglas de DNAT. Si las máquinas de la DMZ tienen una ip pública hay que tener muchísimo cuidado de no
  • 2. UNIVERSIDAD TÉCNICA DEL NORTE SEGURIDAD INFORMATICA CISIC permitir el FORWARD por defecto. Si en la DMZ hay ip pública NO ES NECESARIO HACER REDIRECCIONES de puerto, sino que basta con rutar los paquetes para llegar hasta la DMZ. Este tipo de necesidades surgen cuando por ejemplo tenemos dos máquinas con servidor web (un apache y un IIS); ¿A cuál de las dos le redirigimos el puerto 80? No hay manera de saberlo (No, con servidores virtuales tampoco, piénselo), por eso se deben asignar IPs públicas o en su defecto usar puertos distintos. Por tanto hay que proteger convenientemente toda la DMZ. Tampoco haría falta enmascarar la salida hacia el exterior de la DMZ, si tiene una ip pública ya tiene una pata puesta en internet; obviamente hay que decirle al router como llegar hasta esa ip pública. 3. Los servidores operarán bajo software libre GNU/LINUX y los clientes remotos podrán estar en Windows o Linux. 4. Para poder hacer las pruebas sin tener que contar con varias máquinas reales, podemos valernos de máquinas virtuales, que en este caso podemos utilizar vmware-server. Se recomienda también el uso de la herramienta iptraf para depurar y comprobar el funcionamiento de iptables(Con iptraf podemos comprobar si las conexiones TCP/IP se llegan a establecer o no) 5. Informe escrito: a. Se debe presentar un diagrama de red detallado que cumpla con la arquitectura propuesta. b. Se debe incluir toda la información del diseño, pruebas realizadas, comprobación del correcto funcionamiento de la red,etc. OBSERVACIONES GENERALES:  Este ejercicio le llevará a usted a través de los pasos para establecer una arquitectura de red segura. NO espere que este proyecto quede completado en una tarde. La puesta a punto de la red y la evolución de los resultados tomarán algo de tiempo.  El informe debe complementarse con una presentación oral ante todo el grupo. Para lo cual pueden valerse de presentaciones, animaciones, etc.  El TEMA se realizará en equipos de trabajo de 3 estudiantes. Los integrantes de los grupos queda a voluntad.  En asignaciones se calificará orden, limpieza, presentación, desarrollo lógico de ideas, procedimiento y calidad de soluciones y/o respuestas.  En asignaciones el plagio de cualquier tipo representa "Deshonestidad Académica" y se castiga con la reprobación del trabajo (nota: 00).  La Defensa y presentación del funcionamiento de la red, así como la entrega del informe escrito, se la realizará el día del examen final. La defensa oral es individual. En el informe escrito se calificará al grupo la solución del proyecto, para lo cual se tomará en cuenta: la distribución de tareas individuales (Matriz de responsabilidades), calendario de ejecución, desempeño de la red, presupuesto, manual de usuario, Se debe justificar todos los criterios empleados en el diseño, etc.  El proyecto tendrá una valoración de 8 puntos.