“Conocimiento Hardware>Equipos de Red

¿Qué tecnología puede usar para proporcionar una separación lógica y protección entre los hosts que están en la misma red física?

2015/6/16
Varias tecnologías pueden proporcionar separación lógica y protección entre los hosts en la misma red física. La mejor opción depende de los requisitos de seguridad específicos y la arquitectura de red. Aquí hay algunas opciones clave:

* LAN virtual (VLAN): Las VLAN segmentaron una red física en múltiples redes lógicas. Los anfitriones en diferentes VLAN no pueden comunicarse directamente a menos que se enruten explícitamente, proporcionando aislamiento. Esta es una solución de capa 2 implementada utilizando interruptores que admiten el etiquetado VLAN (802.1q).

* redes privadas virtuales (VPN): Si bien a menudo se usa para el acceso remoto, las VPN también pueden crear una separación lógica entre hosts en la misma red física. Cada VPN crea un túnel encriptado, aislando el tráfico dentro del túnel desde el tráfico en la red más amplia. Esta es una solución de capa 3.

* segmentación de red con firewalls: La implementación de firewalls entre diferentes partes de la red (por ejemplo, entre VLAN o subred) proporciona una fuerte barrera contra la comunicación no autorizada. Los firewalls filtran el tráfico basado en reglas, aplicando políticas de separación.

* redes definidas por software (SDN): Las soluciones SDN proporcionan un control centralizado sobre los recursos de la red, lo que permite el control dinámico y granular sobre la segmentación de la red. Pueden automatizar la creación y gestión de VLAN, firewalls y otras políticas de seguridad.

* contenedores y máquinas virtuales (VMS): Si bien no son estrictamente tecnologías de red, los contenedores (por ejemplo, Docker) y las máquinas virtuales (por ejemplo, VMware, Virtualbox, Hyper-V) proporcionan un aislamiento fuerte a nivel del sistema operativo. Incluso si los hosts comparten una red física, los contenedores y las máquinas virtuales se pueden configurar para limitar el acceso de su red y evitar la comunicación entre contenedores/VM a menos que se permitan explícitamente.

* Control de acceso a la red (NAC): Los sistemas NAC hacen cumplir las políticas de seguridad antes de permitir que los dispositivos accedan a la red. Pueden evitar que los dispositivos no autorizados se conecten y aíslen dispositivos comprometidos.

* Micro-segmentación: Este enfoque va más allá de la segmentación de red tradicional aplicando políticas de seguridad a nivel granular, a menudo hasta aplicaciones individuales o cargas de trabajo. Esto ofrece control de grano fino y seguridad mejorada.

En muchos casos, se utiliza una combinación de estas tecnologías para lograr una separación lógica robusta. Por ejemplo, las VLAN podrían usarse para la segmentación inicial, con firewalls agregando más control y seguridad, y tal vez contenedores o VM que proporcionan un aislamiento adicional a nivel de aplicación.

Equipos de Red
Está conectado a banda ancha en la PC pero también le gustaría conectar su computadora portátil. ¿Qué necesita con éxito este Fay?
¿Cómo funciona un puente de red?
¿Qué dispositivo utilizas para dividir subredes?
Reinstalación de un D -Link Wireless Card
Cómo conectar un adaptador de red inalámbrico Pelican
Para finalizar múltiples cables de red que convergen en una ubicación, como un armario eléctrico o una sala de servidor, ¿qué debe usar?
¿Qué tipo de cable de red necesitaría completar una conexión de 20 kilómetros entre sitios?
¿El RTOS climático es necesario y no en el sistema integrado?
Conocimiento de la computadora © http://www.ordenador.online