Nombres de dominio
https://engineerdesistemas.blogspot.com/2012/03/nombres-de-dominio.html
Internet soporta un esquema que utiliza nombres simbólicos tanto para referirse a hosts como a redes, las entidades nombradas se llaman dominios y los nombres simbólicos que reciben se llaman nombres de dominio. Los dominios están organizados en una jerarquía que pretende reflejar su estructura organizativa.
CORTAFUEGOS
El propósito de un cortafuego es supervisar y controlar todas las comunicaciones entrantes y salientes de una Intranet.
Los objetivos de la política de seguridad de un cortafuegos incluyen todos o algunos de los enumerados a continuación:
Control de servicios: para determinar qué servicios en los hosts internos son accesibles desde el exterior y par rechazar cualquier otra petición de servicio.
Control del comportamiento: para prevenir comportamientos que infrinjan las políticas de la organización, sean antisociales o no tengan un propósito legítimo y, por lo tanto, sean sospechosos de formar parte de un ataque.
Control de usuarios. La organización puede querer distinguir entre sus usuarios, permitiéndoles algún acceso a servicios exteriores pero inhibiendo a otros hacer lo mismo.
La políticas tiene que expresarse en términos de operaciones de filtrado que se llevarán a cabo por los procesos de filtrado que operan en varios niveles diferentes:
Filtrado de paquetes IP. Éste es un proceso de filtrado que examina los paquetes IP individualmente. Puede tomar decisiones basándose en las direcciones origen y destino.
Por razones de prestaciones, el filtrado IP se lleva a cabo por un proceso dentro del núcleo del sistema operativo del router.
Pasarela TCP: Comprueba todas las peticiones de conexión TCP y las transmisiones de segmentos. Cuando se ha instalado una pasarela, se pueden controlar todos los establecimientos de conexiones TCP y los segmentos TCP pueden ser analizados par comprobar su corrección.
Pasarela del nivel de aplicación. Una pasarela del nivel de aplicación actual como un proxy para un proceso de aplicación. La pasarela TCP arranca el proceso denominado proxy Telnet al que redirige la conexión TCP original. Si el proxy aprueba la operación Telnet establece otra conexión con el host solicitado y a partir de ese instante retransmite todos los paquetes TCP en ambas direcciones.
La seguridad puede mejorarse empleando dos router filtros en serie, con el bastón y los servidores públicos colocados en una subred separada que enlaza los dos router/filtros.
Esta configuración tiene varias ventajas respecto a la seguridad:
Si la política del bastón es estricta, las direcciones IP de los host en la Intranet no tienen por qué conocerse desde el mundo exterior, y las direcciones exteriores tampoco necesitan ser conocidas por los nodos interiores, ya que todas las comunicaciones externas pasan a través de los proxies del bastón, que tienen acceso a ambas.
Si el primer router/filtro IP es atacdo a comprometido, el segundo, que es invisible desde fuera de la Intranet y, por lo tanto, menos vulnerable, sigue extrayendo y rechazando los paquetes IP indeseables.
CORTAFUEGOS
El propósito de un cortafuego es supervisar y controlar todas las comunicaciones entrantes y salientes de una Intranet.
Los objetivos de la política de seguridad de un cortafuegos incluyen todos o algunos de los enumerados a continuación:
Control de servicios: para determinar qué servicios en los hosts internos son accesibles desde el exterior y par rechazar cualquier otra petición de servicio.
Control del comportamiento: para prevenir comportamientos que infrinjan las políticas de la organización, sean antisociales o no tengan un propósito legítimo y, por lo tanto, sean sospechosos de formar parte de un ataque.
Control de usuarios. La organización puede querer distinguir entre sus usuarios, permitiéndoles algún acceso a servicios exteriores pero inhibiendo a otros hacer lo mismo.
La políticas tiene que expresarse en términos de operaciones de filtrado que se llevarán a cabo por los procesos de filtrado que operan en varios niveles diferentes:
Filtrado de paquetes IP. Éste es un proceso de filtrado que examina los paquetes IP individualmente. Puede tomar decisiones basándose en las direcciones origen y destino.
Por razones de prestaciones, el filtrado IP se lleva a cabo por un proceso dentro del núcleo del sistema operativo del router.
Pasarela TCP: Comprueba todas las peticiones de conexión TCP y las transmisiones de segmentos. Cuando se ha instalado una pasarela, se pueden controlar todos los establecimientos de conexiones TCP y los segmentos TCP pueden ser analizados par comprobar su corrección.
Pasarela del nivel de aplicación. Una pasarela del nivel de aplicación actual como un proxy para un proceso de aplicación. La pasarela TCP arranca el proceso denominado proxy Telnet al que redirige la conexión TCP original. Si el proxy aprueba la operación Telnet establece otra conexión con el host solicitado y a partir de ese instante retransmite todos los paquetes TCP en ambas direcciones.
La seguridad puede mejorarse empleando dos router filtros en serie, con el bastón y los servidores públicos colocados en una subred separada que enlaza los dos router/filtros.
Esta configuración tiene varias ventajas respecto a la seguridad:
Si la política del bastón es estricta, las direcciones IP de los host en la Intranet no tienen por qué conocerse desde el mundo exterior, y las direcciones exteriores tampoco necesitan ser conocidas por los nodos interiores, ya que todas las comunicaciones externas pasan a través de los proxies del bastón, que tienen acceso a ambas.
Si el primer router/filtro IP es atacdo a comprometido, el segundo, que es invisible desde fuera de la Intranet y, por lo tanto, menos vulnerable, sigue extrayendo y rechazando los paquetes IP indeseables.