Un dual-hommed como su nombre lo expresa por estar presente en
dos lugares, es un equipo con dos tarjetas de redes para poder intercomunicar una red interna con una red externa. Realizando tareas de proxy.
En otras palabras es un vigilante (host) en una estación de vigilancia
con dos puertas (tarjetas de red) que se comunican con la parte externa e interna de una instalación. Para permitir el acceso de un ente externo al interior de esta consulta entre su listado de permitidos y procede a denegar o continuar el acceso.
Características de un sistema Dual-Hoomed
- Un host con dos tarjetas de red entre la red interna y externa
- Funciona por medio de proxy y no por filtrado de paquete. - Ip forwarding deshabilitado.
La principal desventaja de la arquitectura Dual-Hoomed
Es el embudo o cuello de botella que se forma en el equipo proxy.
Si sólo se dispone de un equipo de cortafuegos, ¿se podría
disponer de una arquitectura con DMZ? Si la respuesta es afirmativa, por favor descríbala.
Se puede configurar una arquitectura DMZ con un solo firewall. Esta
configuración se conoce como Three Legs. Consiste en la creación de una red aparte para los servicios sensibles y configuración de la comunicación de la red LAN e internet por medio de reglas en el firewall.
Suponiendo que tienes que desplegar una aplicación web que se
conecta a una base de datos corporativa, con autenticación de usuario contra el Active Directory y la empresa dispone de una arquitectura con una DMZ (por lo tanto se definen tres zonas: una parte externa, la DMZ y la parte interna). Indica el lugar donde estaría ubicado:
Servidor Web
Servidor de bases de datos
Servidor controlador de dominios
Servidor WEB. DMZ para poder acceder desde afuera.
Servidor BD. Red interna para conectarse al Active Directory
Controlador de dominio.en modo solo lectura en la DMZ