Está en la página 1de 2

Dual-Hoomed en mis propias palabras:

Un dual-hommed como su nombre lo expresa por estar presente en


dos lugares, es un equipo con dos tarjetas de redes para poder
intercomunicar una red interna con una red externa. Realizando tareas
de proxy.

En otras palabras es un vigilante (host) en una estación de vigilancia


con dos puertas (tarjetas de red) que se comunican con la parte
externa e interna de una instalación. Para permitir el acceso de un
ente externo al interior de esta consulta entre su listado de permitidos
y procede a denegar o continuar el acceso.

Características de un sistema Dual-Hoomed

- Un host con dos tarjetas de red entre la red interna y externa


- Funciona por medio de proxy y no por filtrado de paquete.
- Ip forwarding deshabilitado.

La principal desventaja de la arquitectura Dual-Hoomed

Es el embudo o cuello de botella que se forma en el equipo proxy.

Si sólo se dispone de un equipo de cortafuegos, ¿se podría


disponer de una arquitectura con DMZ? Si la respuesta es
afirmativa, por favor descríbala.

Se puede configurar una arquitectura DMZ con un solo firewall. Esta


configuración se conoce como Three Legs.
Consiste en la creación de una red aparte para los servicios sensibles
y configuración de la comunicación de la red LAN e internet por medio
de reglas en el firewall.

Suponiendo que tienes que desplegar una aplicación web que se


conecta a una base de datos corporativa, con autenticación de
usuario contra el Active Directory y la empresa dispone de una
arquitectura con una DMZ (por lo tanto se definen tres zonas: una
parte externa, la DMZ y la parte interna). Indica el lugar donde
estaría ubicado:

 Servidor Web

 Servidor de bases de datos

 Servidor controlador de dominios

Servidor WEB. DMZ para poder acceder desde afuera.

Servidor BD. Red interna para conectarse al Active Directory

Controlador de dominio.en modo solo lectura en la DMZ

Presentado por:

Jose Duwan Cartagena.

También podría gustarte