unified threat management (utm). seguridad en redes
TRANSCRIPT
UNIFIED THREAT MANAGEMENT
(UTM)
Seguridad en Redes
TIPOS DE AMENAZAS
(a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
PRINCIPALES TIPOS DE ATAQUES
•Escaneo de Puertos
•Phishing
•Bombas lógicas
•Canales cubiertos
• Virus
• Gusanos
• Troyanos
DISPOSITIVOS UTM
1. Concepto2. Funcionamiento
Firewall Sistema de Detección de Intrusos (IDS)
Sistema de Prevención de Intrusos (IPS)Antivirus
Filtrado Web
Bloqueo y Protección de Puertos
Administración de Red
UTM - Concepto
Antiphishing
DISPOSITIVOS UTM
1. Concepto2. Funcionamiento
Funcionamiento
Administrador de Red
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
INSTALACIÓN
INSTALACIÓN
1 2
INSTALACIÓN
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
CONFIGURACIÓN DE RED
Interfaz Red Name VLAN
Eth2:2 10.1.30.1/24 Red de Profesores 2
Eth2:3 10.1.29.1/24 Red de Alumnos 3
Eth2:10 10.10.0.1/24 Red de Servidores 10
Eth0 10.1.28.2/29 WAN 1 N/A
Eth1 201.234.84.
173/30
WAN 2 N/A
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED
CONFIGURACIÓN DE RED - DNS
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
GATEWAY
GATEWAY
GATEWAY - FAILOVER
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
BALANCEO DE TRÁFICO
BALANCEO DE TRÁFICO
BALANCEO DE TRÁFICO
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
FIREWALL
FIREWALL
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO - DIRECCIONAMIENTO
MONITOREO - DNS
MONITOREO – WEB FILTERING
ZENTYAL UTM
CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.
• Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.
CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.
•Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo.
•La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.
MUCHAS GRACIAS