ESQUEMAS BASICOS DE RED

Slides:



Advertisements
Presentaciones similares
Redes Locales.
Advertisements

Firewalls COMP 417.
Noveno Semestre UNIDEC
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
Servicios Web.
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Problemas asociados a DHCP. Seguridad.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
FIREWALLS.
Arquitectura de Seguridad
VPN Red privada virtual.
ANDRES FELIPE BORRERO SALAZAR COD ALEXANDRA CARREÑO SALAS COD LUCIO ANIBAL CRIOLLO COD ALEJANDRO RUIZ IDROBO COD
TOPOLOGIA DE REDES La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Desarrollo de aplicaciones para ambientes distribuidos
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
BIENVENIDOS A CONFIGURACIÓN DE REDES
Servidores Conceptos Generales.
INTRANET SERVIDOR / CLIENTE.
TOPOLOGIA MALLA.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Redes de Transmisión de Datos
Instalacion de redes locales
TOPOLOGIAS DE RED comunicación usada por las computadoras que conforman una red para intercambiar datos. En otras palabras, es la forma en que está diseñada.
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
Modelo de 3 capas.
Redes de área local.
File Transfer Protocol.
Políticas de defensa en profundidad
Estructura del Sistemas Operativos por su Estructura
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Sistemas Operativos De Red
Arquitectura de cortafuegos
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Unidad TemáticaI. Conceptos Básicos Horas Prácticas10 Horas Teóricas8 Horas Totales18 Objetivo El alumno determinará las entradas, procesos y salidas.
ROUTER.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Conociendo el modelo Cliente-Servidor
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
 La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.  Un ejemplo.
Transcripción de la presentación:

ESQUEMAS BASICOS DE RED

ESQUEMAS BASICOS DE RED Una Arquitectura de Red es un sistema funcional compuesto de equipos de transmisión, de programas, protocolos de comunicación y de una infraestructura alámbrica o radioeléctrica que permite la transmisión de datos entre los diferentes componentes. Con el objetivo primordial de poder compartir los recursos y la información del sistema.  Por eso a la hora de crear y configurar una red, es importante diseñar y planificar correctamente la arquitectura de red. Con la finalidad de canalizar, permitir o denegar el trafico con los elementos apropiados. Hay tres elementos básicos que intervienen en la red: ROUTER: Dispositivo que permite o deniega las comunicaciones entre dos o mas redes. Debe estar especialmente protegido ya que puede ser objeto de un ataque. RED INTERNA: Red interna de la empresa donde tendremos alojados los equipos y servidores internos. Se puede dividir en varias redes para mas seguridad , y así permitir o denegar el trafico de una red a otra. RED PERIMETRAL O ZONA NEUTRA: Red añadida entre dos redes para proporcionar mayor protección a una ellas, Aquí se suelen ubicar los servidores de la empresa. El principal objetivo de esta red es que ante un posible ataque en uno de los servidores. se aislé la intrusión y no se permita el acceso a la red interna de la empresa.

ESQUEMAS BASICOS DE RED Existen dos esquemas básicos de red: Esquema de red básico. Esquema de red con zonas neutras.

ESQUEMA DE RED BASICO Es la configuración de res mas simple. Consiste en el empleo de un router para comunicar la red interna de la empresa con internet. Es bastante insegura, ya que toda la seguridad reside en un único punto llamado router. Y en caso de que el atacante logre romper las medidas de seguridad del router, tendrá acceso a toda la red interna. Para dar solucion a este problema se añade una nueva red a la empresa que se denomina zona neutra. Por otra parte si se desea tener un servidor que ofrezca servicios a internet, hay que ubicarlo en la red interna. Siendo esto peligroso, ya que el router permite el trafico al servidor y en caso de que se produzca un fallo en la seguridad, el atacante tendrá acceso por completo a la red interna.

ESQUEMA DE RED CON ZONAS NEUTRAS Es el esquema base cuando se quiere ofrecer servicios a Internet manteniendo un nivel adecuado de seguridad en la red interna. Esta arquitectura utiliza dos routers que permiten crear un perímetro de seguridad (zona neutra), en la que se pueden ubicar los servidores accesibles desde el exterior, protegiendo así a la red local de los atacantes externos. De esta manera si se produce un fallo de seguridad y se accede a los servidores de la zona neutra, el atacante nunca podrá tener acceso a la red interna de la empresa. El Router Exterior El Router Interior Al tener dos redes independientes podemos configurar el router exterior para permitir el acceso desde Internet a los servidores de la zona neutra y el router interior para que únicamente permita el tráfico saliente de la red interna al exterior.

MEJORAS DEL ESQUEMA DE RED CON ZONA NEUTRA Conocido también como esquema de red con único router. Aunque lo recomendable es utilizar dos routers para separar las redes también puede crear el esquema de red con único router . En este caso el router tiene tres interfaces de red que le permiten crear la red interna, la zona neutra y conectarse a Internet. Aunque este esquema no es tan fiable como el anterior resulta más aconsejable utilizar que el modelo básico que no tiene ninguna zona neutra. una zona neutra para los servidores externos y la desventaja es que utiliza un único router lo que puede ser un peligro para la red. La ventaja mas importante es que tiene 1. MEZCLAR EL ROUTER INTERIOR Y EXTERIOR

2. UNA ZONA NEUTRA Y VARIAS REDES INTERNAS Este esquema de red consta de una zona neutra donde, se alojan los servidores externos, y dos redes internas. Se suelen crear varias redes internas cuando existen equipos con diferentes niveles de seguridad. Para lograr esto se utilizan dos routers. Las ventajas que tiene este esquema es que al tener varias redes internas tendrá mayor seguridad en los equipos. Los inconvenientes que tiene este esquema corresponde a que utiliza dos routers, lo cual hace que a la hora de configurarlos sea mas difícil.

3. VARIAS ZONAS NEUTRAS En el caso de que la empresa necesite dar servicios bien diferenciados por el exterior puede optar por tener dos zonas neutras o incluso dos salidas diferentes a Internet. De esta forma, los clientes en la VPN estarán en una zona neutra que se encuentra aislada de la red de servidores públicos y la red interna. Por ejemplo, en el esquema de red adjunto tiene dos zonas neutras y dos salidas a Internet. En este caso una de las zonas neutras se puede utilizar para ubicar los servidores públicos (servidor web, FTP) y la otra zona neutra se puede utilizar para que los clientes se conecten por VPN a la red interna de la empresa.

RICHARD MARTINEZ VALDERRAMA CODIGO: 1 1 5 0 3 9 0 PRESENTADO POR: RICARDO NIÑO MENDEZ CODIGO: 1 1 5 0 4 3 2 RICHARD MARTINEZ VALDERRAMA CODIGO: 1 1 5 0 3 9 0 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED INGENIERIA DE SISTEMAS UNIVERSIDAD FRANCISCO DE PAULA SANTANDER