Seguridad Perimetral Side To Side

Páginas: 16 (3824 palabras) Publicado: 16 de noviembre de 2012
Introducción
Un sistema de seguridad perimetral es implementado en la protección a las redes de la compañía, que regulan el tipo de tráfico, dentro de los cuales se vínculan protocolos y puertos a ser guiados, a la LAN desde la nube de Internet. Un sistema perimetral de seguridad puede ser un “Appliance” o un software integrado a un PC convertido en caja negra, por ello se investigó la mejorforma de aplicar un tipo de cerrojo en perímetro, los Appliance como Cisco PIX o ASA son de un costo muy elevado, por lo tanto se vertió tiempo en revisar alternativas de software a instalar en equipo para realizar una caja negra como un muro cortafuego. Para ello, se realizó un sondeo basado en programas de tipo Fuente Abierta, se evaluó para ello, los siguientes: m0n0wall, pFSense, Untangle, IPcop,iptables, de los cuales se pusieron a evaluación los dos primeros, quedando para la solución pFSense. Con este se resuelve la defensa perimetral de la red, configurado como Puerta de enlace entre el ISP y la LAN a proteger. La implementación está basada en un Screened Host, y filtrado de paquetes por protocolo y puerto-IP, el SO permite adicionalmente implementar subredes, y VLAN, así comopreruteo y ruteo de paquetes, filtrado a nivel de proxy y auditoria de la red y un IDS para la detección de intrusos y alerta de ataques DoS entre otros. En nuestra aplicación el servidor será configurado como Cortafuego de perímetro utilizando la aplicación en SO completo, el software puede ser ejecutado ya sea desde CD-ROM en el Servidor y guardando todas sus configuraciones en disco flexible o unlápiz USB; puede ser almacenado en USB o Flash Compactas con mínimo de 512MB, incluye instalación a Disco Rígido como mínimo de 1GB, como requisitos mínimos de equipo. Este se puede funcionar en un CPU de 100MHz, 128MB RAM, 100Mbps ethernet, como mínimo, para redes modestas que no sobrepasen el total de 254 equipos (red LAN clase C), con las configuraciones de aplicaciones adicionales para filtrado decontenido en capa de Aplicación, auditoría y los demás complementos, así como la implementación de VLAN, y capacidades de VPN como de ruteo, necesita un mayor consumo de recursos a mayor cantidad de equipos mayor consumo en recursos. En nuestra solución solo aplicamos la ventaja de preruteo de un firewall, y los componentes para filtrado simple de paquetes en capa de Red y Transporte. Segmentandola red en dos secciones la sección externa a la red de la empresa, red pública que nos provee el ISP y nuestra LAN, a la vez que a la red interna se aplica la regla del 80-20, para que el tráfico mayor quede en la LAN y el menor tráfico de calidad llegue a la nube, con un servidor PDC Maestro que vela por la seguridad y políticas de la Intranet.

1

El firewall implementará reglas segúnprotocolo y puerto, que aún están permitidos para los usuarios de la Intranet que en verdad necesitan acceder a servicios como correspondencia, navegación web, y estas delimitan tanto los servicios hacia afuera de la red interna, como lo que ingresa a la Intranet desde y hacia Internet. Los protocolos de acceso con carga de archivos a servidores remotos. Algunos usuarios no pueden hacer uso de lanavegación, pero si pueden revisar su correspondencia electrónica y otros recursos de la Intranet. El Servidor PDC está basado en un SO Microsoft Windows 2003, con AD (Active Directory) implementado y sus respectivas políticas, además de distribuir el correo a través de MS-Exchanger para correo electrónico. Los servicios básicos están distribuidos en el bosque del AD con sus respectivas OU (unidadesorganizativas), donde los recursos y usuarios son repartidos según su unidad y labor, a la vez de que las reglas del firewall imponen ciertos criterios para bloquear tráfico, el AD y sus políticas delimita más el tipo de acción que los usuarios harán en su entorno laboral (esto idealmente en nuestro proyecto, puesto que en un esquema organizativo sería lo aconsejable a seguir).. Al establecer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El sida
  • Sida
  • Sida
  • Sida
  • Sida
  • Sida
  • Sida
  • El Sida

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS