tecnologias

Páginas: 19 (4679 palabras) Publicado: 2 de diciembre de 2013
Laboratorio de Redes y Sistemas Operativos

Firewall Cisco PIX (Documentación)
1.-Objetivos:
El objetivo de esta experiencia es la de interiorizar al estudiante del laboratorio del modo de
funcionamiento del Firewall PIX de Cisco, de manera de poder lograr al final de la experiencia que
el participante:
Conozca las capacidades de un Firewall PIX .
Sepa interconectar un Firewall.
Puedamanejarse en la configuración por línea de comando.
Pueda planear políticas de seguridad basado en el uso de un firewall.
Pueda adentrarse en la configuración avanzada de Cisco IOS sobre máquinas PIX.

2.-Prerrequisitos :
Esta experiencia requiere del alumno un conocimiento básico de redes de computadores, obtenido
en el ramo de Redes de Computadores (ELO-321). Además presume un conocimientode sistemas
Operativos Linux-Unix aportado por el ramo de Sistemas Operativos. Es imprescindible que le
alumno hubiese ya cursado la experiencia de Firewall sobre Iptables.

3.-Material para utilizar:
Firewall Cisco PIX 506E.
PC con S.O. Linux con programa de comunicación serial minicom.
PC con S.O. Linux.
Patch cord.

4.-Introducción.
En el presente documento se explicará lasconfiguraciones básicas para poner en marcha un
firewall de la línea PIX de Cisco, aplicando los conocimientos teóricos de firewall adquiridos en la
experiencia Firewall sobre iptables, el estudiante se verá enfrentado a una nueva estructura de
implementación, más las filosofías de diseño no se verán afectadas por este cambio.

5.-Reseña de Firewall's.
Recordando un firewall o cortafuegos es unsistema o grupo de sistemas que hace cumplir una
política de control de acceso entre dos redes. De una forma más clara, podemos definir un
cortafuegos como cualquier sistema (desde un simple router hasta varias redes en serie) utilizado
para separar en cuanto a seguridad se refiere una máquina o subred del resto, protegiéndola así
de servicios y protocolos que desde el exterior puedan suponeruna amenaza a la seguridad. El
espacio protegido, denominado perímetro de seguridad, suele ser propiedad de una organización, y
la protección se realiza contra una red externa, no confiable, llamada zona de riesgo generalmente
Internet, en esta experiencia y por las características que mencionaremos a continuación del PIX
506E se trabajará en las explicaciones como en los ejemplos en unaconfiguración del tipo host
bastión entre la red confiable y la no confiable.

1

Laboratorio de Redes y Sistemas Operativos

6.-Cisco PIX 506E.
El PIX 506 E es el más básico de los equipos de la familia PIX, firewall de hardware especializado
con un Sistema Operativo CiscoIOS , posee entre sus características:
2 puertos Ethernet de 10 Mbps (10 baseT)
1 puerto de consola
32MB de memoriaRAM
8MB de memoria FLASH
Su principal limitación esta en que no posee capacidad de actualización de su hardware(tarjetas,
memoria), además de estar diseñado para su trabajo sobre mesa y no montado sobre un rack.

Figura 1 Pix tracero
En la figura 1 vemos la parte posterior del PIX 506E, podemos observar las dos interfaces ethernet
antes nombradas la interfase etiquetada como ethernet1 esusada por defecto para conectar la red
confiable o red interior y la interfase ethernet0 para la conexión de la red no confiable o red
exterior , ambas poseen dos led indicadores:
ACT: muestra la actividad en la red.
Link: muestra es estado de conexión del puerto.
Se observa además el puerto de consola que es utilizado para conectar el PIX a un computador de
forma serial para la configuraciónde consola del firewall.
El puerto USB que se observa en la figura a la izquierda del puerto de consola no es usado, para
ninguna actividad.

2

Laboratorio de Redes y Sistemas Operativos

En el panel frontal del firewall Pix encontraremos tres led indicadores como lo muestra la figura 2:

Figura 2 Panel frontal.
POWER: Indicador de Poder. Se enciende cuando la máquina se encuentra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS