UNIFIED THREAT MANAGEMENT (UTM)
Seguridad en Redes
TIPOS DE AMENAZAS (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
PRINCIPALES TIPOS DE ATAQUES Escaneo de Puertos Virus Phishing Gusanos Bombas lógicas Troyanos Canales cubiertos
DISPOSITIVOS UTM Concepto Funcionamiento
UTM - Concepto Firewall Sistema de Detección de Intrusos (IDS) Antivirus Sistema de Prevención de Intrusos (IPS) Antiphishing Filtrado Web Bloqueo y Protección de Puertos Administración de Red
DISPOSITIVOS UTM Concepto Funcionamiento
Funcionamiento
Administrador de Red
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO
INSTALACIÓN
INSTALACIÓN 1 2
INSTALACIÓN
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO
CONFIGURACIÓN DE RED Interfaz Red Name VLAN Eth2:2 10.1.30.1/24 Red de Profesores 2 Eth2:3 10.1.29.1/24 Red de Alumnos 3 Eth2:10 10.10.0.1/24 Red de Servidores 10 Eth0 10.1.28.2/29 WAN 1 N/A Eth1 201.234.84. 173/30 WAN 2
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED - DNS
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO
GATEWAY
GATEWAY
GATEWAY - FAILOVER
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO
BALANCEO DE TRÁFICO
BALANCEO DE TRÁFICO
BALANCEO DE TRÁFICO
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO
FIREWALL
FIREWALL
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO - DIRECCIONAMIENTO
MONITOREO - DNS
MONITOREO – WEB FILTERING
ZENTYAL UTM
CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.
CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo. La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.
MUCHAS GRACIAS