Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Iñaki Ortega
inaki.ortega@ehu.es
índice
• Capítulo 1 - Introducción
• Capítulo 2 - Problemas y soluciones L1
• Capítulo 3 - Problemas y soluciones L2
• Capítulo 4 - Problemas y soluciones L3
• Capítulo 5 - Problemas y soluciones L7
• Capítulo 6 - Gestión proactiva y reactiva
• Capitulo 7 - Lo que queda pendiente…
2
Experiencias en Introducción
arquitecturas de
seguridad en la
comunidad RedIRIS
3
Experiencias en arquitecturas de seguridad en
la comunidad RedIRIS Introducción
4
Experiencias en arquitecturas de seguridad en
la comunidad RedIRIS Introducción
Centros 18 22 32 72
5
Experiencias en arquitecturas de seguridad en
la comunidad RedIRIS Introducción
Host A Host B
Aplicación Datos aplicaciones Aplicación
Presentación Presentación
Sesión Sesión
6
Experiencias en arquitecturas de seguridad en
la comunidad RedIRIS Introducción
Host A Host B
Aplicación Datos aplicaciones Aplicación
Presentación Presentación
Compromiso
Sesión Sesión
7
Experiencias en Problemas y
arquitecturas de soluciones L1
seguridad en la
comunidad RedIRIS
8
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L1
9
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L1
10
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L1
11
Experiencias en Problemas y
arquitecturas de soluciones L2
seguridad en la
comunidad RedIRIS
12
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L2
13
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L2
NOTA: Si hay teléfonos IP con mini-switch el límite de MACs por puerto deberá ser de 2 o 3
NOTA: Si se ha habilitado port security y hay una ataque, la CPU del switch subirá al 100%
pero aun así podremos acceder a él
14
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L2
15
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L2
• Solución:
Utilizar DHCP snooping lo que permite a la infraestructura de red
conocer donde están (switch/puerto) los servidores
corporativos y no permitir que se instalen otros servidores
falsos. Se crea la siguiente tabla de estado en los switches:
16
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L2
17
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L2
18
Experiencias en Problemas y
arquitecturas de soluciones L3
seguridad en la
comunidad RedIRIS
19
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
20
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
21
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
22
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
23
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
24
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
25
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L3
26
Experiencias en Problemas y
arquitecturas de soluciones L7
seguridad en la
comunidad RedIRIS
27
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L7
28
Experiencias en arquitecturas de seguridad en Problemas y
la comunidad RedIRIS soluciones L7
29
Experiencias en Gestión proactiva y
arquitecturas de reactiva
seguridad en la
comunidad RedIRIS
30
Experiencias en arquitecturas de seguridad en Gestión proactiva y
la comunidad RedIRIS reactiva
31
Experiencias en arquitecturas de seguridad en Gestión proactiva y
la comunidad RedIRIS reactiva
32
Experiencias en Lo que queda
arquitecturas de pendiente…
seguridad en la
comunidad RedIRIS
33
Experiencias en arquitecturas de seguridad en Gestión proactiva y
la comunidad RedIRIS reactiva
34