Tipus Xarxes Perimetrals
Veiem diferents exemples de diferents arquitectures per xarxes DMZ
1. Exemple de xarxa domèstica. És un model de seguretat molt dèbilperò suficient per a entorns poc exigents (domèstics o instal·lacions SOHO, Small Office / Home Office
No hi ha una diferència topològica entre el server web a la DMZ i la resta delsnodes de la xarxa. Router identifica el tràfic amb la ip i com que el servidor està a una subxarxa diferent, fa que siguin incompatibles. La seguretat tant dèbil de la DMZ recau alrouter.
2. Publicació d’un servidor en la xarxa interna. Aquesta és una opció molt insegura i molt fàcil: es situa el servidor a la única xarxa existent i es publica el servei al Firewallcorporatiu que connecta amb internet (normalment el router). Riscos: com que al Firewall hem de configurar una connexió directa entre un port del Firewall per la interfície externa amb elport del servidor intern que volem publicar, si el firewall és compromès, l’atacant tindrà disponibles tots els nodes de la xarxa interna. Com que el Firewall normalment és moltfortificat, serà difícil, però no ho serà arribar a comprometre el servidor localitzant vulnerabilitats i executant un exploit. A partir d’aquest moment l’atacant tindrà a la seva disposiciótota la xarxa interna.
Dibuixa i anomena correctament cada un dels elements (indica també les possibles adreces de xarxa dels elements).
3. Publicació d’un servidor des d’una DMZ.Construïm una subxarxa apantallada amb dos tallafocs com a la figura i ens assegurem que als dos tallafocs tenim correctament configurades les regles de filtratge.
Dibuixa i anomenacorrectament cada un dels elements que intervenen (indica també les possibles adreces de xarxa dels elements).
Analitza què passaria si un atacant aconseguís comprometre el sistema.
Regístrate para leer el documento completo.