Consejo sobre seguridad informatica

10/08/2003 - 17:03 por Alberto | Informe spam
Debo de reorganizar la empresa en el sentido de seguirad informatica.
Entonces os cuento como tengo instaldo todo y haber si me podeis orientar.

Tengo 3 servidores con IP pública, servidor WEB, Exchange 2000 y Servidor
VPN, abos con las ips internas siguientes:
WEB: 10.1.0.1 Exchange 2000-Antivirus: 10.1.0.2 VPN:
10.1.0.3

Luego tengo los servers de la empresa con SQL, Lotus nOtes, etc... en el
rango : 10.1.3.x
Los equipos de los usaurios segun sea el departamento en: 10.1.x.x

Entonces lo veo muy peligroso ya que si entran a cualquier equipo de los
publicos me la pueden armar bien gorda. Solamente tengo un cortafuegos en el
VPN ya que tengo establecida dicha comunicación de ISA a ISA, opor lo que es
el servidor mas "seguro" que tengo ahora mismo.

He leido algo sobre DMZ, pero no sé como puedo hacerlo mas o menos. Tenia
pensado lo siguiente:

ISA Servers Publicos - ISA - Red Interna , pero que rango de
ips pongo para que no haya problema?, que me aconsejais?. Muchas gracias.
 

Leer las respuestas

#1 Alberto
10/08/2003 - 18:17 | Informe spam
Podria hacer lo siguiente?::

ISA SERVER1: 10.0.0.1
SERVIDORES PUBLICOS: 10.0.52.x
ISASERVER2: 10.0.1.1
CLIENTES y SERVERS: 172.16.3.x

Configurar el ISA1 para que solamente tenga abierto puerto IN/OUT: 25 -110,
PUERTO 80 , PUERTO OWA (???) y los de la VPN no??.
Configurar el ISA2 para que tenga abiert todos los puertos no de salida o lo
que yo vea que los clientes o servidores necesiten no?, pero si los servers
solamente va a estar detras del ISa2, con abrir solo los puertos del correo
y el 8080 del ISa para accesoa INTERNET mas que chuta no??

Una duda, yo el DNS EXTERNO, lo tengo configurado en el SERVER de COrreo,
debo poner este server delante del ISA1 si proteccion alguna??. Que puerto
debo abrir para que no haya problemas de ocmunicacion de los servers detras
del ISA1 y los del ISa2 con el del DNS del Directorio Activo?


"Javier Inglés [MS MVP]" escribió en el
mensaje news:
El esquema que presentas es el adecuado; en una DMZ tú pones un rango de
IP's que tú determninas, pero en las reglas de los firewall será donde se
fikltr las comunicaciones IP;

de la red DMZ a la red interna nodbe pasar nada; de la interna a DMZ sí

en www.isaserver.org tienes info sobre DMZ's con ISA Server

Salu2!!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho


"Alberto" escribió en el mensaje
news:
Debo de reorganizar la empresa en el sentido de seguirad informatica.
Entonces os cuento como tengo instaldo todo y haber si me podeis orientar.

Tengo 3 servidores con IP pública, servidor WEB, Exchange 2000 y Servidor
VPN, abos con las ips internas siguientes:
WEB: 10.1.0.1 Exchange 2000-Antivirus: 10.1.0.2 VPN:
10.1.0.3

Luego tengo los servers de la empresa con SQL, Lotus nOtes, etc... en el
rango : 10.1.3.x
Los equipos de los usaurios segun sea el departamento en: 10.1.x.x

Entonces lo veo muy peligroso ya que si entran a cualquier equipo de los
publicos me la pueden armar bien gorda. Solamente tengo un cortafuegos en


el
VPN ya que tengo establecida dicha comunicación de ISA a ISA, opor lo que


es
el servidor mas "seguro" que tengo ahora mismo.

He leido algo sobre DMZ, pero no sé como puedo hacerlo mas o menos. Tenia
pensado lo siguiente:

ISA Servers Publicos - ISA - Red Interna , pero que rango


de
ips pongo para que no haya problema?, que me aconsejais?. Muchas gracias.


Preguntas similares