Skip to content

GustavRodil/DMZ_Lab_on_Ciscopackettracer

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 

Repository files navigation

Laboratorio DMZ - Cisco Packet Tracer

Cisco Network Security Packet Tracer

📋 Descripción

Implementación completa de una Zona Desmilitarizada (DMZ) utilizando Cisco Packet Tracer. Este laboratorio demuestra la configuración de seguridad de redes mediante la separación de zonas, control de tráfico con ACLs y exposición controlada de servicios públicos.

🎯 Objetivos del Laboratorio

  • ✅ Segmentar la red en tres zonas distintas: LAN Interna, DMZ y Red Externa
  • ✅ Implementar NAT estático para servicios públicos
  • ✅ Configurar Access Control Lists (ACLs) para control granular de tráfico
  • ✅ Garantizar acceso web controlado desde Internet sin comprometer la seguridad interna
  • ✅ Aislar completamente la DMZ de la red interna corporativa

🏗️ Topología de Red

Componentes Utilizados:

  • Router Central: Cisco ISR 2911 (Router_FW)
  • Switches: Cisco 2960 (SW_Internal, SW_DMZ, SW_External)
  • Dispositivos Finales:
    • PC_Internal (192.168.1.10) - Usuario red LAN
    • Server-PT Web_DMZ (192.168.2.10) - Servidor web en DMZ
    • PC_External (192.168.3.10) - Usuario externo (Internet)

Esquema de Direccionamiento:

Zona Red Gateway Descripción
LAN Interna 192.168.1.0/24 192.168.1.1 Red corporativa privada
DMZ 192.168.2.0/24 192.168.2.1 Zona de servicios públicos
Externa 192.168.3.0/24 192.168.3.1 Simulación de Internet

🔧 Tecnologías Implementadas

🛡️ Access Control Lists (ACLs)

  • ACL 100: Control de tráfico desde Internet hacia DMZ
  • ACL 101: Bloqueo estricto de DMZ hacia red interna

🔄 Network Address Translation (NAT)

  • NAT Estático: Mapeo 192.168.2.10 → 192.168.3.1
  • Exposición controlada del servidor web DMZ

🌐 Servicios de Red

  • HTTP/HTTPS: Servidor web en DMZ
  • Stateful Filtering: Conexiones TCP establecidas

🏆 Resultados Alcanzados

✅ Funcionalidad Lograda:

  • PC_External → Web_DMZ: Acceso HTTP exitoso ✅
  • PC_Internal → Web_DMZ: Acceso completo a servicios DMZ ✅
  • NAT Estático: Servidor web accesible desde Internet ✅

🔒 Seguridad Implementada:

  • DMZ → LAN: Acceso completamente bloqueado
  • Internet → LAN: Acceso directo denegado
  • ICMP desde Internet: Bloqueado por políticas de seguridad ❌

📁 Estructura del Repositorio

DMZ-Cisco-Lab/
├── README.md                          # Este archivo
├── packet-tracer/
│   └── DMZ-Lab.pkt                    # Archivo principal del laboratorio
├── docs/
│   ├── configuracion-comandos.md      # Comandos utilizados
│   └── pruebas-validacion.md          # Documentación de pruebas
└── scripts/
    └── router-config.txt              # Configuración del router

🚀 Cómo Utilizar Este Laboratorio

Prerrequisitos:

  • Cisco Packet Tracer (versión 8.0 o superior)
  • Conocimientos básicos de redes TCP/IP
  • Familiaridad con comandos Cisco IOS

Pasos:

  1. Descargar el archivo DMZ-Lab.pkt
  2. Abrir en Cisco Packet Tracer
  3. Revisar la configuración implementada
  4. Ejecutar las pruebas de validación
  5. Experimentar con modificaciones de ACLs

🔍 Comandos Principales Utilizados

Configuración de Interfaces:

interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
no shutdown

NAT Estático:

ip nat inside source static 192.168.2.10 192.168.3.1
interface GigabitEthernet0/1
ip nat inside

Access Control Lists:

access-list 101 permit tcp any any established
access-list 101 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

🧪 Pruebas de Validación

Origen Destino Protocolo Resultado Esperado
PC_External Web_DMZ (HTTP) TCP 80 Éxito
PC_External Router (PING) ICMP Bloqueado
PC_Internal Web_DMZ (HTTP) TCP 80 Éxito
Web_DMZ PC_Internal (PING) ICMP Bloqueado

💡 Lecciones Aprendidas

🔧 Troubleshooting:

  • La importancia de limpiar configuraciones conflictivas
  • Análisis metódico de problemas de conectividad
  • Uso de comandos de verificación (show access-lists, show ip nat translations)

🛡️ Seguridad:

  • Implementación del principio de menor privilegio
  • Stateful filtering para conexiones TCP establecidas
  • Separación efectiva entre zonas de seguridad

🌐 Networking:

  • Configuración avanzada de NAT estático
  • Diseño de ACLs granulares
  • Segmentación de red para múltiples zonas

🏷️ Tags

#CiscoPacketTracer #NetworkSecurity #DMZ #ACL #NAT #Firewall #CyberSecurity #NetworkEngineering #CCNA #Lab

📞 Contacto

¿Tienes preguntas sobre este laboratorio? ¡No dudes en contactarme!


⭐ Si este laboratorio te fue útil, no olvides darle una estrella al repositorio ⭐


Desarrollado con 💻 y ☕ para la comunidad de Network Security

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published