SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Ingeniería de Sistemas y Telecomunicaciones
                                                                Redes y Seguridad II


Proyecto de Redes y Seguridad II – proyecto FIrewall

                 INGENIERIA DE SISTEMAS Y TELECOMUNICACIONES
                 Asignatura                 Redes y Seguridad II
                 Docente                    Julio César Gómez Castaño
                 Evaluación                 Trabajo 32%
                 Trabajo                    Grupo de dos Estudiantes
                 Plazo de Entrega y          20 de febrero 2 p.m
                 Sustentación
                 Forma de envio: e-mail     ASUNTO:Proyecto Firewall RedySeg2
                 Nombre del archivo         <Apellido_1 Int_1><Nombre1int_1>
                                            <Apellido_1
                                            Int_2><Nombre1int_2>Firewall.doc o pdf


OBJETIVOS

Entender el funcionamiento de firewall Perimetral
Configurar Firewall en Linux y un Firewall en un servidor
Analizar los script de un Firewall


RECURSOS

En Vmware para montar una red virtual (team)
Para el TEAM se necesita una Maquina virtual en Ubuntu con tres tarjetas de red, una maquina
   virtual en Ubuntu como servidor para DMZ y una máquina en ubuntu o Windows como cliente
   para la red MZ

TOPOLOGÍA DE LA RED




                                                                                              1/3
Ingeniería de Sistemas y Telecomunicaciones
                                                                               Redes y Seguridad II



REQUERIMIENTOS GENERALES

1    En todo equipo hay que configurar el firewall del equipo
2    Configurar el firewall con tres tarjetas como Perimetral
3    La política por defecto es que todo esta cerrado
4    Cada grupo define la cantidad de equipos por MZ y DMZ y debe configurar el direccionamiento adecuado
5    Analizar el script que les entrego de una empresa y explicarlo


Requerimientos en la Zona Militarizada

1   Los equipos pueden ingresar a Internet solo a los siguientes servicios www, ftp, dns
2   Solo un equipo puede utilizar el Messenger hacia Internet
3   Un equipo puede utilizar un programa P2P
4   Hay un servidor web que puede ser visto desde Internet
5   Un Equipo puede hacer ssh y ping al Firewall Perimetral para su administración

Requerimientos en la Zona Desmilitarizada

1   Solo permite los servicios de www, ftp, smtp desde Internet y MZ
2   Permite Proxy solo desde los equipos de MZ
3   Un equipo del MZ pueda hacer ssh a www para su administración

Requerimientos en la Firewall Perimetral

1   Es un firewall Perimetral
2   La política por defecto es todo cerrado
3   Solo un equipo de MZ puede hacerle ping y ssh
4   Analizar el script que les entrego y aplicar unas cincos reglas adicionales

Entregar un documento

 Topologia de la Red y el direccionamiento IP (utilizando la tabla 1 de dirección Ip que
  les doy)
 Clarificando cuales son las cinco nuevas reglas que utilizo (punto 4) de
  Requerimientos del Firewall
 Los script de cada firewall
 Tres conclusiones del trabajo




                                                                                                             2/3
Ingeniería de Sistemas y Telecomunicaciones
                                                Redes y Seguridad II

                  Direcciones IP para el trabajo

Cada grupo utiliza una de las direcciones asignada a los integrantes

 Nombre                                 Dirección IPV4

                                          10.0.0.0/22

                                          10.0.4.0/22

                                          10.0.8.0/22

                                         10.0.12.0/22

                                         10.0.16.0/22

                                         10.0.20.0/22

                                         10.0.24.0/22

                                         10.0.28.0/22

                                         10.0.32.0/22

                                         10.0.36.0/22

                                         10.0.40.0/22

                                         10.0.44.0/22

                                         10.0.48.0/22

                                         10.0.52.0/22

                                         10.0.56.0/22




                                                                              3/3

Más contenido relacionado

Similar a Trabajo proyectofirewall

Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
TFG - Gesteira Minarro, Roberto.pdf
TFG - Gesteira Minarro, Roberto.pdfTFG - Gesteira Minarro, Roberto.pdf
TFG - Gesteira Minarro, Roberto.pdfRalMoreno42
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Caputilo 2
Caputilo 2Caputilo 2
Caputilo 2CA
 
Que es p2p
Que es p2pQue es p2p
Que es p2pnewtext
 

Similar a Trabajo proyectofirewall (20)

Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
 
Practica 01
Practica 01Practica 01
Practica 01
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Interconectividad de redes
Interconectividad de  redesInterconectividad de  redes
Interconectividad de redes
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes
Aca 3 Redes
 
Aca 3 redes
Aca 3 redesAca 3 redes
Aca 3 redes
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
TFG - Gesteira Minarro, Roberto.pdf
TFG - Gesteira Minarro, Roberto.pdfTFG - Gesteira Minarro, Roberto.pdf
TFG - Gesteira Minarro, Roberto.pdf
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Caputilo 2
Caputilo 2Caputilo 2
Caputilo 2
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 

Trabajo proyectofirewall

  • 1. Ingeniería de Sistemas y Telecomunicaciones Redes y Seguridad II Proyecto de Redes y Seguridad II – proyecto FIrewall INGENIERIA DE SISTEMAS Y TELECOMUNICACIONES Asignatura Redes y Seguridad II Docente Julio César Gómez Castaño Evaluación Trabajo 32% Trabajo Grupo de dos Estudiantes Plazo de Entrega y 20 de febrero 2 p.m Sustentación Forma de envio: e-mail ASUNTO:Proyecto Firewall RedySeg2 Nombre del archivo <Apellido_1 Int_1><Nombre1int_1> <Apellido_1 Int_2><Nombre1int_2>Firewall.doc o pdf OBJETIVOS Entender el funcionamiento de firewall Perimetral Configurar Firewall en Linux y un Firewall en un servidor Analizar los script de un Firewall RECURSOS En Vmware para montar una red virtual (team) Para el TEAM se necesita una Maquina virtual en Ubuntu con tres tarjetas de red, una maquina virtual en Ubuntu como servidor para DMZ y una máquina en ubuntu o Windows como cliente para la red MZ TOPOLOGÍA DE LA RED 1/3
  • 2. Ingeniería de Sistemas y Telecomunicaciones Redes y Seguridad II REQUERIMIENTOS GENERALES 1 En todo equipo hay que configurar el firewall del equipo 2 Configurar el firewall con tres tarjetas como Perimetral 3 La política por defecto es que todo esta cerrado 4 Cada grupo define la cantidad de equipos por MZ y DMZ y debe configurar el direccionamiento adecuado 5 Analizar el script que les entrego de una empresa y explicarlo Requerimientos en la Zona Militarizada 1 Los equipos pueden ingresar a Internet solo a los siguientes servicios www, ftp, dns 2 Solo un equipo puede utilizar el Messenger hacia Internet 3 Un equipo puede utilizar un programa P2P 4 Hay un servidor web que puede ser visto desde Internet 5 Un Equipo puede hacer ssh y ping al Firewall Perimetral para su administración Requerimientos en la Zona Desmilitarizada 1 Solo permite los servicios de www, ftp, smtp desde Internet y MZ 2 Permite Proxy solo desde los equipos de MZ 3 Un equipo del MZ pueda hacer ssh a www para su administración Requerimientos en la Firewall Perimetral 1 Es un firewall Perimetral 2 La política por defecto es todo cerrado 3 Solo un equipo de MZ puede hacerle ping y ssh 4 Analizar el script que les entrego y aplicar unas cincos reglas adicionales Entregar un documento  Topologia de la Red y el direccionamiento IP (utilizando la tabla 1 de dirección Ip que les doy)  Clarificando cuales son las cinco nuevas reglas que utilizo (punto 4) de Requerimientos del Firewall  Los script de cada firewall  Tres conclusiones del trabajo 2/3
  • 3. Ingeniería de Sistemas y Telecomunicaciones Redes y Seguridad II Direcciones IP para el trabajo Cada grupo utiliza una de las direcciones asignada a los integrantes Nombre Dirección IPV4 10.0.0.0/22 10.0.4.0/22 10.0.8.0/22 10.0.12.0/22 10.0.16.0/22 10.0.20.0/22 10.0.24.0/22 10.0.28.0/22 10.0.32.0/22 10.0.36.0/22 10.0.40.0/22 10.0.44.0/22 10.0.48.0/22 10.0.52.0/22 10.0.56.0/22 3/3