Está en la página 1de 3

Jovani Armeaga Garca, Omar Moreno Hernndez, Eder Vzquez Vzquez.

Tema: Red Perimetral. 07/05/2014.


Qu es?
Una red perimetral o tambin conocida como zona desmilitarizada (DMZ), es
una red local que se ubica entre la red interna de una organizacin y una red
externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones
desde la red interna y la externa a la DMZ estn permitidas, mientras que en
general las conexiones desde la DMZ solo se permitan a la red externa, los
equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite
que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez
que protegen la red interna en el caso de que intrusos comprometan la seguridad
de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la
red externa que quiera conectarse ilegalmente a la red interna, la zona
desmilitarizada se convierte en un callejn sin salida.

Cmo se instala?
Se necesita:
Hardware
- Una PC (Preferentemente servidor)
HD 20 GB, P2 300 Mhz, 64 MB RAM, 3 NICs 10/100.
- 2 Switches
Software
- OpenBSD
- Squid cache
- Softowd

Se conectan por lo regular de la siguiente forma:
1.- Interface a rea Pblica (internet)
2.- Interface a Zona de Servidores
3.- Interface a Usuarios

Jovani Armeaga Garca, Omar Moreno Hernndez, Eder Vzquez Vzquez.
Tema: Red Perimetral. 07/05/2014.


El DMZ o Red Perimetral nos ofrece:
- Filtrado de paquetes a cualquier zona
- NAT, Mapeo Bidireccional
- Colas de trco y Prioridad
- Salidas redundantes / balanceo de carga
- Balanceo de carga a servicios
- Filtrado de contenido (web-cache)
- Monitoreo de trco en interfaces va netow

Dnde y cundo se recomienda usar DMZ?
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean
accedidos desde fuera, como servidores de e-mail, Web y DNS. Las conexiones
Juan
Ral
Roberto
Oscar
Alan
Beatriz
Jess
Josue
Jovani Armeaga Garca, Omar Moreno Hernndez, Eder Vzquez Vzquez.
Tema: Red Perimetral. 07/05/2014.
que se realizan desde la red externa hacia la DMZ se controlan generalmente
utilizando port address translation (PAT).
Cuando se trata de empresas prestadoras de servicios privados, y aqullas que
prestan servicios pblicos, los servicios y aplicaciones permitidos a los usuarios,
es decir, accesibles desde la red exterior, deben colocarse dentro de la red
perimetral o DMZ. Esto es, autorizar su uso. Ejemplo de ello el correo electrnico.
Las DMZ funcionan en conjunto con los cortafuegos, tambin conocidos como
firewall. Este es un sistema de defensa que, por un lado no autoriza el ingreso de
terceros, y s autoriza las comunicaciones aprobadas previamente por el
administrador del equipo. Esto quiere decir que cuando se instala un cortafuegos
en una computadora, es el dueo de la misma el que debe programarlo para
configurar qu accesos autorizar y cules no. Cabe destacar tambin que un
cortafuegos por s slo no puede defender al equipo de un ataque informtico.
Necesita de la ayuda de un antivirus. Asimismo, la creacin de contraseas
slidas y complejas, permitirn que los hackers no puedan acceder a ellas.

También podría gustarte