martes, 26 de julio de 2011

IPV6




¿QUÉ ES EL IPv6?

     IPv6 es un sistema de numeración más nuevo que, entre otras ventajas, brinda un espacio de direcciones mucho mayor que IPv4. Se lanzó en 1999 y se supone  que satisfará ampliamente las necesi­dades futuras de direcciones IP del mundo.

VENTAJAS DEL IPV6
     Las  ventajas   que   presenta   este  nuevo   sistema   de  numeración son  las siguientes:

 Mayor cantidad de direcciones.




El  espacio de  direccionamiento  extendido  de  32  bits a 128 bits (16 Bytes),  permite solucionar el problema  de agotamiento de direcciones. La  cantidad de direcciones IPv6 es tan alta que  podrían  asignarse  670 mil   billones   de   direcciones   por   cada   milímetro   cuadrado   de   la superficie   de  la  tierra. Así,  cada   persona   podrá   tener   direcciones propias para sus dispositivos.
 


Seguridad incorporada.



IPV6   incluye   seguridad   en   sus   especificaciones   como  son   la  encriptación  de  la   información  y  la  autentificación  del remitente  de dicha información.


Las direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará  enormemente la creación de redes, tanto a nivel local como a nivel externo


Aplicaciones multimedia.



IPv6  permite  el  uso  de  jumbogramas, paquetes de datos de mayor tamaño (hasta 64 bits).
     Para dar mejor soporte a tráfico en tiempo real (ej. videoconferencia), IPv6  incluye  etiquetado  de  flujos  en  sus  especificaciones. Con  este  mecanismo los routers pueden reconocer a qué flujo extremo a extremo  pertenecen los paquetes que se transmiten.

Plug and Play.



IPv6  incluye  en  su  estándar  el mecanismo "plug and play", lo cual  facilita   a    los  usuarios   la   conexión   de   sus   equipos  a  la  red. La configuración se realiza automáticamente. Esto permite que al  conectar una  máquina a una red IPv6, se le asigne automáticamente una (ó varias) direcciones IPv6.

Movilidad



     IPv6 incluye  mecanismos  de movilidad  más eficientes y robustos lo cual   beneficiará   no   sólo  a   los  usuarios de  telefonía y dispositivos  móviles, sino también (por ejemplo) tener buenas conexiones a internet durante los vuelos de avión.


Extensibilidad



     IPv6   ha   sido   diseñado   para   ser   extensible  y  ofrece  soporte optimizado para nuevas opciones y agregados, permitiendo introducir mejoras en el futuro.

VoIP



Actualmente se presentan dos  problemas  de los  servicios de voz IP (VOIP), estos son (QoS y NAT. Las  comunicaciones  pueden resultar en baja calidad de voz (QoS), y presentar dificultad para  atravesar firewalls (NAT).
Al incorporar IPv6 una gran  cantidad de  direcciones, no será necesario utilizar NAT, y sus  nuevas  capacidades  de Plug and Play, seguridad, y QoS implicarán mejores conexiones de voz.


 
Un caso práctico



Rastreo de equipajes:
     La empresa Samsonite ya está colocando chips en sus maletas que permiten que sus pasajeros rastreen su equipaje en los aeropuertos.
 
Obtención automática de direcciones
    Las direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará  enormemente la creación de redes, tanto a nivel local como a nivel externo.
      Su nuevo  mecanismo  de  configuración sin  estado, permite que un dispositivo  que  requiere  ser  asignado  a  una  dirección  IP,  utilice un prefijo local  que  permite autoconfigurarse para  una o más direcciones IP  globales,  usando   su  identificación  (MAC)  o  un  número  aleatorio privado   para   construir   su    propia   y   única   dirección,   que   si   lo comparamos   con   el   IPV4,   este   asigna   la   dirección   IP  mediante configuración manual o usando DHCP.

viernes, 8 de julio de 2011

DMZ




ARQUITECTURA DMZ (Zona Desmilitarizada)
En seguridad informática una zona desmilitarizada (DMZ/ demilitarized Zone)
o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet.
Una Zona Desmilitarizada es un segmento especial de una red donde se encuentran aplicaciones o servicios que pueden ser accesibles desde internet y por consiguiente pueden tener ataques de seguridad, como son:
  • Aplicaciones Web
  • Servidores FTP
  • DNS
  • Correo Electrónico, etc.
El  objetivo  de  una  DMZ  es  aislar  de  la  red interna de una empresa los servicios y aplicaciones  que  pueden  ser  accesibles desde internet. Esto con  el  fin  de  proteger  la red  interna  aún cuando los servicios públicos reciban ataques que puedan afectar la seguridad del sistema.
Esto permite que los equipos (host) de la DMZ dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada dse convertira en un callejón sin salida.
Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan al acceso desde la red externa a la interna. 



Diagrama de una red típica que usa una DMZ con un cortafuegos de tres patas (three-legged).

USO
La DMZ se usa habitualmente para ubicar servidores que necesariamente son accedidos desde fuera, como los servidores de e-mail, Web y DNS.

Esto se puede apreciar con claridad en el siguiente  esquema:






Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando Port Addres Traslation (PAT), que es una característica del estándar NAT que traduce conexiones TCP y UDP hechas  por un puerto en una red externa a otra dirección y puerto de red externa. Permite que una sola dirección IP sea utilizada por vareias máquinas de la intrenet.
Una DMZ se crea a menudo a través de las opciones de configuración de cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).
Generalmente una DMZ se construye separando las 3 redes (DMZ, Red Interna e Internet) con uno o dos cortafuegos que permitan filtrar el tráfico tanto de entrada como de salida.

Política de seguridad de la DMZ
Generalmente, la política de seguridad para la DMZ es la siguiente:
  • El tráfico de la red externa a la DMZ está autorizado
  • El tráfico de la red externa a la red interna está prohibido
  • El tráfico de la red interna a la DMZ está autorizado
  • El tráfico de la red interna a la red externa está autorizado
  • El tráfico de la DMZ a la red interna está prohibido
  • El tráfico de la DMZ a la red externa está denegado
De esta manera, la DMZ posee un nivel de seguridad intermedio, el cual no es lo suficientemente alto para almacenar datos imprescindibles de la compañía.






Origen del termino

El  término  zona  desmilitarizada fue de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, y por ello da nombre al sistema DMZ