implementaciÓn_firewall en un router cisco_38110

55
SOLUCIÓN PERIMETRAL IMPLEMENTACIÓN FIREWALL EN UN ROUTER CISCO JOHANA CANO HERNÁNDEZ GRUPO: 38110 INSTRUCTOR ANDRES MAURICIO ORTIZ MORALES CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2011

Upload: johana55

Post on 06-Jul-2015

500 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 1/55

 

SOLUCIÓN PERIMETRALIMPLEMENTACIÓN FIREWALL EN UN ROUTER CISCO

JOHANA CANO HERNÁNDEZ

GRUPO: 38110

INSTRUCTORANDRES MAURICIO ORTIZ MORALES

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIALADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍNSENA2011

Page 2: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 2/55

 

CONTENIDO

INTRODUCCIÓN1.  OBJETIVOS

1.1 Objetivo General1.2 Objetivo Específico

2.  IMPLEMENTACIÓN FIREWALL EN UN ROUTER CISCO2.1 Diagrama de la topología red3.  CONFIGURACIÓN DE LAS NUBES3.1 Configuración de la interfaz VBOXNET (Maquina Real)3.1.1  Interfaz VBOXNET03.1.2  Verificar la interfax VBOXNET04.  CONFIGURACION ROUTER4.1 Configuración interfaz F0/04.2 Configuración interfaz F0/1

4.3 Configuración servicio Web seguro – Certificado Digital5.  CONFIGURACIÓN Y DIRECCIONAMIENTO DE LAS INTERFACES (MAQUINAS)

5.1 Equipo CentOS (Red LAN)5.2 Equipo Windows XP (SDM)5.3 Prueba de conectividad (Maquinas - - > Routers “GW”) 6.  INSTALACION Y CONFIGURACION SDM6.1 Acceso al SDM6.2 Reglas de NATEO6.3 Reglas Firewall7.  PRUEBAS DE LA IMPLEMENTACIÓN7.1 Prueba acceso a Internet Redes Privadas7.2 Prueba reglas de NATEO8.  VOCABULARIOCONCLUSIONESBIBLIOGRAFIA

Page 3: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 3/55

 

INTRODUCCIÓN

Un firewall es un filtro que controla el paso de información de una red a otra, es por ello que es muyimportante la implementación de esta solución perimetral, ya que permite adquirir un mejor 

conocimiento técnico y practico acerca de cómo es el funcionamiento de un firewall en undeterminado entorno de red. Actualmente, necesitamos proteger redes, sistemas y demás recursoscontra ciertos problemas de seguridad como lo son la pérdida de confidencialidad, imposibilidad degarantizar la integridad de la información , pérdida de disponibilidad en servicios críticos, exposiciónde información que permita realizar ataques a nuestro sistema o a terceros, entre otras variables quese pueden presentar.

Un cortafuegos o firewall, puede ser tanto un elemento de hardware o software que se utilizada enuna red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticasde red, las cuales se fundamentan en las necesidades del usuario o de una determinadaorganización; la configuración correcta de cortafuegos se basa en conocimientos considerables de

los protocolos de red y de la seguridad del ordenador sobre el que se ponga el firewall, ye que unmal uso dejar a un cortafuego sin valor como herramienta de seguridad.

Este trabajo es realizado con el objetivo de mostrar una de las muchas herramientas existentesaplicables a la seguridad de una red. Muchas de las amenazas a la perdida de información, comovirus, gusanos y ataques combinados explotan vulnerabilidades como puertos abiertos para entrar en las redes. Los ataques no solo viene de afuera hacia adentro, y no solo hay que controlar eltráfico entrante, es por ello que es muy importante tener un control de todo lo que puede entrar osalir de nuestra red privada. Para llevar a cabo esta implantación de seguridad perimetral, debemosutilizar varias herramientas que nos permitirán obtener los resultados esperados.

Page 4: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 4/55

 

1.  OBJETIVOS

1.1 Objetivo General

Especificar los pasos necesarios para la configuración e implementación de un Firewall en unRouter Cisco estableciendo reglas que permitan o denieguen el acceso a diferentes serviciosexistentes dentro del entorno de red.

1.2 Objetivos Específicos

  Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemasde cómputo, los beneficios que se obtienen, las limitaciones, las políticas, y sufuncionamiento básico en una red.

  Configurar el Router y cada uno de los equipos empleando los procesos de acuerdo con elplan establecido para este firewall, garantizando su funcionamiento tanto en esta simulacióncomo dentro de un entorno real.

  Controlar cada uno de los puertos y las aplicaciones para decidir si se permite o no el pasode cada comunicación establecida hacia una red logrando realizar las pruebas pertinentes alo largo del procedimiento, verificando que las políticas establecidas sean cumplidas deacuerdo a la prioridad y riesgo que tenga la red privada.

Page 5: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 5/55

 

2.  IMPLEMENTACIÓN FIREWALL EN UN ROUTER CISCO

2.1 DIAGRAMA DE LA TOPOLOGÍA RED

En la siguiente imagen podemos visualizar cual es el planteamiento para llevar a cabo esta soluciónperimetral. Para esta actividad se utilizo el software GNS3 ya que es un simulador grafico que nospermite hacer pruebas de diferentes tipos para luego llevarlas a un entorno real.

Esta topología de red está compuesta por una red privada (Red LAN) una red pública, Red WAN;cada una de las cuales está identificada con un direccionamiento especifico. También estácompuesta por un Router Cisco en el cual se va a configurar el FIREWALL; en la RED LAN seencuentran dos maquinas virtuales conectadas al adaptador de red VBOXNET0 y se encuentrandentro del direccionamiento de red 192.168.150.0/24. Una de ellas es un equipo Windows XP(192.168.150.19) que es desde donde se va a administrar el Router por medio de Servidor Web, y el

otro equipo es un CentOS (192.168.150.18) que es el servidor en donde se encuentran publicadoslos servicios de red (HTTP, HTTPS, FTP, SMTP, DNS, SSH, entre otros). Por último la RED WAN que está conectada al adaptador de red ETH1 y tiene la conexión a Internet (192.168.10.0), esta esla red que dará salida a las otras maquinas para navegar y desde donde se podrán visualizar losservicios publicados. La finalidad principal de esta implementación es publicar serviciosdeterminados a la red pública y denegar lo que no queremos que sea visto o que pueda ser vulnerable para intrusos maliciosos.

Page 6: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 6/55

 

 3.  CONFIGURACIÓN DE LAS NUBES

Cada una de las nubes, es un elemento que tiene GNS3, las cuales nos permiten representar cada

una de la redes y que las maquinas conectadas a cada una de las interfaces existentes puedancomunicarse entre sí y puedan salir a Internet. Ingresamos a cada una de las nubes dando dobleclic sobre la misma; en ella debemos seleccionar y añadir la interfaz respectiva a la cual va a estar conectada:

  C1 a la máquina virtual de la Red LAN (vboxnet0)  C2 a la interfaz eth1 de la Red WAN (Internet). Damos clic en Aceptar .

Page 7: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 7/55

 

3.1 CONFIGURACIÓN DE LAS INTERFACES VBOXNET (MAQUINA REAL)

Es muy importante configurar esta interfaz en la máquina real y en la aplicación Virtual Box ya quees por medio de esta que es posible la conectividad de las máquinas con el Router.

Para la configuración de cada una de las interfaces nos dirigimos a la aplicación de Virtual Box, en elpanel superior desplegamos la opción Archivo  – Preferencias, nos aparece una ventana deconfiguración y seleccionamos Red; allí podemos observar que la VBOXNET0.

3.1.1 INTERFAZ VBOXNET0

En esta interfaz vamos a configurar una dirección IP que se encuentre dentro del rango de la RedLAN (192.168.150.100/24), ya que esta va a permitir la conectividad para esta red, damos clic enAceptar .

Page 8: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 8/55

 

3.1.2 VERIFICAR LA INTERFAZ VBOXNET0

Para verificar que el direccionamiento IP efectivamente quedo bien configurado, nos dirigimos a unaterminal de comando de la maquina real y con el comando “ifconfig”  podemos observar lasdirecciones con cada una de las interfaces.

Page 9: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 9/55

 

4.  CONFIGURACION ROUTER

Estando en el modo de configuracion global, ingresamos a cada una de las interfaces con elcomando “interface + nombre de la interfaz”, despues con el comando “no shudown” 

encedemos la interfaz para su funcionamiento.

4.1 CONFIGURACIÓN INTERFAZ F0/0 (Direccion IP DHCP – Red WAN (INTERNET)) 

4.2 CONFIGURACIÓN INTERFAZ F0/1 (Direccion IP estática – Gateway red LAN) 

  Con el comando “show ip interface brief”, podemos verificas que el direccionamiento fueconfigurado correctamente y que las interfaces estén activas (up).

Page 10: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 10/55

 

4.3 CONFIGURACIÓN SERVICIO WEB SEGURO – CERTIFICADO DIGITAL

Para la creacion del Firewall en el Router, debemos configurar un servicio WEB (HTTPS - Protocoloseguro de transferencia de hipertexto) y un certificado para conectarnos en modo seguro desde lala maquina Windows XP mensionada anteriormente con una aplicación llamada SDM que permite la

configuracion de Routers Cisco en una interfaz grafica.Para ello vamos a ingresar al modo de configuración global “configure terminal” y ejecutamos lossiguientes comandos:

  IP HTTP SERVER: Este comando permite que el router actúe como un servidor HTTP.  IP HTTP SECURE-SERVER: Permite configurar que el servidor sea seguro (HTTPS),

genera el certificado para el servidor Web.  IP HTTP AUTHENTICATION LOCAL: Especifica que la autenticación será local.  IP HTTP TIMEOUT-POLICY IDLE 600 LIFE 86400 REQUEST 10000 : Especifica el tiempo

de vida y las peticiones.

  USERNAME ADMIN PRIVILEGE 15 PASSWORD ADMIN: Permite especificar y configurar el usuario y la contraseña (admin); este usuario y contraseña son las credenciales quepermitirán la conexión con cada uno de los Routers.

  LINE VTY 0 15: Permitir a los administradores conectarse al router estableciendo una sesiónvía Telnet desde cualquier PC de una de las dos redes.

  LOGIN LOCAL: Permite habilitar las sesiones localmente.  PRIVILEGE LEVEL 15: Implementado para establecer el privilegio VTY para activar el modo

al iniciar sesión.  END: Permite regresar al modo usuario y guardamos la configuración con el comando

“Copy running-config startup-config”. 

Page 11: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 11/55

 

Con el comando “show running-config”, podremos visualizar todas las configuraciones hechasanteriormente, como el certificado que se genero para el servidor Web.

Page 12: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 12/55

 

 

Page 13: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 13/55

 

5.  CONFIGURACIÓN Y DIRECCIONAMIENTO DE LAS INTERFACES (MAQUINAS)

Cada uno de los adaptadores de red de las maquinas deben estar configurados en las interfacesrespectivas, ya sea en la VBOXNET (Redes Privadas) ó en ADAPTADOR PUENTE (Internet).

5.1 EQUIPO CENTOS (RED LAN)

Para este caso, como se especifico anteriormente la maquina LAN debe estar configurada con eladaptador de red VBOXNET0, es por ello que estando en la maquina procedemos a ponerla enAdaptador sólo-anfitrión con el nombre vboxnet0 en el Adaptador 1 y damos clic en Aceptar .

Estando en la maquina nos dirigimos al menú superior y seleccionamos Sistema – Administración – Red, luego elegimos el adaptador de red que en este caso es eth0 y le ponemos la dirección IP alservidor (192.168.150.18) y el Gateway con el cual podrá salir a otras redes locales y a Internet;damos clic en Aceptar .

Page 14: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 14/55

 

 Ahora estando en una consola de línea de comandos, ejecutamos el comando “/etc/init.d/networkrestart”  para reiniciar la interfaz de red, después con el comando “ifconfig”  verificamos queefectivamente la dirección IP fue asignada y por ultimo con “route –n” visualizamos la puerta deenlace predeterminada (Gateway).

Page 15: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 15/55

 

Como siguiente paso vamos a verificar el /etc/resolv.conf que tiene la máquina para la resoluciónde nombres de dominio, desde la consola ingresamos con el editor de textos “vim”. 

Como se puede observar en la siguiente imagen, el equipo tiene como DNS a mi servidor “johana.com”.

Anteriormente habíamos dicho que esta máquina tiene algunos servicios instalados, es por ello quecon el comando “netstat -antp” podemos verificar todos los servicios que están corriendo en elservidor. 

Page 16: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 16/55

 

5.2 EQUIPO WINDOWS XP (SDM)

Esta máquina se encuentra configurada en la red LAN con el adaptador de red VBOXNET0, es por ello que estando en la maquina procedemos a ponerla en Adaptador sólo-anfitrión con el nombrevboxnet0 en el Adaptador 1 y damos clic en Aceptar .

Para la configuración de la dirección IP, nos dirigimos a Inicio – Panel de Control – Conexiones deRed, damos clic derecho en el Adaptador de Red y ponemos la dirección IP que se encuentre en elrango de red de la LAN, colocamos el Gateway y como DNS el servidor donde se encuentranconfigurados todos los servicios; por ultimo damos clic en Aceptar .

Page 17: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 17/55

 

 

Page 18: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 18/55

 

Para verificar que efectivamente la dirección IP fue asignada, nos dirigimos a Inicio  – Todos losProgramas – Accesorios  – Símbolo del Sistema, estando allí ejecutamos el comando “ipconfig/all” y podemos observar toda la configuración del a máquina.

5.3 PRUEBA DE CONECTIVIDAD (MAQUINAS - - > ROUTERS “GW”) 

Con el comando “ping”, procedemos a probar la conectividad desde las tres maquinas hacia cadauno de los Routers.

  MAQUINA - RED LAN

Page 19: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 19/55

 

  MAQUINA – WINDOWS XP (SDM)

  ROUTER - - > RED LAN

Page 20: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 20/55

 

6.  INSTALACION Y CONFIGURACIÓN SDM(ADMINISTRADOR DE DISPOSITIVOS DE SEGURIDAD)

SDM (Security Device Manager), es una herramienta que nos permite acceder por medio de una

interfaz web a un Router Cisco para su configuración en general; este software nos permitirá hacer el Firewall en el Router con sus respectivos parámetros. Para la instalación de este descargamos elinstalador de la página oficial y damos doble clic en el ejecutable, inmediatamente nos aparece unasistente en el cual nos dan un mensaje de bienvenida con una breve descripción y unarecomendación, damos clic en Siguiente para empezar la instalación.

En el siguiente asistente debemos aceptar la licencia del software, después de leer detenidamenteseleccionamos la primera opción y damos clic en Siguiente para continuar.

Page 21: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 21/55

 

En este asistente podemos elegir en donde queremos instalas el software, si en el Router olocalmente, para este caso lo instalaremos en el equipo, pera ello seleccionamos la primera opción ydamos clic en Siguiente.

Aquí nos informan en donde se guardaran los archivos de la aplicación, para este caso dejaremos laruta que aparece por defecto y damos clic en Siguiente para continuar con la instalación.

Page 22: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 22/55

 

En este asistente nos dicen que está preparado para la instalación y por consiguiente damos clic enInstalar y esperamos a que termine el proceso de instalación.

Page 23: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 23/55

 

Ya finalizada la instalación damos clic en Finalizar para terminar el asistente. 

NOTA: Para el funcionamiento del SDM y del Firewall, debemos tener previamente instalada laaplicación JAVA 6 y el navegador Firefox Mozilla ya que son requerimientos de esta aplicación.

Page 24: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 24/55

 

6.1 ACCESO AL SDM

En el escritorio se crea un acceso directo para acceder a la interfaz administrativa de cada uno delos Routers, para ello damos doble clic en el icono o clic derecho Abrir  e inmediatamente nosaparece una ventana de cisco.

La siguiente ventana nos dice que el SDM se abrirá con el explorador por defecto, como siguientepaso especificamos la dirección IP del Router (GW) y damos clic en Iniciar .

Page 25: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 25/55

 

Se abre el explorador mostrando una ventana que nos pide el usuario y contraseña configuradaanteriormente en el Router, editamos las credenciales requeridas y damos clic en Aceptar . 

Para mayor seguridad, JAVA nos pide que debemos autenticarnos nuevamente con el usuario y lacontraseña y damos clic en “Aceptar”.

Page 26: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 26/55

 

 Nos aparece una interfaz grafica de administración para el Router, la cual nos brinda informaciónbásica del Router, damos clic en “Configurar”. 

Page 27: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 27/55

 

Estando aquí podemos encontrar varias opciones en las cuales podemos observar la configuraciónhecha anteriormente en el Router, damos clic en Interfaces y configuraciones para visualizar nuevamente el estado de cada una y su direccionamiento IP.

6.2 REGLAS DE NATEO

Las Reglas de NATEO, permite que los servicios que se encuentran publicados en la red LAN,puedan ser vistos desde la Red Pública (WAN), el direccionamiento  IP cambia (Traducción), esdecir, que de cualquier origen que venga desde la red pública con direccionamiento público(192.168.10.0/24) lo va a redireccionar al servidor en donde se encuentran los servicios de red(192.168.150.18/24).

Para ello nos dirigimos a la opción “NAT”, seleccionamos “NAT avanzada” y damos clic en “Iniciar la tarea seleccionada” para iniciar esta configuración.

Page 28: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 28/55

 

Nos parece una asistente para la configuración, este primero nos da un mensaje de bienvenidadándonos una breve introducción de lo que nos ofrece esta opción. Después de haber leídodetenidamente esto, damos clic en Siguiente.

En el próximo asistente debemos seleccionar la interfaz por la cual estamos directamenteconectados a Internet, también nos ofrecen una breve explicación de lo que debemos hacer o tomar en cuenta, en este caso es la interfaz fastEthernet0/1 y damos Siguiente para continuar.

Page 29: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 29/55

 

En este asistente debemos especificar todas las redes que deben salir a internet, también nos danuna breve explicación, para este caso únicamente tenemos un red y por consiguiente laseleccionamos (esta red está directamente conectada) y damos clic Siguiente.

En este próximo asistente es donde debemos hacer las REGLAS DE NATEO, es decir,especificaremos los puertos y servicios que pueden ser vistos por las red pública (WAN); para estodebemos dar clic en Agregar .

Page 30: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 30/55

 

Inmediatamente nos aparece una ventana, estando alli editamos la direcion IP privada que en estecaso es el servidor  (Red LAN), en donde se encuentran los servicio; la direccion IP publica(FastEthernet0/0), el tipo de servidor, es decir, el serviciop que deseamos publicar y el puertooriginal con el cual esta corriendo el mismo. Damos clic en Aceptar .

Para continuar agregando todos los servicios que vamos a publicar, debemos realizar este mismoprocedimiento para cada uno dando clic nuevamente en Agregar , lo único que debemos cambiar es

el tipo de servicio y el puerto; esto lo podemos observar a continuación.

Page 31: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 31/55

 

 

En el caso anterior anexamos el servicio de DNS con los dos protocolos (TCP - UDP), ahora vamosa añadir el Servidor de Correo Electrónico (SMTP).

Page 32: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 32/55

 

Aquí agregaremos el servicio de FTP, para este debemos poner los dos puertos por los cuales va afuncionar (20 - 21). 

Page 33: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 33/55

 

Ahora vamos a agregar el Web seguro (HTTPS).

Ya agregados todos los puertos con sus respectivos servicios, los podemos observar nuevamenteen el asistente y damos clic en Siguiente para continuar la configuración.

Page 34: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 34/55

 

Por último el asistente nos muestra un resumen detallado de lo que configurado y damos clic enFinalizar .

Aparece una ventana informando el estado de los comandos que se están enviando al Router después de haber hecho esta configuración, cuando termina de cargar damos clic en Aceptar .

Page 35: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 35/55

 

Al final podemos observar que el NATEO fue realizado correctamente, dando información básica eimportante del mismo. Para guardar los cambios, debemos dar clic en la opción que aparece en laparte superior del panel “Guardar”.

Si damos clic en la opción “Designar interfaces NAT”, podremos observar como esta designadasla interfaces del Router (FIABLE / NO FIABLE).

Page 36: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 36/55

 

6.3 REGLAS FIREWALL

Las reglas del Firewall tendrán la función de permitir o denegar cualquier conexión entre las redesexistentes (LAN - WAN), para ello nos dirigimos a la opción de FIREWALL y ACL, estando allí

seleccionamos la primera “Firewall básico”; este Firewall aplica las reglas por defecto de acuerdo ala interfaz FIABLE y NO FIABLE y damos clic en “Iniciar la tarea seleccionada”.

Inmediatamente nos aparece el asistente para la configuración, este primero nos da un mensajedándonos una breve introducción de lo que nos ofrece esta opción. Después de haber leídodetenidamente esto, damos clic en Siguiente.

Page 37: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 37/55

 

El próximo asistente nos pide que debemos seleccionar la interfaz NO fiable (F0/0  – RED WAN) ylas interfaces fiables (F0/1  – RED LAN) para aplicar las políticas o reglas de acceso y por consiguiente damos clic en Siguiente.

Nos saldrá una ventana con una advertencia diciendo que no podemos iniciar el SDM desde lainterfaz FastEthernet0/0 hasta que finalice este asistente, damos clic en Aceptar .

Page 38: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 38/55

 

Por último el asistente nos muestra un resumen detallado de lo que hemos configurado y por consiguiente las acciones que tomara, damos clic en Finalizar .

Aparece una ventana de alerte SDM, informando por cual interfaz se configurara el NAT y que si

deseamos modificar el firewall para que el NAT existente no se afecte, damos clic en “SI”. 

Page 39: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 39/55

 

Nuevamente sale otra ventana de información diciendo que hemos configurado la interfaz externapor DHCP y que si deseamos que el SDM permita el tráfico de la misma a través del Firewall, damosclic en “SI”.

Aparece una ventana informando el estado de los comandos que se están enviando al Router después de haber hecho esta configuración, cuando termina de cargar damos clic en Aceptar .

Por último nos saldrá un mensaje que nos indicara que el Firewall se ha configurado correctamente,damos en Aceptar .

Page 40: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 40/55

 

Ahora podemos visualizar las reglas que hemos creado por defecto de acuerdo a como estánconfiguradas las interfaces y a las reglas de NATEO, la siguiente imagen muestra el tráfico de origendesde F0/1 (RED LAN) hasta F0/0 (RED WAN). 

Luego vamos a observar las reglas del trafico de vuelta  F0/0 (RED WAN) hasta F0/1 (RED LAN).Aquí podemos observar las reglas de PERMITIR, se están permitiendo cada uno de los serviciosdesde la red pública hacia la red privada; por último esta las reglas de DENEGAR, que es todo lodemás que no especificamos en el NATEO. 

Page 41: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 41/55

 

Cada una de las reglas tiene una “ACCIÓN” que es denegar o permitir, un “ORIGEN”, una“DESTINO” y el servicio de red. Si queremos visualizar más detenidamente las reglas damos clic enla opción “EDITAR” que está en la parte derecha del panel.

Aparece una ventana y como se puede observar en la siguiente imagen, abrimos una regla de

Permitir , en la cual se deben especificar múltiples parámetros si deseamos modificar algo; las reglastambién pueden tener una descripción, damos clic en Aceptar .

Ahora vamos a observar una regla que este en Denegar .

Page 42: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 42/55

 

 

Ahora debemos guardar los cambios que hemos hecho, para ello nos dirigimos la icono que seencuentra en la parte superior del panel “Guardar”, Inmediatamente nos saldrá un mensaje el cualnos indica que hemos elegido copiar la configuración en ejecución en la configuración de inicio delRouter, damos clic en “SI”.

Page 43: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 43/55

 

 Toda la configuración hecha anteriormente, específicamente las reglas, también la podemosvisualizar y revisar en la consola del router, para ello nos dirigimos a esta y ejecutamos el comando“show running-config”.

Page 44: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 44/55

 

 

Page 45: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 45/55

 

 

Page 46: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 46/55

 

7.  PRUEBAS DE LA IMPLEMENTACIÓN

Estas pruebas nos permitirán determinar si efectivamente las reglas de NATEO y del FIREWALLestán funcionando correctamente, el NATEO permite que las maquinas que se encuentran en la red

privada tengan acceso a Internet.7.1 PRUEBA ACCESO A INTERNET REDES PRIVADAS

  MAQUINA LAN (CENTOS - 192.168.150.18)

  MAQUINA LAN (WINDOWS XP - 192.168.150.18)

Page 47: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 47/55

 

 7.2 PRUEBA REGLAS DE NATEO

Para probar estas reglas de permitir y denegar junto con las reglas de NATEO, como primer pasovamos a acceder a los servicios de red con la direccion IP privada del servidor  (192.168.150.18)

desde una maquina que se encuentre en la Red LAN, que para este caso es la maquina WindowsXP.

  SERVICIO WEB (HTTP – HTTPS (Protocolo Seguro de Transferencia de Hipertexto))

  SERVICIO FTP (Protocolo de Transferencia de Archivos) 

Page 48: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 48/55

 

  SERVICIO DNS (Sistema de Nombres de Dominio)

Ahora vamos a acceder a algunos servicios que publicamos desde la RED WAN, es decir, desdeuna maquina que se encuentre dentro del rango de direccionamiento IP 192.168.10.0/24, podemoshacer las pruebas.

IMPORTANTE: Debemos tener en cuenta que para poder acceder a estos servicios desde la Redexterna, debe se con la dirección IP pública que el Router tiene asignada en la interfaz F0/0, quepara este caso es la 192.168.10.144 , ya el firewall se encargara de redireccionar esta periciondirectamente al servidor 192.168.150.18 , en el cual se encuentran los servicios de Red.

  SERVICIO WEB (HTTP – HTTPS (Protocolo Seguro de Transferencia de Hipertexto))

Page 49: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 49/55

 

Cuando accedemos al Servicio de Web seguro (HTTPS), debemos permitir la excepcion delCertificado Digital, ya que el navegador no tiene instalada la Entidad Certificadora de este servidor ylo toma cono NO confiable.

Inmediatamente nos aparece el Sitio Web seguro.

Page 50: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 50/55

 

  SERVICIO FTP (Protocolo de Transferencia de Archivos) 

Para conectarnos a este servicio, debemos autenticarnos con un USURIO y una CONTRASEÑAque para este caso es “sena”.

Page 51: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 51/55

 

  SERVICIO SMTP (Protocolo Simple de Transferencia de Correo) 

Para acceder a este servicio, debemos ingresar a una consola de línea de comandos eimplementamos el servicio de Telnet (TELecommunication NETwork) que es un protocolo de redque sirve para acceder mediante una red a otra máquina remota. Digitamos el comando telnet +

nombre del servidor + numero de puerto del servicio al cual se quiere probar , que para estecaso será 192.168.10.144 y vemos que efectivamente el servidor da respuesta a la petición.

  SERVICIO POP3 (Protocolo de la Oficina de Correo) 

Para el acceso a este servicio también lo haremos por medio de Telnet.

  SERVICIO IMAP (Internet Message Access Protocol)

Para el acceso a este servicio también lo haremos por medio de Telnet.

Page 52: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 52/55

 

8.  VOCABULARIO

  FIREWALL: Es un dispositivo que funciona como cortafuegos entre redes, permitiendo odenegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red

local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedanacceder a información confidencial. Es una parte de un sistema o una red que está diseñadopara bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicacionesautorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto denormas y otros criterios.

Los Firewalls ó cortafuegos pueden ser implementados en hardware o software, o unacombinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que losusuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a

través de los cortafuegos, que examina cada mensaje y bloque a aquellos que no cumplenlos criterios de seguridad especificados. También es frecuente conectar el cortafuego a unatercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de laorganización que deben permanecer accesibles desde la red exterior. 

  ZONA DESMILITARIZADA (DMZ): Es una red local que se ubica entre la red interna de unaorganización y una red externa, generalmente Internet. El objetivo de una DMZ es que lasconexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que lasconexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZno pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusoscomprometan la seguridad de los equipos situados en la zona desmilitarizada. La DMZ seusa habitualmente para ubicar servidores que es necesario que sean accedidos desdefuera, como servidores de correo electrónico, Web y DNS, entre otros.

  SEGURIDAD PERIMETRAL: La seguridad perimetral se basa en la protección de todo elsistema informático de una empresa desde fuera, es decir, proteger todo lo que rodeanuestra empresa de amenazas tales como virus, gusanos, troyanos, ataques de denegaciónde servicio, robo o destrucción de datos, hackeo de páginas web corporativas. LaEvaluación Técnica de Seguridad Perimetral protege frontera entre la red interna de laorganización y el resto de Internet. Permite valorar el grado de seguridad del sistemaexterno de la empresa y crea conciencia sobre el riesgo de la obtención de información quecomprometa la privacidad de la empresa.

  SDM: Es el anagrama abreviado de Cisco Router and Security Device Manager . Unaherramienta de management basada en web desarrollada por Cisco. No es simplemente unainterfaz web. Es una herramienta java accesible a través de un web browser. Estaherramienta soporta un rango extremadamente amplio de routers Cisco IOS: Desde losrouters de la familia 8xx, hasta los de la serie 73xx. En la actualidad se entrega preinstaladoen todos los routers de servicios integrados nuevos de las series850, 870, 1800, 2800 y

Page 53: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 53/55

 

3800. Adicionalmente puede ser instalado en una terminal de administración y ser utilizadodesde esa terminal.

  GNS3: Es un simulador gráfico de red que te permite diseñar topologías de red complejas y

poner en marcha simulaciones sobre ellos. Este tipo de emulador será útil para: Ser utilizadocomo plataforma de entrenamiento, utilizando software del mundo real, permitirá a la gentefamiliarizarse con dispositivos Cisco, siendo Cisco el líder mundial en tecnologías de redes,probar y experimentar las funciones del Cisco IOS, verificar configuraciones rápidamenteque serán implementadas en routers reales y es muy importante tener en cuenta que esteemulador no puede reemplazar a un router real, es simplemente una herramientacomplementaria para los administradores de redes Cisco.

  NAT:  (Network Address Translation - Traducción de Dirección de Red), es unmecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que seasignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las

direcciones utilizadas en los paquetes transportados. También es necesario editar lospaquetes para permitir la operación de protocolos que incluyen información de direccionesdentro de la conversación del protocolo. Su uso más común es permitir utilizar direccionesprivadas para acceder a Internet. 

  JAVA: Es un lenguaje de programación orientado a objetos, es la tecnología subyacenteque permite el uso de programas punteros, como herramientas, juegos y aplicaciones denegocios; Existe un gran número de aplicaciones y sitios Web que no funcionan a menosque Java esté instalado, y muchas más que se crean a diario. Java es rápido, seguro yfiable.

Page 54: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 54/55

 

CONCLUSIONES

  El Firewall es una herramienta que permite completar la seguridad en una determinada red,mediante la imposición de políticas de seguridad, en el acceso a los recursos de la red y

hacia la red externa, es importante monitorear frecuentemente para poder detectar unposible intruso y así proteger la información. Los firewalls pueden disfrazar la identidad deun equipo para que los intentos de intrusión o rastreo por parte de personas maliciosas noobtengan el tipo de información que les facilita hacer daños informáticos. La ubicaciónhabitual de un cortafuego es el punto de conexión de la red interna de la organización con lared externa, que normalmente es Internet.

  Un firewall o cortafuegos se utiliza para proteger la red interna de intentos de acceso noautorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de lared interna; los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente yflexible a las soluciones tradicionales basadas en las limitaciones impuestas por la topología

de una red, pero también pueden complementar y aumentar el nivel de seguridad logradocon un firewall de perímetro ya que pueden ser desplegados sobre una variedad dearquitecturas, incluso sobre una arquitectura de seguridad sin afectar su desempeño.

  La implementación de esta actividad contribuye a tener una idea mucho más clara acerca dela funcionalidad que tiene un Firewall en un entorno real.

Page 55: IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110

5/7/2018 IMPLEMENTACIÓN_FIREWALL EN UN ROUTER CISCO_38110 - slidepdf.com

http://slidepdf.com/reader/full/implementacionfirewall-en-un-router-cisco38110 55/55

 

BIBLIOGRAFIA

o  http://www.pello.info/filez/firewall/iptables.html

o  http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/

o  http://www.cisco.com/en/US/products/ps6120/index.html

o  http://es.wikipedia.org/wiki/Seguridad_perimetral

o  http://es.wikipedia.org/wiki/Gns3

o  http://es.wikipedia.org/wiki/Network_Address_Translation