Diseño e Implementación de un servidor Firewall para el laboratorio de plantas piloto. Reingeniería de un servidor
Enviado por Mikki • 21 de Mayo de 2018 • 5.110 Palabras (21 Páginas) • 502 Visitas
...
Figura 3.12: Opciones firewall Endian. 28
Figura 3.13: Inserción de login y password de Endian firewall 28
Figura 3.14: Configuración de dirección IP y mascara de subred de PC 30
Figura 3.15: Estructura lógica de la red. 30
Figura 3.16: Interfaz grafica de inicio de sesión del firewall Endian 31
Figura 3.17: Autentificación de firewall 31
Figura 3.18: Bienvenido al firewall Endian 32
Figura 3.19: Configuración de idioma y zona horaria 32
Figura 3.20: Acuerdo de licencia. 33
Figura 3.21: Crear un punto de restauración para respaldar firewall. 33
Figura 3.22: Asignar contraseña de administrador y de root 34
Figura 3.23: Tipo de interface ROJA 34
Figura 3.24: Selección de las zonas de red 35
Figura 3.25: Preferencias de red (Red LAN) 35
Figura 3.26: Conexión a Internet (WAN), zona roja 36
Figura 3.27: Configurar DNS 36
Figura 3.28: Configurar correo electrónico administrativo por defecto 37
Figura 3.29: Aplicar configuración 37
Figura 3.30: Configuración ha sido guarda con éxito 38
Figura 3.31: Servidor “Secure Shell” activado 39
Figura 3.32: Información de estado del sistema 39
Figura 3.33: Servicio DHCP ejecutándose 40
Figura 3.34: Configuración de Proxy 41
Figura 3.35: Activación de Servidor “Secure Shell” 41
Figura 3.36: Servidor “Secure Shell” activado 42
Imagen 3.37: Configuración de primera regla del cortafuego 43
Imagen 3.38: Configuración de segunda regla de cortafuegos 43
Imagen 3.39: Configuración de tercera regla de cortafuegos 44
Imagen 3.40: Configuración de cuarta regla de cortafuegos 44
Imagen 3.41: Configuración de quinta regla de cortafuegos 44
Imagen 3.42: Creación de políticas de acceso 45
Imagen 3.43: Configuración de primer política de acceso 45
Imagen 3.44: Configuración de segunda política de acceso 46
Imagen 3.45: Configuración de tercer política de acceso 46
Imagen 3.46: Configuración de cuarta política de acceso 47
Imagen 3.47: Interfaz grafica de firewall Endian 48
Imagen 3.48: Interfaz de Overlook Fing 48
Imagen 3.49: Interfaz de Packet Tracer 49
Imagen 3.50: Usuario no registrado en firewall Endian. 50
Imagen 3.51: Usuario con acceso a Internet 50
Imagen 3.52: Usuario sin acceso a youtube 51
Imagen 3.53: Usuario sin acceso a facebook 51
Introducción
Dados los avances de la tecnología y de la manera en cómo podemos utilizarla en nuestro beneficio, resulta importante estar a la vanguardia para cualquier empresa que quiere destacar por encima del resto, hoy por hoy, el internet es una herramienta muy útil en muchos aspectos ya que sirve para comunicarnos, compartir información e incluso como entretenimiento.
Cuando se cuenta con los recursos necesarios para poder brindar un servicio, es importante que este sea eficiente, por lo tanto, cuando hablamos de compartir información a través de la red y considerando los conocimientos que tenemos de esta, es bueno explotar al máximo todo el material que tenemos a disposición.
El área de posgrado del Instituto Tecnológico de Orizaba cuenta con recursos de internet que se brindan a maestros, alumnos e investigadores, los cuales, deben ser gestionados con el fin de que puedan ser aprovechados por los ya mencionados. Con una cantidad de al menos 500 usuarios, se vuelve fundamental tener controlado el acceso y tipos de accesos a los que tienen permitido maestros y alumnos de esta área, para que de esta manera se puedan utilizar de manera benéfica, dadas las tendencias populares de hoy en día como las redes sociales y los sitios de ocio, por ejemplo, Facebook, Youtube, Whatsapp, etc. Solo limitan mas la capacidad del ancho de banda y vuelven lento el servicio.
Con el fin de mejorar el servicio del área de posgrado se ha implementado un sistema servidor firewall, con el propósito de mantener el servicio en pleno rendimiento y satisfacer la demanda del mismo, y al mismo tiempo, mejorar la seguridad para que personas ajenas al instituto no tengan acceso a esta red o hagan mal uso de ella.
Planteamiento del problema
En la división de estudios de posgrado e investigación, se ha desarrollado un modelo de administración y seguridad de red, que ha sido probada durante 5 años, sin embargo, este modelo requiere nueva administración, por lo cual se presenta el proyecto para realizar dicha implementación; además de la documentación se implementarán nuevas políticas y se realizara una actualización de los dispositivos de internet-working existentes en la DEPI permitiendo la convergencia de la red; lo anterior bajo el modelo de la referencia EIA/TIA 568 y 569 avaladas por el IEEE y siguiendo los parámetros. Todo esto con el fin de otorgar un mejor servicio de internet en beneficio de los alumnos y maestros en distintas aéreas de la institución que son posgrado y plantas piloto.
Justificación
Según el Sistema de Gestión de Seguridad de la Información (SGSI) ISO 27001. Es necesario realizar una
...