1. Ingeniería de Sistemas y Telecomunicaciones
Redes y Seguridad II
Proyecto de Redes y Seguridad II – proyecto FIrewall
INGENIERIA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura Redes y Seguridad II
Docente Julio César Gómez Castaño
Evaluación Trabajo 32%
Trabajo Grupo de dos Estudiantes
Plazo de Entrega y 20 de febrero 2 p.m
Sustentación
Forma de envio: e-mail ASUNTO:Proyecto Firewall RedySeg2
Nombre del archivo <Apellido_1 Int_1><Nombre1int_1>
<Apellido_1
Int_2><Nombre1int_2>Firewall.doc o pdf
OBJETIVOS
Entender el funcionamiento de firewall Perimetral
Configurar Firewall en Linux y un Firewall en un servidor
Analizar los script de un Firewall
RECURSOS
En Vmware para montar una red virtual (team)
Para el TEAM se necesita una Maquina virtual en Ubuntu con tres tarjetas de red, una maquina
virtual en Ubuntu como servidor para DMZ y una máquina en ubuntu o Windows como cliente
para la red MZ
TOPOLOGÍA DE LA RED
1/3
2. Ingeniería de Sistemas y Telecomunicaciones
Redes y Seguridad II
REQUERIMIENTOS GENERALES
1 En todo equipo hay que configurar el firewall del equipo
2 Configurar el firewall con tres tarjetas como Perimetral
3 La política por defecto es que todo esta cerrado
4 Cada grupo define la cantidad de equipos por MZ y DMZ y debe configurar el direccionamiento adecuado
5 Analizar el script que les entrego de una empresa y explicarlo
Requerimientos en la Zona Militarizada
1 Los equipos pueden ingresar a Internet solo a los siguientes servicios www, ftp, dns
2 Solo un equipo puede utilizar el Messenger hacia Internet
3 Un equipo puede utilizar un programa P2P
4 Hay un servidor web que puede ser visto desde Internet
5 Un Equipo puede hacer ssh y ping al Firewall Perimetral para su administración
Requerimientos en la Zona Desmilitarizada
1 Solo permite los servicios de www, ftp, smtp desde Internet y MZ
2 Permite Proxy solo desde los equipos de MZ
3 Un equipo del MZ pueda hacer ssh a www para su administración
Requerimientos en la Firewall Perimetral
1 Es un firewall Perimetral
2 La política por defecto es todo cerrado
3 Solo un equipo de MZ puede hacerle ping y ssh
4 Analizar el script que les entrego y aplicar unas cincos reglas adicionales
Entregar un documento
Topologia de la Red y el direccionamiento IP (utilizando la tabla 1 de dirección Ip que
les doy)
Clarificando cuales son las cinco nuevas reglas que utilizo (punto 4) de
Requerimientos del Firewall
Los script de cada firewall
Tres conclusiones del trabajo
2/3
3. Ingeniería de Sistemas y Telecomunicaciones
Redes y Seguridad II
Direcciones IP para el trabajo
Cada grupo utiliza una de las direcciones asignada a los integrantes
Nombre Dirección IPV4
10.0.0.0/22
10.0.4.0/22
10.0.8.0/22
10.0.12.0/22
10.0.16.0/22
10.0.20.0/22
10.0.24.0/22
10.0.28.0/22
10.0.32.0/22
10.0.36.0/22
10.0.40.0/22
10.0.44.0/22
10.0.48.0/22
10.0.52.0/22
10.0.56.0/22
3/3