Loading

Module 1: Capa física

Apuntes
Study Reminders
Support
Text Version

Seguridad de red: Seguridad TCP/IP

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Seguridad de red: Seguridad TCP/IP
Hola. Por lo tanto, vamos a discutir sobre la seguridad de la red o más bien vamos a continuar nuestra discusión desobre la seguridad de la red; para el último par de conferencias estamos discutiendo acerca de la seguridad de la red decuáles son los diferentes aspectos de la seguridad. Por lo tanto, hoy veremosalgunas de las cosas que están más relacionadas con la capa de TCP/IP. Así que, como hemos mencionado, la seguridad por ejemplo es un fenómeno que debe garantizarse a través de la capa derecha como; al igual que se apilan en diferentes niveles, como empezar de arriba desde la capa de aplicacióna la capa física.Sin embargo, la seguridad viene como un tipo vertical de cosas bien es una especie de fin para terminar con los fenómenos desi no lo es; hacerlo completamente efectivo será muy difícil. Por lo tanto, y como también entendemos que cuando el modelo TCP/IP o OSI surgió ycuando o los dispositivos o que se comunican en base a estos protocolos que sondefinidos para diferentes capas, no se hacen inicialmente para el propósito de seguridad; ellosse hacen para comunicarse.Y siempre que ponemos cualquier aspecto de seguridad, eso se vuelve más como un obstáculo para quelas cosas bien. Una vez que se diga por seguridad física también si se va a comprobar, el flujo de tráfico dedisminuye, el número de procesos aumenta y el tipo de cosas. Así que, eso esnecesidad de más poder computacional, necesidad de manejar esta congestión y tipo de cosasentrará en juego a la derecha.Así que, por lo que puede haber algunos dispositivos que están habilitados para la seguridad; eso significa, ellosentienden que lo que es una seguridad, algunos dispositivos que todavía no están en la seguridad habilitada.Así que eso significa, si usted si cambiamos la pila de protocolo básico o el formato; entoncesalgunos de los dispositivos intermedios pueden no entender que lo que es sus intervenciones; en otros sentido puede dejar caer el paquete como decir paquete IP. El paquete IP tiene un formato o especificación específica debasado en la directriz o en el protocolo estándarestándar de protocolo. Ahora, para el propósito de seguridad que incluye la seguridad, si cambio esto
Paquete IP; es posible que algunos de los direccionadores no puedan entender que lo que hay en el paquete IP.En otro sentido puede caer; se descartará el paquete que no reconocerá el paquete IP. Por lo tanto,lo que hagamos con esta pila de protocolo de pila sea OSI o TCP/IP; tenemos que manteneren mente que un dispositivo que no sea capaz de descifrar esta información de seguridad debería poderreenviar este paquete a la derecha; como lo estaba haciendo anteriormente. Así, todo el proceso surgióasí.Otra cosa que veremos lentamente otra cosa es importante ver; si miramos a toda la pila de protocolos de; por lo que, hay diferentes capas derecha capa de aplicación conocida si miro la pila de protocolo TCP/IP delo que dicen, por lo que hay una capa de aplicación, luego transporte, luego IP,entonces enlace de datos y capa física derecha. Por lo tanto, estos tienen una conectividad de igual a igualde la capa de transporte derecha del sistema 1 cuando nos estamos comunicando a un sistema 6 en algoque es una conectividad de igual a igual.Por lo tanto, la seguridad en ese nivel debería tener también una forma similar de manejar esa oconectividad o manejar esas cosas de seguridad que tienen que estar allí correctamente. Por lo tanto, con este concepto deveamos que lo que son los diferentes aspectos de la seguridad de los medios de hoy en día las redes dey la necesidad de seguridad no necesitan ser explicados de nuevo. Y lo hacemos bajosignifica desde un día personal hasta experiencias o experiencias de trabajo en el cargo y otras plataformasque entendemos que hay una seguridad es un fenómeno que debe serallí.Por lo tanto, hoy en día, la mayoría de nosotros nos concentraremos en la seguridad de TCP/IP tiene que tener un retorno acosas atrás para la OSI. Por lo tanto, si miramos nuestra pila común de protocolo OSI TCP/IP; por lo quehay aquí 7 capas o aquí 5 capas ahora.
(Consulte la hora de la diapositiva: 05:03)
Ahora vea lo que tratamos de decir que uno es que debería haber un fin para terminar con los fenómenos siquiere poner la seguridad en las cosas. Otra cosa que ve la capa física es básicamente un derecho de conectividad de; en algunos casos la capa física no está en algunos (Tiempo de referencia: 05:23)no está considerando la pila de protocolos; es más un fenómeno de comunicación correcto.Por lo tanto, de cualquier manera que sea un punto a punto significa salto a la conectividad de salto aquí también enlace de datoscapa salto a la conectividad de salto. Así que, per se la seguridad de este tráfico es algo bajo la jurisdicción dede alguna autoridad como si el; si el diseño de la capa física en el IIT,Kharagpur; así, que es un dentro del control administrativo de la autoridad de IIT Kharagpury hay una seguridad más física es más se requiere que no es templado y tipo de cosa. De manera similar, la capa de enlace de datos también es hop a la conectividad del salto; por lo tanto, como tal la seguridad deesto tampoco es lo que decimos un amplio preocupado como tal porque es un único salto para el tipo de cosasde las cosas que puede ser asegurado por el 2 derecho de la parte que se comunica.El desafío ha venido de la red aquí mismo porque usted tiene un camino que esno exactamente en su control; está fuera de su red y no sabe que la rutaque son los routers y otros dispositivos dispositivos intermedios que está siguiendo. Por lo tanto,de ese contexto lo que vemos que desde la capa de la capa de la capa de transporte de la capa de red;aquí los fenómenos de seguridad son más predominantes. Entonces, nuestra discusión será másconcentrándose en esto que lo que son los diferentes fenómenos o cuáles son las cosas que lo ponemosen la literatura diferente y así y así sucesivamente.
(Consulte el tiempo de la diapositiva: 06:51)
Por lo tanto, si observa la pila de protocolos genérica. Por lo tanto, debería haber estas son las diferentes capas estándar deque IP, TCP, SMTP es la capa de aplicación y tipo de cosas y por debajo deque hay un MAC está ahí y el protocolo de seguridad del remolque y las cosas. Por lo tanto, esto esMAC no es el suyo; este MAC no es básicamente el MAC lo que hemos visto en la capa 2.Por lo tanto, este es más código de autenticación de mensajes o el código que se requiere paraautenticar este mensaje y tipo de cosa bien.Así que, en otro sentido lo que decimos esto se encapsula en un paquete más grande; que tiene una cabecerapara el protocolo de seguridad del protocolo de seguridad, pero el paquete generalcuando se mueve a lo largo de una capa que debe ser capaz de descifrar por un router o un dispositivo que esno tiene la seguridad habilitada; que no es capaz de entender esto lo que es alto Protocolo de seguridad deo protocolo de seguridad de cola, pero sigue siendo capaz de reenviar este paquete dede lo contrario descartará el paquete correcto.Por lo tanto, cualquier capa que cualquier capa diga si es IP o transporte o aplicación tiene que seguir esta filosofía. Por lo tanto, esto significa que el paquete real está en algún sitio encapsulado junto con elenvuelto en las cosas de seguridad.
(Consulte la hora de la diapositiva: 08:25)
Por lo tanto, el nivel de IP la seguridad IP o IPSec es el protocolo predominante es una colección de protocolodiseñada por IETF para proporcionar paquetes de seguridad al nivel de red; por lo tanto, este esIPSec diseñado para proporcionar nivel de seguridad. En otro sentido es en lugar de IP es IPSec ylas otras capas básicamente capaces de interceptar interpretar que las cosas de la manera similar.(Consulte el tiempo de la diapositiva: 08:53)
Por lo tanto, hay 2 modos de 2 modos para IPSec uno lo que se denomina modo de transporte, otro esel modo túnel; por lo que, estos 2 modo de comunicación. Por lo tanto, en el caso de la modalidad de transporte, el transporte dees esta modalidad de transporte relacionada con la capa IP no con la capa de transporte per se.
Por lo tanto, estos se convierten en una carga útil para la cosa correcta y es si la cabecera IP real viene enel formulario (Tiempo de referencia: 09:22) y la cabecera IPSec y el remolque se añaden.Así que, principalmente protege la carga útil o la carga útil de la capa de transporte de las cosas a la derecha.Por lo tanto, se transporta a través de la red de modo que, pero la cabecera IP no está protegida; en un caso en el casode una modalidad de túnel IPSec, la cabecera IP de la cabecera IPSec se actualiza a una nueva cabecera IP;por lo tanto, que también está protegida. Por lo tanto, es una especie de un túnel virtual se hace entre estos 2 partidosy las cosas van a las cosas bien.Así que, sólo lo que necesitamos para tener cuidado hay algunos de los campos que son mutables oalgunos de los campos que es el destino de origen, etcétera, tiene que ser cuidado en la nueva cabecera IP. No vamos a los detalles del protocolo que les queda a ustedes a los que estáninteresados pueden ver las cosas, pero nosotros esta es la filosofía básica.(Referir Slide Time: 10:15)
Por lo tanto, en la modalidad de transporte IPSec en la modalidad de transporte no protege la cabecera IP; sóloprotege la información procedente de la capa de transporte o la carga útil que está obteniendode las cosas aquí, la estructura es como esta; por lo tanto, está ahí en el host B se descifra o se extraeen este caso.
(Consulte el tiempo de la diapositiva: 10:35)
Considerando que, en el caso de la modalidad de túnel, protege la cabecera IP original porque viene con una nueva cabecera IP dey se mueve así; por lo tanto, es una forma de túnel entre los 2 dispositivoso 2 partes.(Consulte el tiempo de la diapositiva: 10:49)
Por lo tanto, hay diferentes servicios de control de acceso, autenticación de mensajes o integridad de mensaje, confidencialidad de autenticidad de entidad, protección de ataques de reproducción a los que se da soporte. Por lo tanto, esta AH y ESP no vamos a entrar en detalles; así que, las cosas que son
algunas de las cosas como autenticadas; cabecera de autenticación y cabecera ESP de cabecera de protocolode seguridad encapsulada.Por lo tanto, estas son las dos tipos de cabeceras que tendrá el IPSec; no vamosa esos formatos, pero hay diferentes servicios que pueden proporcionar y ESP puede proporcionar. Pero si incluso mantenemos esta parte en alto; por lo que podemos ver estos son los serviciosrelacionados con IPSec que son proporcionados por el derecho IPSec.(Consulte el tiempo de la diapositiva: 11:35)
A continuación, venga la seguridad de la capa de transporte o SSL o TLS. Por lo tanto, estamos acostumbrados a la SSL de SL; por lo que estaera la versión genérica o la versión soportada por IETF o versión estandarizada es lade TLS del protocolo básico SSL. Por lo tanto, actúa en el TCP; por lo tanto, básicamente proporciona seguridad dea nivel TCP. Por lo tanto, está diseñado para proporcionar seguridad en la capa de transporte. Por lo tanto,continúa y en la capa de transporte de iguales debe comprender cómo extraer la información protegida de; por lo tanto, este es el tipo de seguridad de tráfico SSL o TLS.
(Consulte el tiempo de la diapositiva: 12:19)
Por lo tanto, también hay 4 protocolos o subprotocolos. El protocolo handshaking así tiene alguna negociación deentre las partes; hay un protocolo de cambio de especificación de la cipherspec para averiguar queque es el tipo de parámetros de cifrado o las cosas estarán allí. Hay un protocolo de alertapara cualquier tipo de cosas de generación de alertas y, por último, el protocolo de registro quebásicamente maneja la cosa y habla con lo que decimos que se integra con la capa de transportebásica.Así que, de nuevo no vamos a entrar detalles en esas cosas. Por lo tanto, estos son los diferentes tipos de protocolos 4; 4 subprotocolos como se dice que el a nivel SSL o TSL que le permitemanejar el derecho de seguridad; por lo tanto, 4 protocolos SSL.
(Consulte la hora de la diapositiva: 13:11)
Por lo tanto, esto proporciona una seguridad en la capa de transporte, la otra cosa es la capa de aplicación o el protocolo PGP de. Al igual que PGP es un ejemplo de ejemplo que se dice en la capa de aplicación; estas sonlas aplicaciones que están hablando entre sí. Por lo tanto, hay una aplicación de servidor,hay una aplicación cliente que habla entre sí esta puede ser la aplicación de correo esto puedeser algo decir FTP tipo de aplicación de transferencia de archivos, esto puede ser algo que esDHCP o tipo de tipo de aplicación de DNS; por lo que, puede haber diferentes tipos de aplicacionesque pueden estar allí. Ahora, esta aplicación está ahí tiene el tipo de requisitodiferente en el. Ahora, con el fin de manejar esos requisitos; por lo que, hay forma en quemaneja los aspectos de seguridad puede diferir de uno a otro derecho.Y el otro el mayor de los que no debo decir significa que debería; yo tal vezventajas o conveniencia para la capa de aplicación es la capa de aplicación habla a la capa de aplicacióntiene una capa más ingeniosa donde se puede hacer la seguridad descifrar enel otro tipo final de las cosas bien. Por lo tanto, en la parte superior es una capa 7 o una capa 5 en el protocolo OSI o TCP/IP del protocolo TCP/IP de.Por lo tanto, la capa de aplicación puede ser algo más ingenioso. Por lo tanto, en este caso es una referencia dees de la privacidad bastante buena que es un protocolo PGP para la transferencia de correo. Por lo tanto,PGP diseñado para crear correos electrónicos confidenciales y autentificados; así que, bastante buena transferencia de correo electrónico de privacidad deel protocolo PGP está ahí. Por lo tanto, este es un escenario de ejemplo o típico
escenario en el que puede estar esta seguridad y se puede demostrar la seguridad de la capa de aplicación.(Consulte la hora de la diapositiva: 15:21)
Por lo tanto, si observa ese protocolo PGP per se; por lo tanto, hay un mensaje de correo electrónicoautenticado y cifrado. Por lo tanto, es algo en el mensaje de correo electrónico que se ha hashy se crea un resumen sobre que la cosa de cifrado está ahí; que hay una clave de sesiónque se pasa a la que se genera. Por lo tanto, son Alice y Bob se comunican; así quepara comunicarse. Por lo tanto, la clave privada Alice está incrustada o cifrada con una clave de sesión de onetimey pasa al otro extremo y la del otro extremo Bob lo descodifica y trabajacon ese protocolo con la clave.Así que, lo que vemos aquí es que básicamente puedo crear un mensaje y cifrarlo o encapsullarlocon los fenómenos criptográficos adecuados y luego comunicar al otro extremo para descifrarlola cosa. Ahora esto es posible en la capa de aplicación porque la capa de aplicación tienelote de recursos y las cosas y se puede garantizar, se puede mostrar que estos 2 lo quenivel de seguridad proporciona que el mensaje no se puede descifrar correctamente. Por lo tanto, esto se encuentra en la capa de aplicacióny si hay otro tipo de protocolos de capa de aplicación distintos;puede tener alguna variante de la cosa, pero la filosofía básica sigue siendo la misma.
Seguridad de red: Seguridad TCP/IP-Parte 2
Ahora, con esto llegamos a un fenómeno como. Por lo tanto, tenemos las capas estándar deun extremo de las capas estándar en las fuentes intermedias. Por lo tanto, necesito poner la seguridad enla capa sabia porque todo el protocolo comprende a través de la conectividad de igual a igual.Ahora los dispositivos intermedios dicen que tengo un router que no está habilitado para IPSec; por lo tanto,tiene que soltar el paquete si no entiende cuál es el encabezado o necesitamanejar el paquete como el que está pasando por las cosas. Ahora, si el router puedeentender que este es el paquete, es posible que no sea capaz de descifrar lo que está dentro porquees la carga útil que puede ser encapsulada. Pero si la cabecera es manipulada o la cabecera escambiada de tal manera que el direccionador intermedio no entiende; si no está IPSechabilitado, entonces se descartará el paquete. Entonces, esas son las cosas que hay que cuidar en cada capa deque lo que se hace.Así que, otra cosa que hemos visto que en la capa de red en adelante las cosas sonmás externamente o lo que decimos en un más en una forma distribuida o control distribuidolas cosas están ahí bien. Por lo tanto, hay más seguridad es más importante, mientras que, en la capa de enlace de datoso la capa física que es más controles internos hay derecho. Por lo tanto, estas sonlas 2 cosas con las que llegamos a otro fenómeno llamado firewall que estamosacostumbrados a que aquí en el diseño digamos que una red o una red de organización deben tenerfirewalls.
Por lo tanto, el cortafuegos como el nombre indica que protege la red interna del ataque externo; puede ser a la vez que algunas de las cosas que salen de este cortafuegos también pueden ser manejadas por. Por lo tanto, es algo que una pared lógica entre las 2 redes derecha.
Ahora, el cortafuegos es eficaz para proteger los sistemas locales o para proteger los sistemas locales,protege las amenazas de seguridad basadas en la red, proporciona acceso seguro y controlado a Internetproporciona acceso restringido y controlado a Internet a la derecha local. Por lo tanto, todo el tipo de cosas de; tratar de proteger el sistema local, proteger las amenazas de seguridad basadas en la redque son amenazas de seguridad de red que proporcionan seguridad y acceso controlado aInternet.Por lo tanto, es para el tráfico saliente para el tráfico entrante proporcionar acceso restringido y controlado dedesde Internet a los servidores o sistemas locales a la derecha. Por lo tanto, este es elen general cómo el cortafuegos se supone que debe hacer bien. Ahora, la pregunta obvia puede llegar a saber qué capa defunciona correctamente; si funciona en la capa IP, en la capa de transporte o en algunascapas, etcétera.
Por lo tanto, si nos fijamos en que puede haber diferentes variedades o sabores de cortafuegos.Uno es el filtro de paquetes uno es la pasarela de nivel de aplicación o a veces también un cortafuegos de proxy,otro es pasarelas de nivel de circuito o cortafuegos de nivel de circuito aquí veremos uno por uno.
Por lo tanto, si en el caso de un filtro de paquetes queremos lo que queremos hacer? Queremos filtrar el paquete IPbasado en mis políticas. Por lo tanto, el firewall dice si nosotros si digo que filtra el tráfico entreeste saliente e internet sobre qué base? Por lo tanto, debería haber alguna política. Por lo tanto,debería ser alguna política alguna implementación de esas políticas en este cortafuegos basándose enque filtra el tráfico correcto; por lo tanto, eso es lo que necesitamos tener.Así que, en caso de un cortafuegos de filtro de paquetes; por lo tanto, el tráfico se filtra en función de las reglas específicas, incluyendo la dirección IP de origen y de destino, el tipo de paquete, el tipo de puerto, etcétera. Por lo tanto,son cosas que se filtran en función de esta regla. Ahora si lo vemos no es sólo la capa IP, también tiene algo que ver con la capa de transporte. Por lo tanto, sin embargo,no mira el tipo de aplicación de las cosas; por lo tanto, IP más transporte me da las cosas.Por lo tanto, el tráfico desconocido sólo se permite a un nivel determinado nivel en la pila de redetcétera. Por lo tanto, se permite hasta este momento y se comprueba que se bloquea o se pasa al tráfico de salida de.
Por lo tanto, si vemos que hay 2 interfaces de un cortafuegos de filtro de paquetes en particular y estaes la regla tal vez. Por lo tanto, cualquier IP de origen esta permitida o cualquier cosa quevenga de estas se permite o se bloquea; por lo que, de qué manera las cosas están ahí espermitir o bloquear o cualquier cosa que venga para el puerto de destino 23 están bloqueados cualquier cosa que vienepara el puerto de origen, por lo que, vamos a ver que esta es la lista de permitir.Así, cualquier cosa que viene de la dirección IP de origen se permite, cualquier cosa que viene de la paradestino 23 se permite cualquier cosa; la solicitud que viene de este destino es permitidoo IP puerto cualquier IP puerto 80 está permitido; eso significa, si se permite que el tráfico HTTP.Así que, permite que el tráfico HTTP no salga nada más; permite que cualquier tipo de tráfico vaya ay al tipo de cosas. Por lo tanto, que la cosa es que es la medida de permitir quepermita las cosas. La otra manera en esta forma, básicamente, puedo restringir la forma en que van las cosas. Por lo tanto, es algo que se llama también sinónimo de estas listas de control dede acceso, como por ejemplo, cómo este acceso a estos sistemas internos se realizará en esta lista de control dede acceso.
Ahora, el direccionador de paquetes de paquetes de paquetes direccionador de paquetes o el cortafuegos de filtro de empaquetador es un conjunto de reglaspara el tráfico IP entrante y, a continuación, envía y descarta los tráficos de filtro de tráfico en la dirección. El filtro de paquetes normalmente se configura para una lista de reglas basadas en las coincidenciascon la cabecera IP o TCP; es decir, número de puerto de dirección IP, etc.; por lo tanto, puededescartar o permitir o reenviar.
Por lo tanto, las ventajas de la simplicidad de la transparencia al usuario, mayor transparencia para el usuario, la mayor velocidad deen desventaja difícil para configurar las reglas de filtro de paquetes correcto; por lo tanto, lo que debe ser
Las reglas de filtros de paquetes que una gran organización puede tener, una gran cantidad de bloques de IP o de subredy, a continuación, establecer estas reglas son engorrosos y la falta de autenticación si el origen dees un origen autenticado autenticado, etcétera.
La siguiente es la pasarela de nivel de aplicación o en el nivel superior. Por lo tanto, también esalgo proxing o el cortafuegos de proxy como relé de tráfico de nivel de aplicación. Es el servicio deespecífico como telnet FTP SMTP HTTP tiene diferentes tipos de requisitos y cosaspara que así sea específico del servicio. Por lo tanto, el tráfico similar se filtra en función de las reglas de aplicaciónespecificadas como, por ejemplo, las aplicaciones especificadas; por ejemplo, un navegador o una combinación de FTP yde protocolo de esas cosas y tipo de cosas; por lo tanto, es decir, en el nivel superior.
Por lo tanto, si vemos que un cortafuegos HTTP típico; por lo tanto, si lo solicita llega a que todos los paquetes HTTPa esta cosa; si hay un error se va al retorno al cortafuegos o no espermitido de lo contrario se acepta paquete al servidor HTTP para servir las cosas. Por lo tanto, esto escada tráfico que viene para este HTTP es empujado hacia el cortafuegos de HTTP; como nosotros vemosen la seguridad del correo cada tráfico llega a ese firewall de seguridad de correo que toma una llamadaque si es un tráfico correcto o no correcto; así que, esa es la forma en que funciona.
Por lo tanto, el cortafuegos de nivel de aplicación también el servidor proxy o el retransmisor de cortafuegos de proxy del tráfico de la aplicación, actúa como retransmisor. (Tiempo de referencia: 25:50) Ventajas, mayor seguridad que los filtros de paquetessólo necesitan examinar algunas aplicaciones permitidas fáciles de registrar y auditar todo el tráfico entrante de. Por lo tanto, las desventajas adicionales de procesamiento adicional en la pasarela de conexión comosu punto de subida, etcétera. Por lo tanto, esa es la aplicación más procesadora quenecesita.
Hay otro tipo de pasarela de nivel de circuito de cosas. Por lo tanto, puede que no sea muy popular;popular en el sentido que no se puede ver esto en todas partes, pero que hay una cosaesto puede ser un sistema autónomo o sistema especializado. Por lo tanto, no permite un final a las conexiones TCP finales de; por lo tanto, normalmente las conexiones TCP se acaban con los fenómenos finales. Por lo tanto,esta pasarela de nivel de circuito no permite que la conexión TCP en lugar de la pasarela establezca 2 conexiones TCP de; una vez establecida la conexión TCP, la pasarela retransmite el segmento TCPde una conexión a la otra sin examinar el contenido. Por lo tanto, es querompe las cosas y crea una conexión como esta, que se mueve así.
Por lo tanto, vuelve a actuar en una capa de transporte; el tráfico se filtra en función de las reglas de sesión específicas decomo, por ejemplo, cuando se inicia una sesión o por un sistema reconocido y tipo de cosas;por lo que, basándose en esa sesión TCP. Por lo tanto, como es un fenómeno de la capa de transporte, es en su mayoríacontrolado por la capa de transporte.
Por lo tanto, el sistema autónomo configura 2 conexión TCP; la función de seguridad consta deque determina qué conexiones se permitirán. Normalmente, utilice la situación en la que el administrador del sistemaconfía en el usuario interno; por lo tanto, este paquete de calcetines es uno de estos ejemplos.
(Consulte la hora de la diapositiva: 27:39)
Ahora, en relación con la configuración del cortafuegos además de utilizar la configuración simple de un único sistema, las configuraciones más complejas son posibles 3 comunes hay usos muy populares.(Consulte la hora de la diapositiva: 27:55)
Por lo tanto, uno es el firewall proyectado como aquí el tráfico viene y luego va a este enrutador de filtradoy va a las cosas bien. Por lo tanto, el tráfico es una conexión como esta lo sentimos;por lo tanto, hay un host de bastión que es un sistema más controlado el host controlado; donde los serviciosque sólo son necesarios están habilitados para que el tráfico para el filtrado que hay
un servidor de información que dice que es necesario activar el tipo de filtro de seguridad o la característica de seguridad.(Consulte la hora de la diapositiva: 28:39)
Por lo tanto, como hemos visto que consta de 2 sistema uno es el direccionador de filtrado de paquetes y el host de bastión dey el host de bastión realizan la autenticación y la función de proxy. La seguridadmayor que la configuración única debido a 2 razones implementa tanto el filtrode paquete como el filtro de filtro de aplicaciones que el intruso generalmente debe penetrar en los sistemas a y acomprometer el cortafuegos.Así que, otro es un cortafuegos de host controlado dual en casa; por lo tanto, la configuración físicamenteevita la violación de seguridad aquí mismo la infracción está ahí. Por lo tanto, va allí y va a serallí; por lo que es físicamente no está reenviando lógicamente el paquete que está físicamente protegelas cosas.
(Consulte la hora de la diapositiva: 29:25)
Y el direccionador de filtrado de paquetes no está completamente comprometido y el tráfico entre el Internet dey otro host en la red privada tiene que fluir a través del host del bastión no puedeevitar esas cosas; por lo tanto, esa es la forma en que se ve.(Consulte la hora de la diapositiva: 29:43)
Y otro es el cortafuegos de subred en el que tenemos otro direccionador interno; esto significa que hay dos cosas en casa. Por lo tanto, es un privado y este es el externo yeste es el router interno por lo que; eso significa que la protección de 2 capas está ahí. Por lo tanto, un examen
subred; por lo que ahora puedo tener 3 dominio uno es el externo es el intermediario yen el otro es el en la red privada o la red interna en las cosas bien.Esto nos ayuda a mantener varios tipos de gravedad como por ejemplo zona DMZ puede ser creadoaquí derecho que no sólo necesita pasar por este cortafuegos externo; también mientras que conectara la cosa interna tiene que ser conectar tiene que ser va a un cortafuegos interno. Por lo tanto, esto es unes una configuración mucho mejor, pero como vemos que requiere más especificación de hardwarey más problemas de configuración e incrementa el coste de host y la gestiónde todo el sistema.(Consulte el tiempo de la diapositiva: 30:51)
Y, por último, si tratamos de ver un escenario típico que los sistemas de hoy en día intentan hacer.Un lado es la conectividad a Internet con ideas que son sus sistemasde detección de intrusiones. Otro lado es la red interna donde están las cosas; hay 2 firewall externofirewall y firewall interno en medio hay varias cosas. Una de las cosas que son las cosas deque deben estar en la fila DMZ como servidor DNS, servidor de correo, servidor web ocualquier otro servidor con esa zona de DMZ.También tiene una detección de intrusiones que son las que podrían haber llegado a un acuerdo opasar esto, pero hay una detección de intrusiones basada en lo que reciba en el interruptor.Hay un honeypot como discutimos en algún momento atrás; de modo que es un lugar donde usted estáesperando los ataques y aprender las firmas de las cosas. Por lo tanto, esto está en la zona DMZy luego tenemos este cortafuegos interno para la conectividad externa.
Por lo tanto, con esto vamos a concluir nuestra discusión sobre esta seguridad de la red. Como he mencionado, la seguridad de red deper se no forma parte de la parte central del curso. Por lo tanto, puede que no sea importante parasu punto de vista de examen, pero es importante para nuestros conceptos de red o para buscar medioso para su implementación práctica. Por lo tanto, es por eso que pensamos que deberíamos tenerpar de conferencias en la seguridad de la red para darle algunos de los punteros. Debido a que esto esmuy profundo en las cosas, cada tema que algunos de los que están interesados pueden ira las cosas. Así que, como esta es la última conferencia de nuestra serie de cursos.Así que, en primer lugar, permítanme agradecerles que hayan tomado este curso. Por lo tanto, lo que intentamos es quetambién mire diferentes aspectos de las redes de computadoras y los protocolos de Internet en la capa. Seguimos un enfoque de arriba abajo a partir de la aplicación y viniendoabajo las cosas y traté de ver ese factor importante en un nivel diferente. Sin embargo,para decir que hay muchas cosas que todavía deben ser exploradas lo que creemosque esto le dará un medio ya que estaba mencionando algunos indicadores para mirar en diferentes aspectos dede las cosas.Y todos con estos días varios simuladores etc. disponibles y también algunos muchos de ustedesteniendo alguna implementación práctica en su lugar de trabajo o colegio y tipo de cosas.Así que, será agradable explorar algunas de las cosas, pero tenga cuidado de que no debe haceralgo que traiga daño a la red porque después de todo lo que hacemos esta red a recursos compartidos y capaces de trabajar juntos o tener más accesibilidad al recurso.Así que, con esto vamos a concluir esta charla de hoy y también déjenme darle las gracias de nuevo por elque está tomando este curso.Gracias.