Curso de fundamentos de redes para Certificación MTA
Prepárate de la mejor forma para aprobar el examen realizando este curso de fundamentos de redes para la...
En este artículo te explicamos algunos conceptos básicos utilizados en la definición de una infraestructura de red y su seguridad, para que conozcas de qué se compone y el uso de cada uno de esos componentes.
Antes de hablar sobre los servicios y las infraestructuras de red y su seguridad, hay que introducir una serie de términos importantes.
Uno de ellos es Internet, que es la gran red de redes, también conocida como World Wide Web (WWW):
Se compone de todos los dispositivos conectados entre sí utilizando el protocolo TCP/IP
Soporta infraestructura para email
Soporta conectividad peer-to-per
Actualmente se dice que estamos en lo que se conoce como Internet 2.0, que genera una mejor experiencia de usuario para el intercambio de hipertexto, vídeo e imágenes.
También debemos tener claro el término Intranet, que es la parte LAN de las organizaciones o de las pequeñas y medianas redes.
La extranet es similar a la Intranet, pero es el acceso desde la parte externa de Internet hacia la red LAN, y viene dada por túneles IPsec, RDP y conexiones remotas.
En este esquema podemos ver todos los conceptos anteriores de una forma más clara.
En la parte inferior tenemos lo que sería la parte interna o LAN, en la superior tenemos lo que sería la extranet o el acceso de los usuarios con autenticación a la parte interna, y el icono de la nube representaría la parte de Internet, en este caso como una zona más del firewall.
Una VPN es una red privada virtual que encripta las comunicaciones de un punto a otro y comunicar redes locales.
Este sería un esquema de cómo se accedería acceso a un servidor que está detrás de la red LAN.
Este acceso se haría desde una red remota mediante un túnel encriptado con ciertos parámetros de seguridad, creando una capa de transporte tunelizado y securizado para conectar esas dos redes remotas.
Los firewalls que existen actualmente son firewalls de nueva generación, que lo que hacen es filtrar a nivel de protocolo y de capas del modelo OSI, para permitir aislar la red interna y darle cierta seguridad, ya que está de cara Internet.
Tienen muchas opciones disponibles de configuración como NAT, túneles de IPsec, VPN, filtrado normal y reglas de acceso para filtrar el tráfico de un sitio a otro.
Son servidores que se pueden tener dedicados a hacer de memoria caché, ya que, si una página o sitio fuera de la empresa o compañía es visitado constantemente, estos servidores sirven de alojamiento temporal para que el tráfico no tenga que ir al destino original.
Los mismos guardan en caché toda a esa información para que sea consultada sin saturar el ancho de banda de las comunicaciones.
Estos dos conceptos son muy importantes en seguridad. El primero se basa en detectar actividades maliciosas en la red, mediante el escaneo de puertos o el escaneo de vulnerabilidades de ataques DoS. Está constantemente monitoreando el tráfico para detectar algún tipo de vulnerabilidad.
El segundo consiste en la prevención de todo lo anterior mediante políticas de configuración. Se pueden eliminar o agregar políticas de seguridad a toda la red para evitar este tipo de ataques maliciosos, lo que viene dado por el departamento de seguridad de las empresas, que mantienen estas políticas actualizadas.
La red perimetral es la que hace el firewall de cara a internet, y lo hace básicamente es dividir las zonas por cada una de las interfaces, e internamente crea reglas de configuración y de permitir o denegar el tráfico de un sitio a otro, ya sea de la red externa a la red interna como a la inversa.
Este es un esquema lógico de cómo sería una red Core.
En la parte Core estarían los equipos de mayor prestación, mayor procesamiento y velocidad, ya que son los encargados de hacer la multiplexación de paquetes alta velocidad.
Además, está la parte de distribución, que tiene que estar también en alta disponibilidad, y la parte de acceso, que es dónde van conectados los dispositivos finales.
En la parte izquierda, dónde está marcado WAN, es dónde normalmente se conecta, por MPLS o red privada, hacía otras oficinas o departamento de campo.
En la parte derecha, dónde está marcado Internet, es dónde está la parte perimetral, con los firewalls de frontend de cara a Internet.
También te puede interesar
Prepárate de la mejor forma para aprobar el examen realizando este curso de fundamentos de redes para la...