Cómo conectar redes privadas a Internet de forma segura
1. Unidad 1
Interconexión de redes privadas con redes
públicas
Por Álvaro Pérez y Óscar Ramón
Indice
1.Introducción
2.tecnologías de acceso a Internet
3.Dispositivos físicos de interconexión
4.Redes privadas virtuales (VPN)
5.Servicio de cortafuegos
6.El servidor proxy-caché
7.Cortafuegos y proxy-caché en Windows
2. Introducción
● En pleno desarrollo de las sociedades del conocimiento, Internet se ha
convertido en el medio más importante a la hora de distribuir información.
Por eso, todas las empresas quieren estar presentes en ese nuevo medio y
utilizarlo. Sin embargo, la información requiere un tratamiento distinto.
● A la hora de establecer el paso de una red privada a otra pública, hay que
conocer muy bien las características de las tecnologías de acceso
conmutado o dedicado.
● Asímismo, habrá que establecer unas medidas de seguridad mínimas para
crear un servicio perimetral con un cortafuegos y un servidor proxy-caché
con los que controlar los accesos internos de los empleados en la zona
exterior de la intranet.
3. Tecnologías de acceso a Internet
● Red de telefonía conmutada (RTC/RTB): Se trata de una red de
banda estrecha que funciona de manera analógica sobre un par
trenzado de cobre, del cual solo utiliza dos hilos: uno para
transmisión (TX) y otro para recepción (RX).
● Red digital de servicios integrados (RDSI): funciona sobre un par
trenzado de cobre, aunque en este caso de manera digital.
Normaliza e integra los servicios disponibles hasta su aparición, con
señales digitales entre el emisor y el receptor durante todo el
trayecto.
● Conexión por cable eléctrico (PLC/BPL): En la actualidad se utiliza
para cablear redes locales aprovechando la instalación eléctrica
disponible. La parte de banda ancha sobre líneas de energía no ha
llegado a implantarse.
●
4. ● Redes de fibra hasta el hogar (FTTx): pretende llegar hasta la
casa del abonado, el despliegue de fibra en la red de acceso del
operador se conoce como FTTx, donde la x indica el alcance
conseguido del tendido.
● Redes mixtas de TV e Internet por cable (CATV): El cable
módem se conecta a la toma coaxial que el operador haya instalado,
mientras que la conexión al ordenador del usuario se realiza a través
de un puerto Ethernet RJ45 o de la entrada WAN de un router
neutro.
● Vía satélite (VSAT): Esta tecnología puede utilizarse en el caso de
que no sea posible aprovechar las otras a causa de la distancia entre
las viviendas y las centrales o las antenas.
●
5. ● Redes de área metropolitanas inalámbricas (WiMaX): Las redes
WiMaX se basan en el estándar del protocolo IEEE 802.16,
inventado en 1996 y publicado por primera vez en 2002, que define
las redes metropolitanas inalámbricas, con rangos de trabajo de 66
Ghz.
● Las zonas Wifi creadas utilizando esta tecnología poseen un radio de
cobertura que puede abarcar decenas de kilómetros. Su utilización
se ha popularizado, de tal forma que actualmente podemos
encontrarlas en muchos lugares públicos.
6. ● Sistemas de telefonía móvil:
● 1G sistemas analógicos incompatibles previos al GSM:
● 2G sistema global para las comunicaciones móviles (GSM)
● 2,5G servicio general de paquetes por radio mejorado
(EGPRS/EDGE)
● 3G sistema de telefonía móvil universal (UMTS)
● 3,5G sistema de telefonía móvil universal avanzada
(HSDPA/HSUPA)
● 4G sistema de telefonía móvil sobre IP (LTE/SAE)
●
7. Dispositivos físicos de interconexión
● Repeater (Repetidor): Es un dispositivo electrónico que conecta dos
segmentos de una misma red, transfiriendo el tráfico de uno a otro
extremo, bien por cable o inalámbrico.
● Bridge (Puente): seleccionan el tráfico que pasa de un segmento a
otro, de forma tal que sólo el tráfico que parte de un dispositivo de un
segmento y que va al otro segmento se transmite a través del bridge.
● SWITCH:es un dispositivo de interconexión utilizado para conectar
equipos en red formando lo que se conoce como una red de área
local (LAN) y cuyas especificaciones técnicas siguen el estándar
conocido como Ethernet
●
8. ● HUB: es un dispositivo que permite centralizar el cableado de una
red de computadoras, para luego poder ampliarla. Trabaja en la capa
física (capa 1) del modelo OSI.
● Router: interconecta segmentos de red o redes enteras. Hace pasar
paquetes de datos entre redes tomando como base la información de
la capa de red.
● Brouters: (bridge/router) es un conector que ayuda a transferir la
información entre redes y que combina simultáneamente las
funciones de bridge y router, y que elige.
9. Redes privadas virtuales (VPN)
● Conocidas también como Virtual Private Networks (VPN), constituyen
la tecnología más utilizada por las empresas para crear redes que
aprovechan estructuras o redes públicas (en muchos casos, la propia
red de Internet) para el envío de datos privados.
● Las VPN utilizan protocolos de autenticación y tunelización, así como
de encriptación y compresión de datos, para que la red lógica virtual
resultante sea lo más segura, fiable y óptima posible.
11. Un cortafuegos actúa como una barrera o un muro de protección situado entre
una red interna privada y otra red externa como Internet. Diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Todos los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados.
12. Tipos de cortafuegos
Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones
específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.
Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red
(capa 3 del modelo OSI) como filtro de paquetes IP. A este nivel se pueden realizar
filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino.
13. Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del
modelo OSI), de manera que los filtrados se pueden adaptar a características propias
de los protocolos de este nivel.se pueden realizar filtrados según la URL a la que se
está intentando acceder,permite que los ordenadores de una organización entren a
Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
Cortafuegos personal: Es un caso particular de cortafuegos que se instala como
software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el
resto de la red. Se usa por tanto, a nivel personal.
15. Con esta denominación se conoce al servidor cuyo objetivo es la centralización del
tráfico entre Internet y una red local. Actúa como una pasarela a nivel de aplicación. De
esa forma, cada uno de los ordenadores de la red local no tiene necesidad de disponer
de una conexión directa a Internet. También se utiliza para controlar los accesos no
permitidos desde Internet hacia la red local.
La utilización de un servidor proxy-caché proporciona las siguientes ventajas:
• Mayor velocidad de navegación.
• Uso más eficiente de la línea de conexión con Internet.
• Cortafuegos de contenidos.
• Filtrado de servicios.
20. Ahora seleccionamos la opción:
"Open Squid Configuration" y agregamos las siguientes líneas en línea 64, recuerda descomentar eliminando el símbolo numeral:
Agregamos la ruta de nuestra carpeta para almacenar el caché, en mi caso es D:/Squid/var/cache y modificamos la primera
cantidad en MB según nuestros requerimientos, como ven tengo asignados 5000 megas:
cache_dir aufs /cygdrive/d/Squid/var/cache 5000 16 256
Establece el tamaño máximo de un archivo que se almacena en caché.
maximum_object_size 15 MB
Establece el tamaño máximo de un archivo que se almacena en memoria ram.
maximum_object_size_in_memory 15 MB
Establece el porcentaje mínimo y máximo para borrar el caché:
cache_swap_low 90
cache_swap_high 95
Abrimos "Squid Terminal" como Administrador y ejecutamos el comando:
squid.exe -z esto creará varias carpetas tipo 01, 02, 03 en la ruta que especificamos.