Redes

Páginas: 10 (2325 palabras) Publicado: 22 de septiembre de 2014
SEGURIDAD INFORMATICA I
Laboratorio N° 1
“FIREWALL”

Implementación de la Seguridad
“FIREWALL SERVER”
OBJETIVOS
 Implementar un Servidor FIREWALL.
 Generar políticas en un FIREWALL
PROCEDIMIENTO
PARTE 1 PREPARANDO
MAQUINAS VIRTUALES
1. Estructurando el directorio de las maquinas virtuales:
LIMPIEZA


Eliminar los

directorios de Maquinas descomprimidas.
“Se muestra laestructura final. Esta estructura se ira generando con la
descompresion de las Maquinas Virtuales . Como observara en la
estructura estan las plantillas de las Maquinas Virtuales preparadas. Las
plantillas al descomprimirse se renombrara los directorios conel
nombre de las etiqueta correspondientes.”

ESTRUCTURA
 Generar:
1
* Descomprimir (Windows XP1 I1.rar) y
renombrar el directoriogenerado a

(UI)
2

* Descomprimir (CENTOS 5.rar) y
renombrar el directorio generado a

(SA)
3

* Descomprimir (CENTOS 5.rar) y renombrar
el directorio generado a

(FW)

“No active la maquina virtual,
indicaremos en la sección los pasos
previos“

4
* Descomprimir (Windows XP1 I1.rar) y
renombrar el directorio generado a

“En el ambiente del
Laboratorio
manejaremos un
DNS encomún
para todo el grupo”

(UE)

ACTIVAR
 Activar las maquinas virtuales (UI,SA,UE) en un mismo entorno del
VMWARE, asignadoles las etiquetas respectivas.
CONECTIVIDAD



(UI,SA,UE) Configurar los parametros de conectividad apropiados
:(Ver

diagrama)

Página 2

Implementación de la Seguridad
PARTE 2 FIREWALL CONECTIVIDAD
El Firewall debe de configurarse primeramente el nivelRED. Agregando
las tarjetas de Red Física y los parámetros de RED.
AGREGANDO TARJETA
2. (FW) Procesos:


Como se observa en el diagrama de RED el
RED:

(FW) debe tener 2 tarjetas de
“Elegir el modo (HOST-ONLY o BRIDGE)
según la información del DIAGRAMA”
3

1

2

“Tarjeta añadida”

ACTIVANDO
 Active la MV (Maquina Virtual)


Al iniciar la MV puede toparse con mensajesgenerados por el programa
KUDZU (Servicio de deteccion de hardware) para evitar que salga
continuamente realizemos:

“Kudzu al detectar algún hardware removido mostrara
este mensaje”

* Presione
1

* Seleccione [Eliminar Configuración]
2

Página 3

Implementación de la Seguridad
“Kudzu al detectar algún hardware nuevo mostrara este
mensaje”
* Seleccione [Ignorar]

3“Representa a (eth0)”
“Representa a (eth1)”

PARAMETROS DE RED
3. (FW) Conectividad:
LIMPIEZA


Proceda a eliminar (resolv.conf,
network, ifcfg-eth0, ifcfg-eth1) y luego a

generarlos con el comando (touch).
CONFIGURACION
 Editando los archivos de red:
ifcfg-eth1

ifcfg-eth0

DEVICE=eth1
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.20.1

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=staticIPADDR=192.168.90.113

NETMASK=255.255.255.0

NETMASK=255.255.255.0

network
NETWORKING=yes
HOSTNAME=localhost.localdomain
GATEWAY=192.168.90.1

resolv.conf
nameserver

192.168.65.43

Página 4

Implementación de la Seguridad
FORWADEO
4. (FW) Activando:
sysctl.conf
“Activando el
FORWARD”
*Ubique la línea y
cambie el valor de
(0) a (1)



Reiniciar:
#

init 6

PRUEBA5. Realizaremos diversas pruebas para garantizar la conectividad:


(FW) Comprobar que tenga acceso a Internet: http://www.tecsup.edu.pe

Navegación



(SA,UI) Comprobar que tenga conectividad al FIREWALL, enviando
“ping”:
PING

“No tendrá acceso a
Internet aun.. Falta
políticas .. más adelante
lo configuraremos”

PING



192.168.20.1

192.168.90.113

(UE) Comprobarque tenga conectividad al FIREWALL y acceso a
INTERNET http://www.tecsup.edu.pe:

PING

192.168.90.113

Navegación

Página 5

Implementación de la Seguridad
PARTE 3 POLITICAS
Las políticas controlaran el tráfico de entrada y salida. El software
IPTABLES implementa la capacidad de Firewall en Linux.
PROGRAMA
6. (FW) Proceso

“Iptables es parte del
Sistema Operativo, está...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS