SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Más manuales en: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
© Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Zona DMZ, la xarxa segura de curiosos
Una de les qüestions que moltes persones no tenen clares és quants servidors necessita la
meva empresa. És a dir, si un sol servidor pot exercir diverses funcions perquè haig de muntar
diferent maquinari per realitzar diferents tasques? Bé, una de les raons principals està en la
seguretat i amb això volem parlar del concepte de zona DMZ, la xarxa a resguard de curiosos
en l'empresa.
Una zona DMZ es coneix com una zona desmilitaritzada, és a dir, una zona segura que no està
dins de la nostra xarxa local, però que tampoc és externa a la nostra empresa. Per tant, es
planteja com un pas intermedi entre la nostra xarxa i l'accés a Internet, que si protegim per un
tallafocs degudament deixarem com una zona segura dins de la nostra empresa.
Per què és interessant tenir una xarxa diferent a la nostra xarxa local en l'empresa?
Bàsicament perquè en aquest cas podem situar fora de la nostra xarxa local per exemple el
nostre servidor web, que doni servei per a la nostra pàgina corporativa o la nostra botiga en
línia però que en cas de que algú aconsegueixi accedir al mateix alhora no quedi desprotegida
tota la nostra xarxa local.
En l'esquema que es mostra en la imatge es crea un xarxa amb tres potes. En aquest cas tenim
dues xarxes diferents en l'empresa, la xarxa LAN, on estaran tots els equips i una altra xarxa
que donarà servei a la zona DMZ. Qualsevol comunicació entre elles haurà de fer-se a través
del router i tallafocs evitant d'aquesta manera que hi hagi curiosos en la nostra empresa, ja
siguin interns o externs, que de tot hi ha:
Más manuales en: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
© Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
A la xarxa que dóna servei a la DMZ introduirem serveis vitals per a la nostra empresa però que
necessiten ser accedits des de l'exterior com poden ser el correu electrònic, servidor web o el
nostre servei de DNS. D'aquesta manera quedem més protegits que si estiguessin integrats a la
xarxa local.
Una configuració més segura implicaria tenir dos tallafocs que fessin de barrera a l'hora
d'evitar intrusions. D'aquesta manera la zona DMZ queda protegida per un router frontal que
ho aïlla de la zona d'internet i per un altre darrere que ho manté aïllat de la nostra xarxa local.
Aquesta és la manera més eficaç d'evitar intrusions, encara que com sempre res és infalible.
Com hem comentat en alguna ocasió, és convenient si optem per aquest tipus de configuració
que busquem tecnologies diferents pels dos tallafocs. Un tallafocs basat en maquinari, un
apliance de seguretat, situat com a frontal i un tallafocs basat en programari entre la nostra
xarxa local i la DMZ. Amb això evitem que si aconsegueixen explotar una vulnerabilitat per
accedir no sigui explotada en tots dos tallafocs.
Encara que a alguns us pugui semblar excessiu, és quelcom habitual per a empreses que tenen
el seu propi servidor web muntar alguna cosa similar a això. En cas de no tenir els recursos
necessaris per comprar diverses màquines, i no haver de donar servei a molts usuaris un bon
recurs és virtualitzar en una mateixa màquina dos servidors, de manera que un queda per a la
xarxa local i una altra per als serveis com a correu, DNS o servidor web.

Mais conteúdo relacionado

Mais procurados (15)

La plataforma de mitigació d'atacs de DDoS del CSUC
La plataforma de mitigació d'atacs de DDoS del CSUCLa plataforma de mitigació d'atacs de DDoS del CSUC
La plataforma de mitigació d'atacs de DDoS del CSUC
 
Tema2 info xarxes
Tema2 info xarxesTema2 info xarxes
Tema2 info xarxes
 
xarxes informàtiques
xarxes informàtiquesxarxes informàtiques
xarxes informàtiques
 
Tema2 info xarxes
Tema2 info xarxesTema2 info xarxes
Tema2 info xarxes
 
Una revisió pragmàtica dels atacs de denegació de servei
Una revisió pragmàtica dels atacs de denegació de serveiUna revisió pragmàtica dels atacs de denegació de servei
Una revisió pragmàtica dels atacs de denegació de servei
 
Sbaguda357 presentacioxarxes
Sbaguda357 presentacioxarxesSbaguda357 presentacioxarxes
Sbaguda357 presentacioxarxes
 
XARXES LOCALS-Informàtica
XARXES LOCALS-InformàticaXARXES LOCALS-Informàtica
XARXES LOCALS-Informàtica
 
Powerpoiant Xarxes Scoials
Powerpoiant Xarxes ScoialsPowerpoiant Xarxes Scoials
Powerpoiant Xarxes Scoials
 
Apunts xarxes
Apunts xarxesApunts xarxes
Apunts xarxes
 
Tema2infoxarxes 1516
Tema2infoxarxes 1516Tema2infoxarxes 1516
Tema2infoxarxes 1516
 
C:\Users\Alumne\Desktop\Xarxes1
C:\Users\Alumne\Desktop\Xarxes1C:\Users\Alumne\Desktop\Xarxes1
C:\Users\Alumne\Desktop\Xarxes1
 
Xarxes locals
Xarxes localsXarxes locals
Xarxes locals
 
Presentació t.2
Presentació t.2Presentació t.2
Presentació t.2
 
Oppen ofice (power point) informàtica
Oppen ofice (power point) informàticaOppen ofice (power point) informàtica
Oppen ofice (power point) informàtica
 
Xarxes locals
Xarxes localsXarxes locals
Xarxes locals
 

Destaque

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private networkjossephcallalle
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)mmeixide
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Isabel Yepes
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crearNoemiCoronel
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 

Destaque (20)

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Clase 13
Clase 13Clase 13
Clase 13
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 

Semelhante a Zona DMZ

SISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIO
SISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIOSISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIO
SISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIOvgr22
 
SISTEMES EMPRESARIALS DE GESTIÓ
SISTEMES EMPRESARIALS DE GESTIÓSISTEMES EMPRESARIALS DE GESTIÓ
SISTEMES EMPRESARIALS DE GESTIÓvgr22
 
sistema empresarial de gestó d'informació
sistema empresarial de gestó d'informaciósistema empresarial de gestó d'informació
sistema empresarial de gestó d'informacióvgr22
 
Exercici 2 cloud computing uoc
Exercici 2 cloud computing uocExercici 2 cloud computing uoc
Exercici 2 cloud computing uocjbvuoc
 
Pràctica 2 presentació ballesté prieto raquel
Pràctica 2 presentació ballesté prieto raquelPràctica 2 presentació ballesté prieto raquel
Pràctica 2 presentació ballesté prieto raquelRakiball
 
Cloud/treball en xarxa (La Salle)
Cloud/treball en xarxa (La Salle)Cloud/treball en xarxa (La Salle)
Cloud/treball en xarxa (La Salle)Fernando Blanco
 
Lopes joao poweractivitat12
Lopes joao poweractivitat12Lopes joao poweractivitat12
Lopes joao poweractivitat12J4602
 
Presentació2
Presentació2Presentació2
Presentació2artcolec
 
Model client servidor
Model client servidorModel client servidor
Model client servidortxell12
 
Model client servidor
Model client servidor Model client servidor
Model client servidor Lromerolem
 
Estructura client-servidor
Estructura client-servidorEstructura client-servidor
Estructura client-servidorpaulacampanag
 

Semelhante a Zona DMZ (20)

Presentación1
Presentación1Presentación1
Presentación1
 
SISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIO
SISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIOSISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIO
SISTEMES EMPRESARIALS DE GESTIÓ D'INFORMACIO
 
SISTEMES EMPRESARIALS DE GESTIÓ
SISTEMES EMPRESARIALS DE GESTIÓSISTEMES EMPRESARIALS DE GESTIÓ
SISTEMES EMPRESARIALS DE GESTIÓ
 
sistema empresarial de gestó d'informació
sistema empresarial de gestó d'informaciósistema empresarial de gestó d'informació
sistema empresarial de gestó d'informació
 
Exercici 2 cloud computing uoc
Exercici 2 cloud computing uocExercici 2 cloud computing uoc
Exercici 2 cloud computing uoc
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud usos pros_contres_jgv
Cloud usos pros_contres_jgvCloud usos pros_contres_jgv
Cloud usos pros_contres_jgv
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Pràctica 2 presentació ballesté prieto raquel
Pràctica 2 presentació ballesté prieto raquelPràctica 2 presentació ballesté prieto raquel
Pràctica 2 presentació ballesté prieto raquel
 
Cloud/treball en xarxa (La Salle)
Cloud/treball en xarxa (La Salle)Cloud/treball en xarxa (La Salle)
Cloud/treball en xarxa (La Salle)
 
Cloud 2
Cloud 2Cloud 2
Cloud 2
 
Lopes joao poweractivitat12
Lopes joao poweractivitat12Lopes joao poweractivitat12
Lopes joao poweractivitat12
 
Presentació cloud
Presentació cloudPresentació cloud
Presentació cloud
 
Presentació2
Presentació2Presentació2
Presentació2
 
Model client servidor
Model client servidorModel client servidor
Model client servidor
 
Model client servidor
Model client servidor Model client servidor
Model client servidor
 
Faes
FaesFaes
Faes
 
Estructura client-servidor
Estructura client-servidorEstructura client-servidor
Estructura client-servidor
 
Estructura Client Servidor
Estructura Client ServidorEstructura Client Servidor
Estructura Client Servidor
 

Mais de Roger Casadejús Pérez

Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1Roger Casadejús Pérez
 
Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5Roger Casadejús Pérez
 

Mais de Roger Casadejús Pérez (20)

Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1
 
Presentació de Facebook
Presentació de FacebookPresentació de Facebook
Presentació de Facebook
 
Presentació de Twitter
Presentació de TwitterPresentació de Twitter
Presentació de Twitter
 
Presentació del protocol TCP/IP
Presentació del protocol TCP/IPPresentació del protocol TCP/IP
Presentació del protocol TCP/IP
 
Presentació de la història de Google
Presentació de la història de GooglePresentació de la història de Google
Presentació de la història de Google
 
Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5
 
Presentació de Virtual box
Presentació de Virtual boxPresentació de Virtual box
Presentació de Virtual box
 
Presentació històrica del VHS
Presentació històrica del VHSPresentació històrica del VHS
Presentació històrica del VHS
 
Ps3 slim al descobert
Ps3 slim al descobertPs3 slim al descobert
Ps3 slim al descobert
 
Presentació de Playstation 3
Presentació de Playstation 3Presentació de Playstation 3
Presentació de Playstation 3
 
Què és W3C?
Què és W3C?Què és W3C?
Què és W3C?
 
Sitemap.xml i robots.txt
Sitemap.xml i robots.txtSitemap.xml i robots.txt
Sitemap.xml i robots.txt
 
Seo: Com triomfar en els buscadors?
Seo: Com triomfar en els buscadors?Seo: Com triomfar en els buscadors?
Seo: Com triomfar en els buscadors?
 
Dues tecniques SEO de programació web
Dues tecniques SEO de programació webDues tecniques SEO de programació web
Dues tecniques SEO de programació web
 
Què és i com funciona el pagerank?
Què és i com funciona el pagerank?Què és i com funciona el pagerank?
Què és i com funciona el pagerank?
 
Url amigables
Url amigablesUrl amigables
Url amigables
 
Presentació de spoofing
Presentació de spoofingPresentació de spoofing
Presentació de spoofing
 
IP brick
IP brickIP brick
IP brick
 
Presentació de Smoothwall
Presentació de SmoothwallPresentació de Smoothwall
Presentació de Smoothwall
 
Presentació històrica de Visual.NET
Presentació històrica de Visual.NETPresentació històrica de Visual.NET
Presentació històrica de Visual.NET
 

Zona DMZ

  • 1. Más manuales en: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ Zona DMZ, la xarxa segura de curiosos Una de les qüestions que moltes persones no tenen clares és quants servidors necessita la meva empresa. És a dir, si un sol servidor pot exercir diverses funcions perquè haig de muntar diferent maquinari per realitzar diferents tasques? Bé, una de les raons principals està en la seguretat i amb això volem parlar del concepte de zona DMZ, la xarxa a resguard de curiosos en l'empresa. Una zona DMZ es coneix com una zona desmilitaritzada, és a dir, una zona segura que no està dins de la nostra xarxa local, però que tampoc és externa a la nostra empresa. Per tant, es planteja com un pas intermedi entre la nostra xarxa i l'accés a Internet, que si protegim per un tallafocs degudament deixarem com una zona segura dins de la nostra empresa. Per què és interessant tenir una xarxa diferent a la nostra xarxa local en l'empresa? Bàsicament perquè en aquest cas podem situar fora de la nostra xarxa local per exemple el nostre servidor web, que doni servei per a la nostra pàgina corporativa o la nostra botiga en línia però que en cas de que algú aconsegueixi accedir al mateix alhora no quedi desprotegida tota la nostra xarxa local. En l'esquema que es mostra en la imatge es crea un xarxa amb tres potes. En aquest cas tenim dues xarxes diferents en l'empresa, la xarxa LAN, on estaran tots els equips i una altra xarxa que donarà servei a la zona DMZ. Qualsevol comunicació entre elles haurà de fer-se a través del router i tallafocs evitant d'aquesta manera que hi hagi curiosos en la nostra empresa, ja siguin interns o externs, que de tot hi ha:
  • 2. Más manuales en: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ A la xarxa que dóna servei a la DMZ introduirem serveis vitals per a la nostra empresa però que necessiten ser accedits des de l'exterior com poden ser el correu electrònic, servidor web o el nostre servei de DNS. D'aquesta manera quedem més protegits que si estiguessin integrats a la xarxa local. Una configuració més segura implicaria tenir dos tallafocs que fessin de barrera a l'hora d'evitar intrusions. D'aquesta manera la zona DMZ queda protegida per un router frontal que ho aïlla de la zona d'internet i per un altre darrere que ho manté aïllat de la nostra xarxa local. Aquesta és la manera més eficaç d'evitar intrusions, encara que com sempre res és infalible. Com hem comentat en alguna ocasió, és convenient si optem per aquest tipus de configuració que busquem tecnologies diferents pels dos tallafocs. Un tallafocs basat en maquinari, un apliance de seguretat, situat com a frontal i un tallafocs basat en programari entre la nostra xarxa local i la DMZ. Amb això evitem que si aconsegueixen explotar una vulnerabilitat per accedir no sigui explotada en tots dos tallafocs. Encara que a alguns us pugui semblar excessiu, és quelcom habitual per a empreses que tenen el seu propi servidor web muntar alguna cosa similar a això. En cas de no tenir els recursos necessaris per comprar diverses màquines, i no haver de donar servei a molts usuaris un bon recurs és virtualitzar en una mateixa màquina dos servidors, de manera que un queda per a la xarxa local i una altra per als serveis com a correu, DNS o servidor web.