sábado, 8 de agosto de 2009

Servidores Web y Firewall de Zonas

Servidores Web y Firewall de Zonas
Palabras:
599
Resumen:
Si usted tiene o planea tener servidores web conectados a su red, usted tendrá que considerar las implicaciones para la seguridad

Palabras clave:
Firewall, Internet, servidor web, servidor ftp, la seguridad, DMZ, LAN, IIS, SQL, hackers, piratería informática

Cuerpo del artículo:
Servidores Web y FTP
Cada red que tenga una conexión a Internet corre el riesgo de ser comprometida. Aunque hay varios pasos que usted puede tomar para garantizar su LAN, la única solución real es cerrar la LAN para el tráfico, y restringir el tráfico saliente.
Sin embargo, algunos servicios tales como Internet o servidores FTP requieren conexiones entrantes. Si necesita estos servicios tendrá que considerar si es esencial que estos servidores son parte de la LAN, o si pueden ser colocados en una separación física de una red conocida como DMZ (zona desmilitarizada o si lo prefiere su propio nombre). Lo ideal sería que todos los servidores en la zona de distensión será autónomo, servidores, con los inicios de sesión y contraseñas únicas para cada servidor. Si necesita un servidor de copia de seguridad de las máquinas dentro de la zona de distensión, entonces deberá adquirir una máquina dedicada y mantener la solución de copia de seguridad independiente de la solución de copia de seguridad de LAN.
La zona de distensión se hacen directamente en el servidor de seguridad, lo que significa que hay dos vías de entrada y salida de la zona de distensión, el tráfico hacia y desde Internet, y el tráfico hacia y desde la LAN. El tráfico entre la zona de distensión y de la LAN será tratada por separado totalmente al tráfico entre el despeje y la Internet. El tráfico de Internet se desviará directamente a la zona desmilitarizada.
Por lo tanto, si cualquier hacker que comprometer una máquina dentro de la zona de distensión, entonces la única red que tienen acceso a la zona de despeje sería. El hacker tendría poco o ningún acceso a la LAN. También sería el caso de que la infección por el virus o cualquier otra garantía de compromiso dentro de la LAN no se pueden migrar a la zona de distensión.
En la zona de distensión para que sea eficaz, tendrá que mantener el tráfico entre la LAN y la zona de distensión a un mínimo. En la mayoría de los casos, sólo el tráfico necesario entre la LAN y la zona de distensión es FTP. Si no tiene acceso físico a los servidores, también necesitará algún tipo de protocolo de gestión remota, como VNC o servicios de terminal.
Servidores de bases de datos
Si sus servidores web necesitan tener acceso a un servidor de base de datos, entonces usted tendrá que considerar dónde colocar su base de datos. El lugar más seguro para localizar un servidor de base de datos es el de crear otra red llamada separado físicamente de la zona segura, y para colocar el servidor de base de datos existe.
La zona segura es también una separación física de la red conectada directamente al servidor de seguridad. La zona segura es, por definición, el lugar más seguro en la red. El único acceso hacia o desde la zona segura sería la conexión de base de datos de la zona de distensión (LAN y si es necesario).

Excepciones a la regla
El dilema que enfrentan los ingenieros de redes es donde poner el servidor de correo electrónico. Se necesita una conexión SMTP a Internet, pero también requiere del dominio de acceso de la LAN. Si el lugar donde este servidor en la zona de distensión, el dominio de tráfico para no comprometer la integridad de la zona de distensión, por lo que es simplemente una extensión de la LAN. Por lo tanto, en nuestra opinión, el único lugar donde puedes poner un servidor de correo electrónico está en la LAN y permitir el tráfico SMTP en este servidor. Sin embargo se recomienda en contra de permitir cualquier forma de acceso HTTP en este servidor. Si los usuarios necesitan tener acceso a su correo desde fuera de la red, sería mucho más seguro de ver alguna forma de solución VPN. (con el servidor de seguridad de la manipulación de las conexiones VPN. LAN VPN basado en servidores de permitir que el tráfico VPN a la red antes de que sea autenticado, que no es nunca una buena cosa.)