Descargar la presentación
La descarga está en progreso. Por favor, espere
1
UNIFIED THREAT MANAGEMENT
(UTM)
2
Seguridad en Redes
3
TIPOS DE AMENAZAS (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
4
PRINCIPALES TIPOS DE ATAQUES
Escaneo de Puertos Virus Phishing Gusanos Bombas lógicas Troyanos Canales cubiertos
6
DISPOSITIVOS UTM Concepto Funcionamiento
7
UTM - Concepto Firewall Sistema de Detección de Intrusos (IDS)
Antivirus Sistema de Prevención de Intrusos (IPS) Antiphishing Filtrado Web Bloqueo y Protección de Puertos Administración de Red
8
DISPOSITIVOS UTM Concepto Funcionamiento
9
Funcionamiento
10
Administrador de Red
11
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY
BALANCEO DE TRÁFICO FIREWALL MONITOREO
12
INSTALACIÓN
13
INSTALACIÓN 1 2
14
INSTALACIÓN
15
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY
BALANCEO DE TRÁFICO FIREWALL MONITOREO
16
CONFIGURACIÓN DE RED Interfaz Red Name VLAN Eth2:2 10.1.30.1/24
Red de Profesores 2 Eth2:3 /24 Red de Alumnos 3 Eth2:10 /24 Red de Servidores 10 Eth0 /29 WAN 1 N/A Eth1 /30 WAN 2
17
CONFIGURACIÓN DE RED
18
CONFIGURACIÓN DE RED
19
CONFIGURACIÓN DE RED
20
CONFIGURACIÓN DE RED
21
CONFIGURACIÓN DE RED - DNS
22
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY
BALANCEO DE TRÁFICO FIREWALL MONITOREO
23
GATEWAY
24
GATEWAY
25
GATEWAY - FAILOVER
26
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY
BALANCEO DE TRÁFICO FIREWALL MONITOREO
27
BALANCEO DE TRÁFICO
28
BALANCEO DE TRÁFICO
29
BALANCEO DE TRÁFICO
30
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY
BALANCEO DE TRÁFICO FIREWALL MONITOREO
31
FIREWALL
32
FIREWALL
33
ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY
BALANCEO DE TRÁFICO FIREWALL MONITOREO
34
MONITOREO
35
MONITOREO
36
MONITOREO
37
MONITOREO
38
MONITOREO - DIRECCIONAMIENTO
39
MONITOREO - DNS
40
MONITOREO – WEB FILTERING
41
ZENTYAL UTM
42
CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.
43
CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo. La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.
44
MUCHAS GRACIAS
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.