Vous êtes sur la page 1sur 5

Nombre

Luis Alberto Pacheco Mora

Semestre

Séptimo

Carrera

Telemática

Materia ADMINISTRACIÓN DE REDES


Unidad 2

Actividad Actividad 4. Asegurando la red

Fecha Agosto 2019


Instrucciones:
Con base en la teoría previamente estudiada, realiza lo siguiente:
Analizar los dispositivos de la siguiente figura, al igual que todos los requerimientos que dicte
la actividad.

En la imagen, se supone que tanto los usuarios internos como externos pueden acceder a los
servidores DMZ, pero no necesitan comunicarse. En algunos casos, los servidores DMZ
necesitan abrir algún tipo de conexión a un host interno. Al mismo tiempo, se supone que los
clientes internos pueden acceder a Internet sin restricciones. Un buen ejemplo es el de los
servidores Web en la DMZ, que necesitan comunicarse con un servidor de bases de datos
ubicado en la red interna, y en el que los clientes internos pueden acceder a Internet. Por lo
tanto, ¿cuáles serían las características de administración de la seguridad aplicables al
diseño?.
Considera la lista de dispositivos:
•WAN•Tecnología de enlace•Router•Switch•Firewall•Host•VLAN•Restricciones de comunicación
entre VLAN•Segmentos•Puertos TCPConsidera las diferentes características de seguridad las
cuales se pueden basar en:•Elementos de red •Tecnología de
interconexión•Protocolos•Restricciones•Políticas•Escenarios2. Identificacada uno de los
conceptos que puedes aplicar en el diseño de tu propuesta.3. Diseñaen un documento a mano
o simulador el diagrama de tu implementación considerando mínimo todos los dispositivos que
se indican por tu docente en línea. No es necesario implementar el diseño en un simulador.

Anexo diagrama

4. Redactala explicación debajo de tu diseño,describetodo lo que sugieres aplicar en la red con


base en el punto 1 de este ejercicio. Es importante que tanto tu diseño como tu
justificación/explicación se sustente en tecnologías reales.

En este ejemplo de despliegue, las políticas administrativas impiden las conexiones de


soportes directas entre los usuarios remotos (usuario particular 1 y business partner 2) y los
usuarios internos. Para dar soporte a casos de ejemplo de llamadas entre usuarios remotos y
usuarios internos, se despliega un reflector en la DMZ para reenviar las series de medios.
Además, los usuarios del sitio B (usuario 5 y usuario 6) se protegen mediante cortafuegos de
otros usuarios de la empresa y no se permiten las conexiones de soportes directas. Para
establecer una conexión con otros usuarios, los usuarios del Sitio B deberán utilizar el reflector
interno. En este caso de ejemplo en que un usuario remoto desea llamar a un usuario de
cortafuegos interno, la vía de acceso de la llamada requiere dos reflectores. Por tanto, la ruta
de llamada esperada entre el usuario 6 y el business partner 3 seria la siguiente:
De acuerdo con los siguientes ejemplos, las políticas de reflector podrían resumirse del
siguiente modo:

Sitio de punto final Reflector asignado a punto final Sitio remoto accesible
Sitio B Reflector interno Cualquier otro sitio
Internet Reflector DMZ Cualquier otro sitio

Si sustituye usuarios y dispositivos específicos por sitios y conecta los sitios a los enlaces, el
modelo de topología de red resultante tendrá este aspecto:
Conclusiones
Lo que puedo concluir es que toda empresa que gestione un servidor de correo electrónico o
aloje su web en un servidor propio se enfrenta a un mismo problema: los equipos que ofrecen
servicios web o de correo deben ser accesibles a través de Internet. Además, los empleados de
la red local o LAN (Local Area Network) siempre demandarán rápido acceso a estos recursos.
Sin embargo, el trabajo conjunto en la misma red representa un alto riesgo de seguridad. Los
servidores que necesitan acceder a la red pública, como los DNS, de correo, proxy o web, son
especialmente preferidos por hackers o personas sin escrúpulos para llevar a cabo sus
ataques. Si estas pasarelas de aplicaciones (bastion host) se conectan directamente a la red
local, se corre el riesgo de que un servidor infectado pueda afectar a totalidad de la red. Una de
las soluciones a este problema es la implementación de redes perimetrales, también llamadas
zonas desmilitarizadas o DMZ por sus siglas en inglés, que permiten externalizar servidores
vulnerables a ataques.

Vous aimerez peut-être aussi