sábado, 23 de febrero de 2013

Arquitectura de Gestión Segurizada

Un buen Service Provider siempre debe contar con un servidor de autenticación para determinar quien ingresa a los equipos en su red, sin embargo además existen buenas prácticas a tomar en cuenta para poder construir una arquitectura de gestión segura.

Una buena práctica sería ubicar servidores Unix dentro de la red para que desde estos servidores se pueda acceder por Telnet o SSH a cada equipo.

Definitivamente las conexiones a estos servidores debe ser por SSH para que la data que fluye de cada PC hasta el servidor este encriptada, de esta forma aseguramos que el usuario móvil que ingresa a la red desde un café o aeropuerto esta enviando la información cifrada.

Adicionalmente podemos agregar otro nivel de encripcion usando VPN para poder alcanzar el servidor Unix.

De los servidores Unix hacia los equipos en la red podríamos utilizar un mecanismo menos seguro como telnet ya que el tráfico no saldrá de la red gestionada y ya agregamos doble encripcion en la última milla gracias a la VPN y al SSH.

Algo que sería de gran ayuda para la gestión de la red es utilizar Hostnames en cada equipo que sean representativos y permitan identificarlos de forma fácil.

Utilizando entradas DNS estáticas en los servidores de gestión podemos acceder a cada equipo básicamente escribiendo un telnet al nombre sin necesidad de aprendernos las direcciones de gestión ni tener que consultarlas en diagramas o tablas.

Cada Router y Switch deberá autenticar por medio de aaa con un servidor distinto de los de acceso con usuarios específicos para cada persona que ingrese.

Y finalmente es posible usar más de un servidor Unix dependiendo de cuantos grupos de personas deseen acceder a la red por ejemplo. Podríamos usar un servidor Unix para el personal del NOC del SP y otro para algún Proveedor que requiera acceso temporal

No hay comentarios:

Publicar un comentario