TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ
NOMBRE: SANCHEZ GARCIA EDWIN
ASIGNATURA: REDES EMERGENTES TRABAJO: REPORTE DE INVESTIGACIÓN TEMA: SEGURIDAD DE REDES VLANS
SEMESTRE: 7 SEMESTRE: 7
GRUPO: GRUPO: E
CARRERA: ING. EN TICS CATEDRATICO: ING. SUSANA MONICA ROMAN NAJERA SALINA CRUZ, OAX. A 23 DE SEPTIEMBRE DEL 2016
OBJETIVO
Clasificar redes de acuerdo a su tecnología de interconexión y a su tipo de conexión. Identificar y explicar el funcionamiento de una red. Aplicar las nuevas tecnologías tecnologías en la planeación y diseño de una red. Identificar y manejar las tecnologías para la solución de problemas en redes. Crear y actualizar redes de computadoras .
INTRODUCCIÓN
En este reporte de investigación se presenta la seguridad que se necesita para las redes Vlans, debemos recordar que cuando dentro de una red física física no se logra logra la configuración deseada y la buena organización de la red física, es necesario tener presente algunos mecanismos que ayuden en el buen funcionamiento. Las redes de área local virtual, tienden a contribuir una mejora para la seguridad, si se llega a configurar una red de área local virtual, es necesario tener presente que se tiene que verificar verificar que las redes virtuales virtuales de área local compartan el ancho de banda de la red y todo esto debe de obtener mejores medidas de seguridad adicionales. También debemos mencionar que existen redes locales privadas, estas tienen mayores ventajas para poder mandar datos de una manera más directa, y son una alternativa a medio camino entre la seguridad y garantía que ofrecen las redes totalmente privadas y lo asequible y escalable del acceso a través de Internet.
INDICE SEGURIDAD DE REDES VLANS .................................................. ............................................... 5 SEGURIDAD VLAN......................................................................... ...................................... 7
ATAQUES MÁS MÁS COMUNES COMUNES ..................................................................................................
7
REDES PRIVADAS VIRTUALES ..................................................................................................
8
FUNCIONES DEL VPN ...............................................................................................................
8
PROTOCOLOS DE TÚNEL ........................................................................................................
9
TIPOS DE CONEXIÓN VPN ....................................................................................................
10
EJEMPLOS DE SOLUCIONES APLICABLES A SEGURIDAD VIRTUAL .................. .. 11
SEGURIDAD DE REDES VLANS Las máquinas virtuales, a diferencia de un equipo físico, están reducidas a un simple archivo, que si bien representa flexibilidad para el administrador, también significa una vulnerabilidad que puede En los entornos virtuales, varias máquinas virtuales pueden compartir una sola interfaz física, en consecuencia, dichos equipos pueden ser víctimas de diversos tipos de ataques entre una máquina virtual y otra residente en el mismo equipo físico, ante esta situación, el administrador debe estar prevenido.
La seguridad virtual se extiende más allá de las máquinas virtuales, cuando los sistemas de almacenamiento en red se ven expuestos a amenazas y constituyen otra línea de acción para los atacantes, a tacantes, la recomendación es mantener los sistemas de almacenamiento separados del resto de las máquinas virtuales.
En un esquema virtual, en donde se utilizan equipos para ejecutar las tareas de procesamiento de las máquinas virtuales y su almacenamiento se encuentra en un
almacenamiento de red, es fácil ver cómo se ve comprometido todo el sistema de almacenamiento cuando no se contemplan este tipo de riesgos, sobre todo al momento de la instrumentación de entornos virtuales basados en sistemas de almacenamiento separado.
En este tipo de esquemas de operación, existe un servidor denominado “Servidor de procesamiento” que puede contener una o varias máquinas virtuales y un “Sistema de almacenamiento” (por ejemplo, uno del tipo SAN). Este sistema es un
equipo físico separado del servidor de procesamiento, cuya función es alojar los archivos de cada una de las máquinas virtuales a través de interfaces. Al interconectarse con el servidor de procesamiento, utiliza canales de comunicación que nuevamente quedan vulnerables ante cualquier posible ataque.
Se hace mención de algunos aspectos para la aplicación de seguridad en entornos virtuales al inicio de su diseño, por ejemplo: clasificación del tráfico e información real entre máquinas virtuales, mecanismos de autentificación y controles de acceso robustos, controles para el acceso y la operación, corrección de vulnerabilidades e instalación de actualizaciones de seguridad, así como configuración de auditoría y escaneo de vulnerabilidade s.
Al igual que cualquier componente físico de TI, se debe comenzar con un plan de instrumentación de seguridad para los entornos virtuales, si bien es d ifícil decidir por dónde comenzar, un buen punto de inicio es consultar a los principales proveedo res de soluciones, los cuales son unos de los primeros involucrados en el tema debido a la relevancia que tiene la seguridad en ambientes virtuales.
SEGURIDAD VLAN
Si configura una red de área local virtual virtual (VLAN), verificar que las VLAN compartan el ancho de banda de la red y requieren medidas de seguridad adicionales.
Al usar VLAN, separe los clusters sensibles de sistemas del resto de la red. De esta manera, se reduce la probabilidad de que los usuarios tengan acceso a la información almacenada en esos clientes y servidores.
Asigne un número de VLAN nativo nativo único a los puertos de enlace troncal. troncal.
Limite las VLAN que se pueden transportar mediante un enlace troncal a las que son estrictamente necesarias.
Desactive el protocolo de enlace troncal (VTP) de VLAN, si es posible. De lo contrario, configure lo siguiente para el VTP: dominio de gestión, contraseña y eliminación. A continuación, defina VTP en modo transparente.
Utilice configuraciones de VLAN estáticas, cuando sea posible.
Desactive los puertos de conmutador no utilizados y asígneles asígneles un número de VLAN que no esté en uso.
ATAQUES MÁS COMUNES
Rastreadores o sniffers. Suplantaciones de IP o spoofing. Ataques de contraseñas. Control de salida ilegal de información información sensible desde una fuente interna. Ataques de hombre en el medio (o man-in-the-middle attacks ). Ataques de denegación de servicio, Denial of Service o ataques DoS. Ataques a nivel de aplicación para explotar vulnerabilidades conocidas.
REDES PRIVADAS VIRTUALES Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando una red pública ( como Internet) como medio de transmisión.
Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza r ealiza a través de la creación de túneles criptográficos para que las organizaciones pue dan establecer conexiones de red seguras de extremo a extremo.
FUNCIONES DEL VPN Una Red Privada virtual es una alternativa a medio camino entre la seguridad y garantía que ofrecen las redes totalmente privadas y lo asequible y escalable del acceso a través de Internet. Esta combinación hace hac e de las Redes Privadas Virtuales o VPNs una infraestructura fiable y de bajo costo que satisface las necesidades de comunicación de cualquier organización.
Es de destacar también que las VPNs pueden utilizarse para obtener conectividad con proveedores y clientes, permitiendo el uso de nuevas aplicaciones de negocio en red.
Una red privada virtual se basa en un protocolo un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
PROTOCOLOS DE TÚNEL de sarrollado por PPTP (Protocolo de túnel punto a punto) es un protocolo de capa 2 desarrollado Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
L2F (Reenvío de capa dos) es un protocolo de capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto. L2TP (Protocolo de túnel de capa dos), el resultado del trabajo del IETF (RFC 2661), incluye todas las características de PPTP y L2F. Es un protocolo de capa 2 basado en PPP. IPSec es un protocolo de capa 3 creado por el IETF que puede e nviar datos cifrados para redes IP.
Las VPNs también pueden usarse para dar acceso remoto a la red, así como a los tele trabajadores y usuarios móviles ocasionales de una empresa, a través de un proveedor de Internet local, en lugar de tener montada una infraestructura de módems y servidores de acceso remoto. La VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso acc eso a Internet público.
TIPOS DE CONEXIÓN VPN CONEXIÓN DE ACCESO REMOTO Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
CONEXIÓN VPN ROUTER A ROUTER Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para pa ra la intranet.
CONEXIÓN VPN FIREWALL A FIREWALL Una conexión VPN firewall es realizada por uno de ellos, y éste a su ve z se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
VPN EN ENTORNOS MÓVILES La VPN móvil se establece cuando el punto de terminación de la VPN no está fijo a una única dirección IP, sino que se mueve entre varias redes como pueden ser las redes de datos de operadores móviles o distintos puntos de a cceso de una red Wifi.
EJEMPLOS DE SOLUCIONES APLICABLES A SEGURIDAD VIRTUAL Shavlik Technologies : ShavlikNetChkConfigure es una solución para la gestión de configuraciones que audita y hace cumplir las configuraciones de seguridad en una red. Sistema de respaldo BackupExec 12.5 de Symantec Corp. : Esta solución de Symantec permite el respaldo de servidores virtuales a través de la instalación de un cliente enfocado específicamente a entornos virtuales. VMware: VMware vCloud Networking and Security Edge ofrece una puerta de enlace de servicios de seguridad para proteger el perímetro del centro de datos virtual. Check Point: Secure Virtual Network (SVN) asegura las comunicaciones business-to-business entre redes, sistemas, aplicaciones y usuarios a través de Internet, intranets y extranets. Microsoft: Microsoft integra servicios de seguridad a entornos virtuales, en algunos casos integrados a sus soluciones, por ejemplo en Hyper-v a través de Windows Authorization Manager y en otros, con la integración de soluciones de terceros.
CONCLUSIÓN Como se mencionó anteriormente, existen varios métodos por los cuales podemos tener una mejor seguridad seguridad dentro de una red física y a estas se les puede dar solución. Las VLANs han sido actualmente, y serán soluciones a nivel de propietario de cada distribuidor. También las empresas que se dedican a las redes de información han demostrado demostrado distintas soluciones a nivel de propietario (privadas) son una oposición a las políticas de los sistemas abiertos que se han desarrollado en la migración a estaciones de trabajo locales y el modelo cliente servidor. En las redes virtuales de área local ayudan al ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enla ces y ancho de banda existente. También reduce el tráfico innecesario en la red y potencia el rendimiento.
FUENTES CONSULTADAS 1. Polze, A. and Tröger, P. (2012), Trends and challenges in operating systems — from parallel computing to cloud computing. Concurrency Computat.:Pract. Exper., 24: 676 –686. doi: 10.1002/cpe.1903 2. Sabnis, S., Verbruggen, M., Hickey, J. and McBride, A. J. (2012), Intrinsically Secure Next-Generation Networks. Bell Labs Tech. J., 17: 17 –36. doi: 10.1002/bltj.21556. 3. Shavlik Technologies (2016). Página consultada el 21 de septiembre de 2016. Disponible en: http://totemguard.com/soporte/files/Shavlik_NetChk_Configure. en: http://totemguard.com/soporte/files/Shavlik_NetChk_Configure. 4. Symantec Backup Exec Exec 12.5 for Windows Servers. (2016). Página consultada el 21 de septiembre de 2016. Disponible en: http://ftpandina.atv.com. en: http://ftpandina.atv.com.
5. Difference Between. (2009). Disponible
en:
Difference Between VLAN and VPN .
[online]
http://www.differencebetween.net/technology/difference-
between-vlan-and-vpn/ [Accesado el 24 Sep. Sep. 2016].