1 UNIFIED THREAT MANAGEMENT(UTM)
2 Seguridad en Redes
3 TIPOS DE AMENAZAS (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
4 PRINCIPALES TIPOS DE ATAQUESEscaneo de Puertos Virus Phishing Gusanos Bombas lógicas Troyanos Canales cubiertos
5
6 DISPOSITIVOS UTM Concepto Funcionamiento
7 UTM - Concepto Firewall Sistema de Detección de Intrusos (IDS)Antivirus Sistema de Prevención de Intrusos (IPS) Antiphishing Filtrado Web Bloqueo y Protección de Puertos Administración de Red
8 DISPOSITIVOS UTM Concepto Funcionamiento
9 Funcionamiento
10 Administrador de Red
11 ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAYBALANCEO DE TRÁFICO FIREWALL MONITOREO
12 INSTALACIÓN
13 INSTALACIÓN 1 2
14 INSTALACIÓN
15 ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAYBALANCEO DE TRÁFICO FIREWALL MONITOREO
16 CONFIGURACIÓN DE RED Interfaz Red Name VLAN Eth2:2 10.1.30.1/24Red de Profesores 2 Eth2:3 /24 Red de Alumnos 3 Eth2:10 /24 Red de Servidores 10 Eth0 /29 WAN 1 N/A Eth1 /30 WAN 2
17 CONFIGURACIÓN DE RED
18 CONFIGURACIÓN DE RED
19 CONFIGURACIÓN DE RED
20 CONFIGURACIÓN DE RED
21 CONFIGURACIÓN DE RED - DNS
22 ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAYBALANCEO DE TRÁFICO FIREWALL MONITOREO
23 GATEWAY
24 GATEWAY
25 GATEWAY - FAILOVER
26 ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAYBALANCEO DE TRÁFICO FIREWALL MONITOREO
27 BALANCEO DE TRÁFICO
28 BALANCEO DE TRÁFICO
29 BALANCEO DE TRÁFICO
30 ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAYBALANCEO DE TRÁFICO FIREWALL MONITOREO
31 FIREWALL
32 FIREWALL
33 ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAYBALANCEO DE TRÁFICO FIREWALL MONITOREO
34 MONITOREO
35 MONITOREO
36 MONITOREO
37 MONITOREO
38 MONITOREO - DIRECCIONAMIENTO
39 MONITOREO - DNS
40 MONITOREO – WEB FILTERING
41 ZENTYAL UTM
42 CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.
43 CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo. La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.
44 MUCHAS GRACIAS