Académique Documents
Professionnel Documents
Culture Documents
Semestre
Séptimo
Carrera
Telemática
En la imagen, se supone que tanto los usuarios internos como externos pueden acceder a los
servidores DMZ, pero no necesitan comunicarse. En algunos casos, los servidores DMZ
necesitan abrir algún tipo de conexión a un host interno. Al mismo tiempo, se supone que los
clientes internos pueden acceder a Internet sin restricciones. Un buen ejemplo es el de los
servidores Web en la DMZ, que necesitan comunicarse con un servidor de bases de datos
ubicado en la red interna, y en el que los clientes internos pueden acceder a Internet. Por lo
tanto, ¿cuáles serían las características de administración de la seguridad aplicables al
diseño?.
Considera la lista de dispositivos:
•WAN•Tecnología de enlace•Router•Switch•Firewall•Host•VLAN•Restricciones de comunicación
entre VLAN•Segmentos•Puertos TCPConsidera las diferentes características de seguridad las
cuales se pueden basar en:•Elementos de red •Tecnología de
interconexión•Protocolos•Restricciones•Políticas•Escenarios2. Identificacada uno de los
conceptos que puedes aplicar en el diseño de tu propuesta.3. Diseñaen un documento a mano
o simulador el diagrama de tu implementación considerando mínimo todos los dispositivos que
se indican por tu docente en línea. No es necesario implementar el diseño en un simulador.
Anexo diagrama
Sitio de punto final Reflector asignado a punto final Sitio remoto accesible
Sitio B Reflector interno Cualquier otro sitio
Internet Reflector DMZ Cualquier otro sitio
Si sustituye usuarios y dispositivos específicos por sitios y conecta los sitios a los enlaces, el
modelo de topología de red resultante tendrá este aspecto:
Conclusiones
Lo que puedo concluir es que toda empresa que gestione un servidor de correo electrónico o
aloje su web en un servidor propio se enfrenta a un mismo problema: los equipos que ofrecen
servicios web o de correo deben ser accesibles a través de Internet. Además, los empleados de
la red local o LAN (Local Area Network) siempre demandarán rápido acceso a estos recursos.
Sin embargo, el trabajo conjunto en la misma red representa un alto riesgo de seguridad. Los
servidores que necesitan acceder a la red pública, como los DNS, de correo, proxy o web, son
especialmente preferidos por hackers o personas sin escrúpulos para llevar a cabo sus
ataques. Si estas pasarelas de aplicaciones (bastion host) se conectan directamente a la red
local, se corre el riesgo de que un servidor infectado pueda afectar a totalidad de la red. Una de
las soluciones a este problema es la implementación de redes perimetrales, también llamadas
zonas desmilitarizadas o DMZ por sus siglas en inglés, que permiten externalizar servidores
vulnerables a ataques.