Está en la página 1de 8

SERVICIOS DE INTERNET II

Nombre: Omar Rodrigo Mancilla G.

Docente: Ing. Henry Ayma

Carrera: Ing. En Redes y Telecomunicaciones

Fecha: 15 de Julio de 2010

Tarija - Bolivia
Configuración de una DMZ o Zona Perimetral con Isa Server 2006.-

Introducción .-

Antes de comenzar con esta práctica es necesario definir algunos términos para la mejor
comprensión de este tema.

DMZ.- En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red
perimetral es una red local que se ubica entre la red interna de una organización y una red
externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna
y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se
permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna.
Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que
protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host)
situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse
ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde
fuera, como servidores de e-mail, Web y DNS.

Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente
utilizando port address translation (PAT).

Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada
red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode
(three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se
sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red
externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan
el acceso desde la red externa a la interna. Este tipo de configuración también es llamado
cortafuegos de subred monitoreada (screened-subnet firewall).

Practica.-
Para la práctica necesitaremos un equipo con al menos 3 interfaces de red y que tenga instalado
Isa Server, para este ejemplo usaremos un equipo corriendo Windows Server 2003 con Isa Server
2006 y cuya configuración de las interfaces de red será la siguiente.
Para nuestro caso usaremos una plantilla predeterminada en Isa Server para la configuración de
una zona perimetral pára lo cual, nos situamos en Configuracion , vamos a la opción Networks y
seguidamente en la parte derecha en la pestaña Templates, seleccionamos la plantilla “3 Leg
Perimeter” o “Perimetro de 3 piernas” si se esta usando la versión en español de Isa Server.

A continuación se nos presentara una serie de pantallas en las que deberemos definir cuáles son
las redes (Interna y Perimetral).
En la primera pantalla nos informa que hemos seleccionado una plantilla de 3 Piernas.
Presionamos siguiente.

En la pantalla siguiente se nos presenta la opción de Exportar la configuración actual de la red y


políticas de firewall si se considera necesario, esto nos permite tener un backup de respaldo en
caso de fallas.

En la tercera pantalla del Wizard se nos pregunta cuales son los rango de las red interna. Para esto
una manera es presionar el botón agregar Adaptador y seleccionar la interfaz que conecta nuestro
Isa Server con la red inter, que en nuestro caso vendrá a ser el adaptador “Red Interna”.
En la siguiente parte de la configuración se nos pedirá que definamos el segmento de red, para la
DMZ o Zona Perimetral, de la misma manera que con la Red Interna seleccionaremos el adaptador
que conecta nuestro Servidor con la Red Perimetral.
Finalmente, en la pantalla siguiente se nos preguntara las políticas de firewall que se desean
aplicar a las redes que se incluyeron en nuestra plantilla, por defecto y por mejor seguridad
seleccionaremos la política de firewall “Block All”, o “Bloquear Todo”. Posteriormente
dependiendo de nuestras necesidades se irán abriendo puertos y permitiendo el tráfico entre las
redes.

Para terminar solo nos queda finalizar nuestro wizard y aplicar los cambios dentro de Isa Server.
Al realizar todo estos pasos ya tendremos preparado nuestro Isa Server con conexión a nuestras 3
redes, Interna, Perimetral (DMZ) y la red externa, se observa que después de realizar esta
configuración se han creado por defecto dentro de la tabla de enrutamiento, ciertos reglas de
enrutamiento para permitir el acceso a nuestra red perimetral desde las redes Externas (VPN
Clientes) como de la Red Interna.

Para terminar solo resta agregar las políticas de firewall necesarias para permitir el acceso de
nuestras redes a los servicios necesarios de red dentro de nuestra red Perimetral.

También podría gustarte