Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Expositor:
Contenido
1. Introduccin 2. Acceso Internet 3. Redes Privadas Virtuales 4. Aplicaciones D-Link 5. Laboratorio Final
1. Introduccin
Redes WAN Internet
DTE
DLCI 12
Packet Switch
DLCI 12
DTE DLCI 41
DTE
Estacin de Trabajo
ATM Switch
ATM Switch
Router
ATM Switch
Servidor de Video
ATM Switch
DTE
Switch LAN
PSTN
Central Telefnica
Receptor de La llamada
Conversin A/D
PSTN
PRI
Receptor de La llamada
PSTN
PRI
Central Telefnica
Receptor de La llamada
Enlace Digital
2. Acceso Internet
2. Acceso Internet
Introduccin Medios de accesos Seguridad (corta fuegos) Filtros Servicios Virtuales
2. Acceso Internet
Introduccin
Aos 70: ARPANET: Advanced Research Projects Agency, (Departamento de Defensa USA). 1985: NSFNET: National Science Foundation, se abre al mundo investigador y la Universidad. Se conectan redes como la de Sprint y MCI, constituyendo la base de la actual Internet. 1989 Tim Berners-Lee propone un sistema de Hipertexto en red para el CERN 1990: Se acua el nombre World Wide Web 1992: Primer navegador freeware y no grfico del CERN, 50 servidores en el mundo 1993: Aparece Mosaic, primer navegador grfico 1994: Jim Clark (SGI) funda MCC, que dar lugar a Netscape. 1995 Sun presenta Java y comienza la apuesta de Microsoft por Internet. Hoy existen ms de 2.000.000 de servidores.
2. Acceso Internet
Introduccin
Dos tecnologas de uso comn:
Conjunto de protocolos de comunicacin TCP/IP: HTTP FTP TELNET Lenguaje de pginas HTML (en el WWW)
2. Acceso Internet
Introduccin
Direcciones IP
Formadas por 4 grupos de 8 octetos (ejemplo: 159.27.122.3) Asignadas por la IANA (Internet Assigner Number Authority) que delega en: - El RIPE NCC (Rsaux IP Europens Network Coordination Centre), - El APNIC (Asia-Pacific Network Information Centre). - El ARIN (American Registry for Internet Numbers).
2. Acceso Internet
Introduccin
DNS: Domain Name System, o Sistema de Nombres de Dominio:
Forma de designar servidores en Internet, a travs de una enorme base de datos de correspondencias con IP s. Existen servidores DNS con tablas de correspondencias entre nombres y direcciones IP, que son gestionados por los NIC (Network Information Center) de cada pas, Sistema jerrquico con tantos TLD s (Top Level Domains) como pases, ms 5 genricos gestionados por Internic (COM, EDU, ORG, INT y NET) y 2 por el gobierno USA (GOV y MIL).
2. Acceso Internet
Introduccin
Direcciones URL
URL: Universal Resource Locators. Definen: Nombre del recurso (nombre de archivo). Nodo de Internet en que se encuentra. Protocolo de acceso al recurso. Ejemplos: http://www.ie.edu/ie_ingles/index.htm Protocolo HTTP Direccin: www.ie.edu Nodo con IP 195.53.226.130 Archivo index.htm ftp://ftp.consulta.cl/LEEME Protocolo FTP Direccin tfp.consulta.cl Archivo LEEME
2. Acceso Internet
Introduccin
Resumen direccin IP:
http:// www. ie . cl
Protocolo de Transferencia de Hipertexto World Wide Web Dominio TLD
2. Acceso Internet
Medios de accesos
Workstation Satlite E-1 Mdem Analgico T-3 RDSI ATM Frame Relay ISDN Ethernet PC
Mini
2
Kiosco
INTERNET
Cable mdem xDSL Handheld
Mainframe
SERVIDORES
CLIENTES
2. Acceso Internet
Medios de accesos: Sesin www
El navegador muestra el texto de Index.html El navegador busca y muestra el resto de componentes de la pgina.
2. Acceso Internet
Seguridad
Qu proteger? Hardware Software Datos Seguridad De qu proteger? Personas Amenazas Lgicas Problemas fsicos Catstrofes
Qu conseguir? Autenticacin Autorizacin Disponibilidad Confidencialidad Integridad No repudio Cmo proteger? Prevencin Deteccin Recuperacin Auditora
2. Acceso Internet
Seguridad: De qu proteger:
Personas
Trabajadores Hackers, crackers
.....
Ex - empleados
Amenazas lgicas
Bugs Bombas lgicas gusanos virus Puertas de atrs Troyanos
Problemas fsicos
Elctricos
Condiciones ambientales
Memorias
CPU
Discos
2. Acceso Internet
Seguridad: Cmo proteger? Prevencin
Conectividad Perimetro Deteccin de intruso Identidad Administracin de Seguridad
VPN
Cortafuegos
IDS
Poltica de seguridad
2. Acceso Internet
Seguridad: Firewall
Dispositivos o sistemas que controlan el flujo de trfico entre dos o ms redes empleando ciertas polticas de seguridad. Bsicamente son dispositivos cuya funcionalidad se limita a permitir o bloquear el trfico entre dos redes en base a una serie de reglas. Su complejidad reside en las reglas que admiten y en cmo realizan la toma de decisiones en base a dichas reglas.
2. Acceso Internet
Seguridad: Firewall
Tipos bsicos de Firewall
Hardware Firewall: Normalmente es un router o equipo especializado, tiene ciertas reglas para dejar o no dejar pasar los paquetes.
Software Firewall: Es un programa que esta corriendo preferentemente en un host, que verifica los paquetes con diferentes criterios para dejarlos pasar o descartarlos.
2. Acceso Internet
Seguridad: Firewall
Red Privada Segura
Operacin bsica
Internet
Trfico permitido
Permitido
Slo el trfico que cumple los criterios especificados son permitidos ingresar Acceso a recursos especficos
No permitido
Trfico desconocido
Permitido
Trfico permitido
2. Acceso Internet
Seguridad: Firewall
DMZ
Internet
Firewall SW
SW
Area Segura
2. Acceso Internet
Seguridad: Firewall
Tipos de Firewalls
Packet filters Circuit Level Gateways Application Level Gateways Stateful Multilayer Inspection Firewall
2. Acceso Internet
Seguridad: Firewall
Tipos de Firewalls: Packet Filters
5 Aplicacin 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Fsico
No Permitido
Permitido
Este tipo de firewall analiza cada paquete que entra a la red y, de acuerdo a sus polticas, permite o deniega esos paquetes. El trfico desconocido slo se permite hasta el nivel 3 del stack de Network
Trfico Entrante
Trfico Saliente
2. Acceso Internet
Seguridad: Firewall
Tipos de Firewalls: Circuit Level Gateway (Stateful Inspection Firewall)
5 Aplicacin 4 Transport Control Protocol (TCP) No Permitido Permitido
El trfico es filtrado de acuerdo a reglas de sesiones especficas, tales como cuando una sesin es iniciada por un computador reconocido. El trfico desconocido slo se permite hasta el nivel 4 del stack de Network
Trfico Entrante
Trfico Saliente
2. Acceso Internet
Seguridad: Firewall
Tipos de Firewalls: Application Level Gateways
5 Aplicacin 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Fsico
No Permitido
Permitido
El trfico es filtrado de acuerdo a reglas de aplicaciones especficas, tales como un browser, un protocolo (FTP) o combinaciones. El trfico desconocido slo se permite hasta el nivel 5 del stack de Network
Trfico Entrante
Trfico Saliente
2. Acceso Internet
Seguridad: Firewall
Tipos de Firewalls: Statefull Multilayer Inspection Firewall
5 Aplicacin 4 Transport Control Protocol (TCP) No Permitido Permitido
El trfico es filtrado a 3 niveles de acuerdo a un amplio rango de reglas de aplicaciones, sesiones y filtros de paquetes especficos El trfico desconocido slo se permite hasta el nivel 3 del stack de Network
Trfico Entrante
Trfico Saliente
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales
NAT Protocolo de Configuracin Dinmica de Hots (DHCP) Administracin de Ancho de Banda Inspeccin de Contenido Autenticacin de Usuarios Alta disponibilidad y balanceo de carga Sistema de Deteccin de Intrusos Redes Privadas Virtuales (VPN)
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: NAT
Request received and accepted.
Web server
a
10.0.0.2
Connection request from C forwarded to <web server> source 204.1.1.10, port 2000.
Internet
b b
Los servicios de NAT (Network Address Translation) resuelven dos de los principales problemas de seguridad e infraestructura de las redes actuales. En primer lugar, constituyen una herramienta muy efectiva para esconder las direcciones de red reales de nuestra red interna. En segundo lugar, y debido a la reduccin del espacio de direcciones IP disponibles, muchas organizaciones usan NAT para permitir la salida a Internet de sus equipos de la red interna con un mnimo de direcciones legalmente vlidas (ver RFC 1918).
10.0.0.3
10.0.0.1
10.0.0.4, port 1025 mapped to 204.1.1.10, port 2000 NAT NAT
204.1.1.10
Translate 204.1.1.10, port 2000 to 10.0.0.4 port 1025
10.0.0.4
Inside IP. 10.0.0.3 10.0.0.4 Inside Port 1034 1025 Out IP 204.1.1.10 204.1.1.10 Out Port 2005 2000
Connection request to port 80 from C to <web server> source 10.0.0.4, port 1025.
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: DHCP (Protocolo de Configuracin Dinmica de Hosts )
IP Address1
DHCP Client: IP configuration from DHCP server
IP Address2
DHCP Database IP Address1 IP Address2 IP Address3 DHCP Server
DHCP, Dynamic Host Configuration Protocol, es un servicio de asignacin automtica de direcciones IP con importantes y evidentes ventajas administrativas a la hora de mantener redes de tamao medio / amplio que muchos Cortafuegos (sobre todo los que trabajan en las capas 2, 3 y/o 4) incluyen como valor aadido
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: Administracin de Ancho de Banda
Un administrador del ancho de banda se emplaza entre la red interna y la salida a Internet (el mismo lugar del cortafuegos, de ah su inclusin en los mismos) y puede ser comparado con un guardia del trfico. Mediante reglas, se definen distintas colas, cada una de las cuales alberga un tipo distinto de trfico: e-mails, transferencias de ficheros, trfico http, archivos musicales o de video, etc. Cada una de las colas de trfico posee una prioridad distinta, de forma que podemos poner en primer lugar aquellas que correspondan al trfico ms crtico para nuestra organizacin. El administrador realiza la distincin entre los distintos tipos de trfico de formas muy diferentes: inspeccionando directamente las cabeceras en busca de identificar un determinado protocolo, en funcin de los puertos a los que son dirigidos los paquetes, etc. A veces esto no es suficiente. Un sistema bien conocido para intercambio de ficheros como edonkey usa el puerto 80 para asemejar trfico web. Otros, como KaZaa, desobedece los estndares y usa ms de un puerto simultneamente. Para estos casos los Shapers usan mtodos similares a los de los antivirus y buscan patrones (signatures) que identifican estos trficos.
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: Inspeccin de Contenido
Es uno de los servicios adicionales ms interesantes que ofrecen los Cortafuegos a Nivel de Aplicacin: realizar una inspeccin de contenidos en el trfico HTTP y SMTP incluyendo los siguientes elementos: Applets de Java Cdigo ActiveX, JavaScript o CGI. Inspeccin del contenido de ciertos formatos Bloqueo de contenidos en base a URLs, direcciones IP y/o palabras clave. Bloqueo de comandos especficos de determinadas aplicaciones.
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: Autenticacin de Usuarios
Otro servicio bsico en los cortafuegos a nivel de aplicacin es la autenticacin de usuarios que en los dispositivos a nivel de red debe limitarse a la direccin IP de procedencia de la peticin, con el consiguiente riesgo de suplantacin, mientras que en estos pueden habilitarse servicios clsicos de combinacin login / password.
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: Alta Disponibilidad
Los cortafuegos empresariales de gama alta suelen ofrecer una solucin que ofrecen redundancia mediante el balanceo de carga entre dos o ms dispositivos cortafuegos. Logramos, de esta forma, mejorar el problema del rendimiento y ofrecer alta disponibilidad y tolerancia a fallos en nuestra poltica de seguridad.
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: Sistema de Deteccin de Intrusos
DMZ Los sistemas de deteccin de Intrusos son herramientas o dispositivos que nos permiten inspeccionar nuestro sistema y generar alertas que nos permitan conocer cuando alguien ha tratado de penetrar en nuestro sistema o lo ha conseguido. Se trata de una tecnologa relativamente nueva y en un grado an bajo de madurez, pero que va ganando cada vez ms importancia y mejores resultados. Existen dos tipos de sistemas IDS los de hosts y los de redes. Los de redes se subdividen, a su vez, en distribuidos o no. Los IDS de hosts se basan en el anlisis de las estadsticas de uso o el uso indebido de ciertos recursos (comandos, archivos, etc.) del sistema. Los IDS de red buscan patrones sospechosos en los paquetes TCP, malformaciones en la estructura de los mismos, etc. Se trata, pues, de sniffers que poseen tablas (actualizables) con los patrones caractersticos usados en los intentos de entrar en un sistema.
Internet
SW Firewall
IDS
SW
IDS
Area Segura
2. Acceso Internet
Seguridad: Firewall
Servicios Adicionales: Redes Privadas Virtuales (VPN)
Oficina Central Uno de los servicios adicionales ms valorados de los Cortafuegos actuales es la posibilidad de construccin de Redes privadas Virtuales (VPN o Virtual Private Networks) que permiten extender a las comunicaciones externas la seguridad del interior de nuestra red.
VPN
Firewall
Internet
VPN
Firewall
Sucursal
2. Acceso Internet
Filtros bsicos empleados en los sistemas D-Link
Port Filter Status
Permite especificar un rango de puertos para conexiones entre equipos de la WAN y los equipos de la LAN que sern controlados Variables Involucradas: Protocolo de Transporte: TCP, UDP, ICMP, IGMP, GRE, AH, IPCOMP y ESP Puerto Asociado al Protocolo Paquete de Entrada o Salida
2. Acceso Internet
Servicios Virtuales de los Sistemas D-Link
Virtual Server
La funcin NAT siempre se encuentra activa en los equipos D-Link de acceso a Internet. Esto significa que los equipos en la LAN no puede ser visto desde la Internet. La funcin Virtual Server permite a los usuarios remotos (de Internet) accesar servicios ubicados en la LAN, tales como FTP para transferencia de archivos o SMTP y POP3 para e-mail. El router o firewall aceptar requerimientos remotos para los servicios usando los protocolos TCP o UDP y puertos asociados en la definicin del virtual server. Los requerimientos aceptados son redirigidos al servidor ubicado en la LAN
Application Gateway
Algunas aplicaciones requieren mltiples puertos TCP o UDP para funcionar apropiadamente. Aplicaciones tales como juegos por Internet, video conferencia y telefona por Internet son algunos ejemplos de aplicaciones que requieren mltiples conexiones. Esta facilidad permite a los computadores de la LAN accesar servidores en la WAN que requieren mltiples conexiones TCP o UDP
Internet
VPN VPN
Firewall
Firewall
Oficina Central
VPN
Sucursal
Internet
VPN VPN
Firewall
Firewall
Internet
VPN VPN
Firewall
Firewall
Internet
VPN
Firewall
Usuario Remoto
Internet
VPN VPN
Firewall
El autenticador verifica la identificacin del usuario empleando una funcin. Si el resultado es el esperado, se acepta la identidad, sino es rechazada
Usuario Clave
Sin concordancia
Concordancia Solicitud de acceso a la red Server responde con un SEED Proceso HASH (SEED + clave usuario) Nueva Clave Proceso HASH (clave enviada por usuario)
Sin concordancia
Sin concordancia
Valor Autenticador
Concordancia
Red Privada 3 2 1 6 5
3. 4. 5.
6.
User Login
Usuario enva Nombre y Clave a RAS RAS crea paquete de autenticacin. Para evitar Hacker, el RAS acta como cliente del Radius Paquete de Autenticacin es enviado a Servidor RADIUS Servidor RADIUS valida paquete de autenticacin Si la informacin esta OK, el servidor enva un reconocimiento de autenticacin Si no tiene xito la autenticacin el servidor RADIUS enva una seal de desconexin
Hacker
Remote User
Objetivos:
Texto Limpio
es Sergio pa un es
d h31& 8vyale 8743 w tr ktu.d 3h nP09 $Fie*
Texto Limpio
es Sergio pa un es
Encriptacin
Encriptacin
Texto Cifrado
Convertir mensaje a ASCII Texto limpio: HELLO = 1001000 1000101 1001100 1001100 1001111 Transposicin: intercambiar las letras en un orden predeterminado Texto limpio: HELLO = 10010001000101100110010011001001111 Criptograma: LHOEL = 10011001001000100111110001011001100 La transposicin puede darse a nivel de bits Letra original: 1001000 Letra encriptada: 0010010
Funciones HASH
65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 A B C D E F G H I J K L M N O 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 a b c d e f g h i j k l m n o 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 ! " # $ % & ' ( ) * + , - . /
Es una clave simtrica estndar internacional. La utilizan, por ejemplo, todos los computadores.
2738
8669 -11399
(1-2)*3
La suma de los resultados es una funcin HASH que identifica perfectamente el texto.
2738
8669 3121
Por ejemplo, al substituir rincn por rincon sin acento, el valor HASH ha pasado de -11.399 a 3.121
Benito recibe el mensaje y calcula el valor HASH. Si coincide con el que ha dicho Ana puede estar seguro de que el mensaje no ha sido modificado.
B A
Llave simtrica Llave simtrica
Llave simtrica
Llave simtrica
Ventajas:
La llave pblica de la pareja de llaves se puede distribuir en un servidor sin temor de que esto comprometa el uso de la llave privada. Permite que el receptor autentifique al emisor del mensaje. El uso de la llave privada en un documento electrnico es similar a la firma en un documento de papel
Llave original
Llave original
DH
Encriptacin
Desencriptacin
Llave Cifrada
PKI
PKI:
Conjunto de servicios y polticas que rigen el esquema de vinculacin de una identidad con una llave pblica y la posterior redistribucin de ese vnculo.
Procesos Bsicos:
- Certificacin - Validacin - Revocacin de certificados Certificado: Documento digital que incluye la certificacin, identidad y atributos asociados a ella
Certificacin:
Validacin:
Revocacin de Certificados:
Validador
Presentacin de un Certificado
Autenticacin
Entidades de usuario
CA: Autoridad de Certificacin RA: Autoridad de Registro CRL: Lista de Revocacin de Certificados
Usuario
Presentacin de credenciales Presentacin de Credenciales y solicitud de un certificado Carantizacin de un certificado
RA
Solicitud de un certificado
CA
Entidades de administracin
CA
Certificado X.509
Cerificados PGP
Un certificado no puede ser declarado vlido hasta no ser chequeado contra la CRL
Oficina Central
Internet
VPN
Firewall
Usuario Remoto
Internet
Cliente RAS (ISP) Cabecera del medio de entrega Cabecera IP Cabecera PPP Cabecera GRE mejorada Carga til paquete PPP Datagramas IP, IPX y NETBeui Trama Ethernet Server PPTP LAN Corporativo
El usuario remoto utiliza un software cliente PPTP en su computador para poder crear el tnel. Cliente PPTP Establece una conexin PPP al ISP, y luego una conexin PPTP usando un puerto virtual proporcionado por el software cliente PPTP. Windows cuenta con un software cliente nativo
PPTP define una conexin de control entre cada pareja PAC-PNS la cual opera sobre TCP Estructura de Protocolo Define un tnel IP operando sobre la misma pareja PAC-PNS el cual es usado para transportar paquetes PPP con encapsulamiento GRE. PAC: Concentrador de Acceso PPT PNS: Servidor de red PPTP
Oficina Central
Internet
VPN
Firewall
Usuario Remoto
Es un nodo que se encuentra en un punto extremo de un tnel L2TP y que interacta con el LAC, o punto final opuesto. El LNS es el punto lgico de terminacin de una sesin PPP que est siendo tunelizada desde un sistema remoto por el LAC
Tnel
Un Tnel existe entre una pareja LAC-LNS. El tnel consiste de una conexin de control y de ninguna o ms sesiones L2TP. El tnel transporta datagramas PPP encapsulados y mensajes de control entre el LAC y el LNS.
Tramas PPP Mensajes de datos L2TP Canal de datos L2TP (no confiable) Mensajes de Control L2TP Canal de control L2TP (confiable)
Transporte de paquetes (UDP, Frame Relay, ATM, etc.) Las tramas PPP son transportadas sobre un canal de datos no confiable y son encapsuladas primero por una cabecera L2TP y luego por una cabecera de transporte de paquetes que pueden ser UDP, Frame Relay o ATM. Los mensajes de control son enviados sobre un canal de control L2TP confiable, el cual transmite paquetes en banda sobre el mismo transporte de paquetes.
Establecimiento de la Conexin de Control Autenticacin del Tnel Establecimiento de la Sesin Operaciones Reenvo de Tramas PPP Uso de Nmeros de Secuencia en el Canal de Datos Keepalive (Hello) Terminacin de la Sesin Terminacin de la Conexin de Control
Control de acceso Integridad de datos Autenticacin del origen de los datos Proteccin antirepeticin Confidencialidad en los datos.
Ventaja:
a. Next Header: campo de ocho bits que identifica el tipo de protocolo de la carga util del paquete IP original. b. Payload Len: campo de ocho bits que especifica la longitud de la cabecera de autenticacin (no confundir con la cabecera original del paquete IP). c. Reserved: reservado para uso futuro, actualmente debe ser puesto en 0. d. Security Parameter Index: un nmero arbitrario de 32 bits. Este valor es usado junto con la direccin IP de destino y el tipo de protocolo IPSec (en este caso, AH) nicamente para identificar la SA para este paquete IP. El valor SPI es escogido por el sistema destino cuando la SA es establecida. e. Sequence Number: campo de 32 bits que mantiene un incremento monotnico de la secuencia de paquetes IPSec. Comienza en 0 cuando la SA es establecida y se incrementa por cada paquete IP saliente que usa esta SA. Este campo se usa como un mecanismo de proteccin antirepeticin. f. Authentication Data: campo de longitud variable que contiene el valor de chequeo de integridad ICV (Integrity Check Value) para este paquete IP.
Razones de usar IKE: En una comunicacin de datos es imposible saber cuando una nueva SA se tiene que establecer y ms cuando los datos a asegurar provienen del exterior del sistema. Por motivos de seguridad las SAs no pueden tener un tiempo de vida muy largo, dado que se expone a que algn atacante rompa los cdigos de seguridad.
Fase 1
Negociacin entre los dos nodos ISAKMP. En esta fase dos nodos se ponen de acuerdo en la forma de proteger las comunicaciones que se establecern luego entre ellos, se puede decir que en esta fase se crea una asociacin de seguridad ISAKMP.
Fase 2
Las asociaciones de seguridad propias de IPSec son negociadas entre los dos nodos ISAKMP. Dado que el canal se ha asegurado en la primera fase, las negociaciones dentro de esta segunda fase se desarrollan de una manera mas sencilla.
2.
3.
En el modo agresivo, la SA propuesta, los parmetros de intercambio de llaves, el nonce y la informacin de su identidad, son intercambiadas todas en un nico mensaje, tal como se muestra en la figura 5.26. Adicionalmente, la informacin de autenticacin intercambiada no va enc
En esta fase las identidades que se pasan de un lado a otro no son las identidades de los nodos IKE sino de los nodos IPSec y ms especficamente, de los selectores a ser usados en esta SA y que se encuentra en la base de datos de polticas de seguridad que rige esta comunicacin.
4. Aplicaciones D-Link
4. Aplicaciones D-Link
a. Serie DI b. Serie DFL
4. Aplicaciones D-Link
Serie DI: Router DI-804HV Router DI-808HV Router DI-824VUP+
- Capacidades del equipo - Configuraciones
4. Aplicaciones D-Link
Serie DI: Router DI-804HV y DI-808HV
Capacidades:
Interfaces:
1 Puerta WAN 10/100 4 Puertas LAN 10/100 (DI-804HV) 8 puertas LAN 10/100 (DI-808HV)
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT DMZ Filtros VPN
Soporte VPN
IPSec , 40 tneles PPTP L2TP Hasta 32 tneles combinados PPTP y L2TP
4. Aplicaciones D-Link
Serie DI: Router DI-824VUP
Capacidades:
Interfaces:
1 Puerta WAN 10/100 4 Puertas LAN 10/100 1 Puerta COM (DB9) 1 Puerta USB para impresora 1 Puerta Paralela para impresora
Wireless
Access point IEEE 802.11g Seguridad wireless: WEP y WPA
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT DMZ Filtros VPN
Soporte VPN
IPSec , 40 tneles PPTP L2TP Hasta 32 tneles combinados PPTP y L2TP
4. Aplicaciones D-Link
Serie DI: Configuracin VPN
4. Aplicaciones D-Link
Serie DFL: Firewall DFL-600 Firewall DFL-700 Firewall DFL-900 Firewall DFL-1100 Firewall DFL-1500
- Capacidades del equipo - Configuraciones
4. Aplicaciones D-Link
Serie DFL: Firewall DFL-600
Capacidades:
Interfaces:
1 Puerta WAN 10/100 3 Puertas LAN 10/100 1 Puerta DMZ 10/100
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT PAT DMZ Filtros VPN
Routing
Ruta esttica RIP-1 y RIP-2
Soporte VPN
IPSec PPTP L2TP Hasta 60 tneles combinados IPSec, PPTP y L2TP
4. Aplicaciones D-Link
Serie DFL: Firewall DFL-700
Capacidades:
Interfaces:
1 Puerta WAN 10/100 1 Puerta LAN 10/100 1 Puerta DMZ 10/100 1 Puerta de consola
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT PAT DMZ Filtros IDS VPN
Routing
Ruta esttica RIP-1 y RIP-2
Soporte VPN
IPSec PPTP L2TP Hasta 200 tneles combinados IPSec, PPTP y L2TP
4. Aplicaciones D-Link
Serie DFL: Firewall DFL-900
Capacidades:
Interfaces:
1 Puerta WAN 10/100 1 Puerta LAN 10/100 1 Puerta DMZ 10/100 1 Puerta de consola
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT PAT DMZ Filtros IDS VPN
Routing
Ruta esttica RIP-1 y RIP-2 OSPF
Soporte VPN
IPSec PPTP L2TP Hasta 1000 tneles combinados IPSec, PPTP y L2TP
4. Aplicaciones D-Link
Serie DFL: Firewall DFL-1100
Capacidades:
Interfaces:
1 Puerta WAN 10/100 1 Puerta LAN 10/100 1 Puerta DMZ 10/100 1 Puerta Syn 1 Puerta de consola
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT PAT DMZ Filtros IDS VPN
Routing
Ruta esttica RIP-1 y RIP-2 OSPF
Soporte VPN
IPSec PPTP L2TP Hasta 1000 tneles combinados IPSec, PPTP y L2TP
4. Aplicaciones D-Link
Serie DFL: Firewall DFL-1500
Capacidades:
Interfaces:
5 Puerta10/100 Combinadas LAN, WAN y DMZ 10/100
Seguridad
Control Negacin de Servicios (DoS) Firewall tipo Stateful Packet Inspection (SPI) NAT PAT DMZ Filtros IDS VPN
Routing
Ruta esttica RIP-1 y RIP-2 OSPF
Soporte VPN
IPSec PPTP L2TP Hasta 2000 tneles combinados IPSec, PPTP y L2TP
4. Aplicaciones D-Link
VPN Application
Vendor
ADSL Modem ADSL Modem
Branch Office
DFL-600
Access Point
Internet
ADSL Modem
Tele-communicator Headquarters
DFL-1500 Web Server DMZ
Access Point
Finance Server
E-mail Server
Firewall Application
Corporation Network
DFL-1500
Remote Office
00000000000000000000000 0000 00000000000000000000000 0000 00000000000000000000000 0000 000000000000000000000000000
IDS Application
Corporation Network
Remote Office
DFL-100 DFL-600
DFL-1500
Remote Office
00000000000000000000000 0000 00000000000000000000000 0000 00000000000000000000000 0000 000000000000000000000000000
Detected Attacks
False Alarms
Undetected Attacks
3= 75 %
ISP A ISP B
Internet
DFL-1500
Switch
Internet
Router
Intranet
DMZ
DFL-1500
Switch