Seguridad Perimetral: Routers, Firewalls y Proxies para la Protección de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,74 KB

Seguridad Perimetral: Routers, Firewalls y Proxies

Routers y Encaminamiento

Router de borde o frontera: Es un encaminador que se encarga de conectar routers interiores con routers exteriores.

Tipos de Encaminamiento

Según el algoritmo:

  • Encaminamiento estático: Requieren que la tabla de encaminamiento sea programada por el administrador de red.
  • Encaminamiento adaptativo: Son capaces de aprender por sí mismos la topología de la red (son más flexibles).

Firewalls (Cortafuegos)

El cortafuegos o firewall: Se instala en el perímetro de red para limitar el acceso en ambas direcciones, haciendo invisible la red LAN desde el exterior o restringiendo el acceso desde dentro. En general, tiene que proporcionar seguridad y transparencia en los envíos.

Hay cortafuegos que operan en niveles bajos, que son fáciles de configurar pero menos flexibles, y otros que operan en niveles superiores e investigan en el interior de cada paquete de datos, lo que los hace lentos pero muy flexibles.

Zonas Desmilitarizadas (DMZ)

Zonas desmilitarizadas: Una red desmilitarizada o DMZ es una red compuesta por uno o más ordenadores que se sitúan lógicamente entre una red corporativa e Internet. Servicios típicos en una DMZ son web, FTP y DNS. Existen muchas posibilidades para construir una DMZ, teniendo todas que proponer seguridad de los datos alojados en la red.

El cortafuegos que hace de frontera entre la DMZ, la LAN e Internet debe establecer 3 tipos de políticas de comunicación:

  • Políticas de relación LAN con Internet: Estas directivas configuran el acceso de los usuarios de la LAN a Internet.
  • Políticas de relación LAN con la DMZ: Aquí se configurará cómo los usuarios de la LAN pueden acceder a los servicios provistos por los servidores ubicados en la DMZ.
  • Políticas de relación DMZ con Internet: Aquí se configura cómo los usuarios de Internet acceden a los servicios publicados por los servidores de la DMZ. El administrador debe configurar unas políticas de modo que:
    • Ninguna conexión procedente de Internet pueda acceder al servidor de base de datos de la red.
    • A esa base de datos solo pueda acceder el servidor web situado en la DMZ; de esta manera, si un intruso quiere acceder a la red, el cortafuegos se lo impedirá.

Servidores Proxy

Características Generales

Servidor proxy: Es una aplicación de red especializada para el acceso a Internet desde una LAN. Se encarga de compartir las conexiones a Internet y de habilitar una memoria caché con las páginas solicitadas por los usuarios, de modo que el acceso sea más rápido. Algunos sistemas operativos de red incorporan funcionalidades cercanas al proxy, es el caso de la tecnología ICS (compartición de conexión a Internet) o las tecnologías NAT (traducciones de red). El servidor proxy más común es Web proxy, que permite a una red interna navegar por Internet mediante una única conexión a Internet. Un servidor proxy enmascara las IP internas de la LAN por la suya propia en el ámbito Internet, por tanto, cumple con algunas funciones de cortafuegos.

Configuración del Proxy

Configuración del proxy: El navegador debe ser configurado de modo que cada vez que quiera acceder a Internet lo haga a través del proxy. Por otro lado, el servidor proxy debe estar correctamente configurado, lo que consiste en el conocimiento de las líneas de comunicación que pueden habilitarse en caso de necesidad, los servicios que tendrán derecho de acceso, etc.

Entradas relacionadas: