Ejercicio típico de 2º Evaluación sobre Firewall – @kalerolinex

Ciclo Formativo de Grado Superior

Administración de Sistemas Informáticos en Red

Seguridad y Alta disponibilidad (SAD)


 

Ejercicio 1 – Evaluación 2 – SAD – 2013/2014

LEER TODO EL EJERCICIO ANTES DE COMENZAR

(Las soluciones están al final del documento)

FIREWALL

Microsoft Forefront Threat Management Gateway (TMG)

calerobarra_cruzada_youtube [sociallocker]

Nombre: ______________________________________________

Escribe la IP asignada en clase: ____________________________

IMPORTANTE:

Realizar de forma óptima todas las tareas.

La VM de TMG tiene nombre y carpeta concretos. Tienen suspenso el control aquellos que utilicen cualquier otra VM.

Realizar todas las capturas necesarias para demostrar que has realizado correctamente cada tarea. Configuración y pruebas desde el cliente.(Ej: 1a.jpg, 1b.jpg, 1c.jpg, etc).

Las capturas son de la pantalla completa. Debe verse la barra de tareas, vmware workstation con la barra lateral izquierda, es decir, todo.

Situación actual:

Red local 10.1.1.0 /24

Pc1: 10.1.1.11 /24

Pc2: 10.1.1.12 /24

Servidor DNS: 10.1.1.2 /24

“La red local en estos momentos no tiene ningún tipo de seguridad”.

Realiza las siguientes tareas:

Con el número “0” captura todo aquello que debemos configurar “antes” de instalar TMG Server. ¿Qué configuración es correcta en el Servidor DNS?, ¿Qué configuración es correcta en el Servidor TMG?. (Ej: 0_1.jpg, 0_2.jpg, 0_3.jpg, …etc). Captura todas las pestañas de configuración en las tarjetas de red del TMG.

  1. Utiliza la ip de clase para salir a internet, igual que en clase. La red utilizada es la 192.168.40.0, donde tienes tu número asignado durante el control. Estas capturas también aparecerán en el apartado “0”.
  2. Evitar la utilización de “Internet Explorer” y “Skype”. Su nombre de agente es “MSIE 6.0” y “Skype” respectivamente. Nos interesa controlar el acceso de forma independiente, es decir, en ocasiones estarán bloqueadas las dos aplicaciones y en otras, sólo una de ellas.
  3. Bloquear las visitas a “tuenti.es”, “www.marca.com” y “www.hp.es”. Todas en un grupo de bloqueo. Verificar desde un equipo cliente el acceso a la última web.
  4. En ocasiones, debemos dar acceso a toda la red local a youtube y luego, pasados unos días u horas, volver a bloquear youtube. Este paso debe de ser lo más cómodo para el administrador. ¿Qué configuración realizas en el TMG?
  5. Guarda en el TMG las web visitadas y archivos descargados por los clientes en un disco nuevo de 12 gb con letra “S”.
  6. Visitar desde un cliente la web “samsung.es”.
  7. Evitar almacenar en el TMG archivos mayores de 2048 MB.
  8. La información almacenada en cache de samsung.es es obsoleta.
  9. Muestra en la cache el archivo “Plantilla_Moodle_ver_2007.zip” que está en la web kalerolinex.com.
  10. Evita la utilización de “ICQ 2000” conociendo que es un protocolo registrado como “mensajería instantánea”.
  11. El acceso a internet es sólo de 7 de la mañana a 6 de la tarde.
  12. En pocos días habrá un servidor web interno con ip 10.1.1.5 que dispone de acceso en ambos sentido, red local-internet.
  13. Tenemos en los clientes de la red local varias aplicaciones especiales de Symantec (www.symantec.es/update) que reciben actualizaciones diarias. Optimiza el ancho de banda.
  14. Por seguridad y por la propia naturaleza de la web alternate.es, no deseamos “guardar” nada en el TMG.
  15. Registra en TMG el equipo “10.1.1.12” con el nombre “pcmad”.
  16. El equipo cliente “10.1.1.12 ” no tienen permisos para descargar archivos pdf. Utiliza la web “http://www.videosinformatica.es/biblioteca/biblioteca.htm” para pruebas.
  17. Muestra una página web informando de un acceso NO autorizado según las reglas aplicadas en TMG. La página a utilizar es ” http://www.videosinformatica.es/aviso.htm”. Muestra el mensaje antes y después de aplicar la configuración. (Desde el navegador de un cliente).
  18. Anula temporalmente la regla que bloquea el acceso al equipo “pcmad” a los archivos del tipo “pdf”.
  19. Obtener “informes” por pantalla de los bloqueos realizados por un acceso indebido desde un cliente. (Obtener los “informes” desde dos lugares distintos del TMG).
  20. Realiza una configuración ficticia para soportar el TMG acceso a internet con dos líneas ADSL de forma simultánea.

SOLUCIÓN:

La utilización del TMG es muy similar a ISA 2006, por lo tanto, el 90% de los videotutoriales realizados para ISA pueden ser utilizados para el aprendizaje del TMG.

[/sociallocker]

Esta entrada fue publicada en ASIR2, SAD (Seguridad y Alta disponibilidad), Sistemas Operativos, Windows y etiquetada , , , por admin. Guarda enlace permanente.

Acerca de admin

Ingeniero Técnico informático por la Universidad de Extremadura, actualmente profesor de Secundaria en ciclos formativos de informática. Anteriormente, desarrollo su trabajo como administrador de red para la Junta de Extremadura, y además, desarrollo funciones en el sector privado como técnico informático y docente en diferentes empresas del sector. Actualmente desarrolla su labor investigadora en los entornos de virtualización con Vmware Vsphere, Cisco Systems y Amazon Web Services (AWS) aplicados dentro del aula.