Zona DMZ

148
-1

Published on

Presentació de la zona DMZ.

Més manuals a: http://www.exabyteinformatica.com

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
148
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Zona DMZ

  1. 1. Más manuales en: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware© Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/Zona DMZ, la xarxa segura de curiososUna de les qüestions que moltes persones no tenen clares és quants servidors necessita lameva empresa. És a dir, si un sol servidor pot exercir diverses funcions perquè haig de muntardiferent maquinari per realitzar diferents tasques? Bé, una de les raons principals està en laseguretat i amb això volem parlar del concepte de zona DMZ, la xarxa a resguard de curiososen lempresa.Una zona DMZ es coneix com una zona desmilitaritzada, és a dir, una zona segura que no estàdins de la nostra xarxa local, però que tampoc és externa a la nostra empresa. Per tant, esplanteja com un pas intermedi entre la nostra xarxa i laccés a Internet, que si protegim per untallafocs degudament deixarem com una zona segura dins de la nostra empresa.Per què és interessant tenir una xarxa diferent a la nostra xarxa local en lempresa?Bàsicament perquè en aquest cas podem situar fora de la nostra xarxa local per exemple elnostre servidor web, que doni servei per a la nostra pàgina corporativa o la nostra botiga enlínia però que en cas de que algú aconsegueixi accedir al mateix alhora no quedi desprotegidatota la nostra xarxa local.En lesquema que es mostra en la imatge es crea un xarxa amb tres potes. En aquest cas tenimdues xarxes diferents en lempresa, la xarxa LAN, on estaran tots els equips i una altra xarxaque donarà servei a la zona DMZ. Qualsevol comunicació entre elles haurà de fer-se a travésdel router i tallafocs evitant daquesta manera que hi hagi curiosos en la nostra empresa, jasiguin interns o externs, que de tot hi ha:
  2. 2. Más manuales en: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware© Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/A la xarxa que dóna servei a la DMZ introduirem serveis vitals per a la nostra empresa però quenecessiten ser accedits des de lexterior com poden ser el correu electrònic, servidor web o elnostre servei de DNS. Daquesta manera quedem més protegits que si estiguessin integrats a laxarxa local.Una configuració més segura implicaria tenir dos tallafocs que fessin de barrera a lhoradevitar intrusions. Daquesta manera la zona DMZ queda protegida per un router frontal queho aïlla de la zona dinternet i per un altre darrere que ho manté aïllat de la nostra xarxa local.Aquesta és la manera més eficaç devitar intrusions, encara que com sempre res és infalible.Com hem comentat en alguna ocasió, és convenient si optem per aquest tipus de configuracióque busquem tecnologies diferents pels dos tallafocs. Un tallafocs basat en maquinari, unapliance de seguretat, situat com a frontal i un tallafocs basat en programari entre la nostraxarxa local i la DMZ. Amb això evitem que si aconsegueixen explotar una vulnerabilitat peraccedir no sigui explotada en tots dos tallafocs.Encara que a alguns us pugui semblar excessiu, és quelcom habitual per a empreses que tenenel seu propi servidor web muntar alguna cosa similar a això. En cas de no tenir els recursosnecessaris per comprar diverses màquines, i no haver de donar servei a molts usuaris un bonrecurs és virtualitzar en una mateixa màquina dos servidors, de manera que un queda per a laxarxa local i una altra per als serveis com a correu, DNS o servidor web.

×