Sei sulla pagina 1di 2

Descripción: Practica de Laboratorio numero 1 (Defensa en Profundidad)

Objetivos: Implementar un sistema de filtrado de paquetes Firewall-Corporativo, con las


funciones de VPN, y NAT.

Recursos:

• Maquina Virtual VMWARE


• Imagen VMWARE-Monowall.

Desarrollo de la Práctica:

Enunciado: La empresa de venta de productos alimenticios MISALIMENTOS S.A tiene una sede
principal en la ciudad de Medellín, y ha tenido últimamente muchos problemas relacionados
con la infección de virus Troyanos y accesos no autorizado a diferentes redes públicas, además
requiere de habilitar algunos servicios de Internet de forma pública, dar acceso autorizado y
controlado para soporte remoto del Software ERP-SYSAD.

También se requiere de la habilitación de servicios VPN para algunos Tele trabajadores, que
hacen pedidos en las tiendas de forma remota usando la red GPRS. Por lo anterior se tomo la
decisión de implementar un sistema perimetral con las funciones de Firewall y VPN Server.

Para dar cumplimiento a lo anterior, se tiene el siguiente mapa de red con la solución
propuesta (Arquitectura de Red)
Con respecto al anterior esquema de Red se solicita realizar las siguientes actividades:

• Identificar la subred a la cual pertenece su tarjeta de red Virtual VMWARE.


• Instalar el Firewall Monowall
• Asignarle una dirección IP a la interfase LAN
• No Habilitar DHCP
• Colocarle un Nombre al Firewall, además de la zona horaria
• Colocarle como acceso WAN-Estático (Inventarse una IP Publica Clase C, asi como el
Gateway, Mascara y DNS 1 y 2)

Una vez que el Firewall está configurado, se deben de crear las siguientes reglas de filtrado:

• Permitir Servicios de Navegación (Http) a toda la subred


• Permitir Servicios de FTP a toda la subred
• Permitir Servicios de Correo Electrónico entrante y Saliente-SMTP/POP3 a toda la subred.
• Denegar el acceso al servicios Http para el host 192.168.X.3 (X= al Valor de la subred de la
interfase virtual)
• Permitir acceso SSH solo a host 192.168.X.96 (X= al Valor de la subred de la interfase virtual)
• Permitir Servicios de Navegación Segura (Https) a toda la subred
Además se deben de crear las respectivas reglas WAN y NAT, para poder publicar los servicios
que se indican en el grafico de la arquitectura de red.

El último paso es, habilitar el servidor PPTP-VPN Server con mascara para la recepción de 16
conexiones concurrentes, además de crear y probar los siguientes usuarios VPN Server.

Usuario: firewall1
Clave: Firewall1

Usuario: firewall9
Clave: Firewall9

Potrebbero piacerti anche