Arquitectura Dual-Homed vs. DMZ

Hoy vengo a hablaros de 2 configuraciones de seguridad de red que se pueden implementar en instalaciones en las que queramos mejorar la seguridad de la red, ante accesos externos no autorizados. Por un lado tenemos la arquitectura dual-homed y por el otro la DMZ.

La arquitectura dual-homed es un sistema en el que toda la seguridad se basa en un equipo que está expuesto a Internet. Los ordenadores de la red interna envian la información a este equipo, y el bastión es el que se encarga de enviarla fuera. Del mismo modo la información que llega del exterior, es recogida por la máquina bastión, y ésta se encarga de transmitirla a la red.El problema de esta arquitectura esque si esa máquina es atacada y consiguen acceder a ella, tiene el acceso a toda la red interna. Por tanto si se emplea esta arquitectura la máquina bastión tiene que ser una máquina con muy software para evitar vulnerabilidades y muy protegida. Por otro lado si un usuario consigue activar el IP-forwarding, toda la seguridad queda destruida.

Por todo esto es mucho más recomendable utilizar una arquitectura DMZ porque de esta forma los servidores y la red interna no están “defendidos” unicamente por una máquina. Es decir, incluyendo una DMZ quedan por detrás de la DMZ los servidores HTTP,E-mail… y por el otro lado tras un firewall o proxy por ejemplo, la red interna con servidores que no quedan expuestos al exterior: servidor de Bds, servidor de proyectos… Un esquema sencillo y bastante utilizado puede ser el siguiente:

Fuente: http://www.albasoft.com/

Fuente: http://www.albasoft.com/

2 Comments

  1. anonimo 16 de octubre, 2009
    • Jonathan Echeverria 16 de octubre, 2009

Leave a Reply