No es que existan dos tipos de cables de red, uno para red externa y otro para red interna.
1. ¿Qué es una intranet?
Una intranet es una red de área local, todas ellas de cibercafés, redes de campus y redes de oficinas. Además, aunque la fibra hasta el edificio, la banda ancha comunitaria, la red educativa y la televisión por cable, el acceso a Internet por módem por cable tienen un alcance geográfico relativamente grande, se basan esencialmente en la tecnología Ethernet, por lo que siguen siendo intranets.
Método de acceso a la intranet: la dirección IP obtenida por la computadora que accede a Internet es una dirección reservada en Inetnet.
La dirección reservada tiene las siguientes tres formas:
172.16.x.x a 172.31.x.x
192.168.x.x
Las computadoras de la intranet utilizan el protocolo NAT (Network Address Translation) para comunicarse a través de una puerta de enlace pública* ** para acceder a Internet. Las computadoras en la intranet pueden enviar solicitudes de conexión a otras computadoras en Internet, pero otras computadoras en Internet no pueden enviar solicitudes de conexión a computadoras en la intranet.
Método de acceso a la red pública: la dirección IP obtenida por la computadora que accede a Internet es una dirección no reservada en Inetnet.
Los ordenadores de la red pública y otros ordenadores de Internet pueden acceder entre sí a voluntad.
2. Cómo detectar la red pública y la intranet
Utilice el método de verificación de la dirección IP presentado anteriormente para verificar si su computadora tiene esta dirección IP. Si es así, está accediendo a Internet a través de la red pública; en caso contrario, está accediendo a Internet a través de la intranet; Tenga en cuenta: 1. Si su navegador está configurado para utilizar un servidor proxy, borre la configuración del servidor proxy, actualice esta página y luego verifique nuevamente. 2. Aunque algunas escuelas o instituciones grandes asignan IP públicas a los usuarios, por motivos de seguridad, la escuela o unidad bloqueará las solicitudes de acceso desde fuera de la escuela hacia dentro de la escuela. Aunque estos usuarios tienen direcciones IP públicas, aún necesitan usar nombres de dominio dinámicos de intranet para crear sitios web. Si accede a Internet a través de la red de un campus o de una institución y detecta que tiene una dirección IP pública, depure el sitio web en su máquina local, abra el firewall y pida a amigos fuera de la red que accedan a su sitio web a través de la IP. DIRECCIÓN. Si se puede acceder es la red pública; si no se puede acceder es la intranet.
3. La diferencia entre la red interna y la red externa
La red interna se refiere a la red de área local. Varias o decenas de computadoras se comunican entre sí.
La red externa se refiere a la red de Internet en la que estamos
La red interna también se denomina dirección de red privada de la siguiente manera:
Clase de IP Ubicación IP
Clase A 10.0.0.0-10.255 255.255
Clase B 172.16.0.0-172.31.255.255
Clase C 192.168.0.0-192.168.255.255
El la máscara de subred generalmente se establece en: 255.255.255.0
La intranet puede acceder a Internet La intranet requiere un servidor o enrutador como puerta de enlace a través del cual acceder a Internet
El servidor de puerta de enlace. tiene una IP pública y otras intranets. La IP de la computadora se puede configurar arbitrariamente de acuerdo con ella, siempre que los primeros tres números de la IP deben ser iguales y el cuarto número se puede seleccionar entre 0 y 255, pero debe ser diferente. desde la IP del servidor
IV. Problemas de seguridad de la Red Interna
1. Los problemas de seguridad existentes en la intranet incluyen los siguientes aspectos
1. El problema de la aparición de virus y la inundación de caballos de Troya en la red de área local
2. Resolver el problema de seguridad de la información de datos importantes en los ordenadores de la unidad
3. ¿Problema de mal uso de la computadora?
Cuatro. Acceso a Internet y gestión de derechos de acceso a Internet
5. La cantidad de computadoras en la red del dominio continúa aumentando y los administradores ya no pueden mantener computadoras enormes
6. Gestión de activos de software y hardware
7. Gestión automática de actualización de parches
8. Difusión ilegal y gestión de direcciones IP ilegales
9. Problemas de ancho de banda y gestión del tráfico
2 A continuación se presentan diez estrategias para afrontar los desafíos de seguridad de la intranet corporativa. Estas 10 estrategias son estrategias de defensa de la red interna y también son estrategias para mejorar la seguridad de la red de las grandes empresas.
1. Preste atención a la diferencia entre seguridad de intranet y seguridad de límites de red.
Las amenazas a la seguridad de la intranet son diferentes de las amenazas a los límites de la red. La tecnología de seguridad de límites de red previene ataques desde Internet, principalmente ataques a servidores de redes públicas como HTTP o SMTP. La defensa fronteriza de la red (como los sistemas de firewall fronterizo, etc.) reduce la posibilidad de que piratas informáticos experimentados puedan acceder a la red corporativa simplemente accediendo a Internet y escribiendo programas.
Las amenazas a la seguridad de la intranet se originan principalmente dentro de la empresa. Los ataques de piratas informáticos viciosos generalmente primero controlan un servidor dentro de la red de área local y luego lo utilizan como base para lanzar ataques viciosos contra otros hosts en Internet. Por lo tanto, se deben implementar medidas de protección contra piratas informáticos en la frontera y, al mismo tiempo, se deben establecer y fortalecer estrategias de prevención en las intranets.
2. Restringir el acceso a la VPN
El acceso de los usuarios de la red privada virtual (VPN) representa una gran amenaza para la seguridad de la intranet. Porque colocan los sistemas operativos de escritorio debilitados fuera de la protección de los firewalls corporativos. Evidentemente los usuarios de VPN pueden acceder a la intranet corporativa.
Por lo tanto, evite dar a cada usuario de VPN acceso completo a la intranet. De esta manera, la lista de permisos de control de inicio de sesión se puede usar para limitar el nivel de permisos de inicio de sesión de los usuarios de VPN, es decir, solo se les debe otorgar el nivel de permisos de acceso que necesitan, como permiso para acceder a un servidor de correo u otros. Recursos de red opcionales.
3. Establecer protección de límites de tipo intranet para la red empresarial cooperativa.
La red empresarial cooperativa también es una causa importante de problemas de seguridad de la intranet. Por ejemplo, aunque los administradores de seguridad saben cómo utilizar tecnología práctica para completar firewalls y proteger MS-SQL, el gusano Slammer aún puede invadir la intranet porque la empresa ha dado a sus socios acceso a recursos internos.
Por lo tanto, dado que las políticas de seguridad de la red y las actividades de los socios no se pueden controlar, se debe crear una DMZ para cada empresa asociada, y los recursos a los que necesitan acceder deben colocarse en la DMZ correspondiente, y no se les debe permitir acceder a otros recursos. en la intranet visita.
4. Política de seguridad de seguimiento automático
La ejecución automática inteligente de la política de seguridad de seguimiento en tiempo real es la clave para una práctica eficaz de seguridad de la red. Provoca una gran revolución en las actividades empresariales, superando con creces la eficacia de las estrategias de seguridad manuales. La situación actual de las actividades comerciales requiere que las empresas utilicen un método de detección automática para detectar diversos cambios en las actividades comerciales. Por lo tanto, las políticas de seguridad también deben adaptarse. Los ejemplos incluyen un servidor de archivos que rastrea la contratación y el despido de empleados corporativos en tiempo real, rastrea la utilización de la red en tiempo real y registra conversaciones con esa computadora. En resumen, asegúrese de que todas las actividades diarias sigan políticas de seguridad.
5. Apague los servidores de red inútiles
Las redes empresariales grandes pueden admitir de cuatro a cinco servidores que transmiten correo electrónico al mismo tiempo, y algunas redes empresariales pueden tener docenas de otros servidores. Supervise el estado del puerto SMTP. Es probable que estos hosts tengan puntos de ataque potenciales para los servidores de correo. Por lo tanto, es necesario interrumpir el servidor de red uno por uno para realizar la revisión. Si un programa (o unidad lógica del programa) se ejecuta como servidor de archivos de ventana pero no funciona como servidor de archivos, desactive el protocolo para compartir archivos.
6. Proteja primero los recursos importantes
Si hay decenas de millones (por ejemplo, 30.000) máquinas conectadas a una intranet, entonces debe esperar mantener cada host en un estado bloqueado. y parcheado La situación es muy irreal. Las consideraciones de seguridad para las redes de grandes empresas generalmente implican cuestiones basadas en el mérito. De esta manera, primero debemos realizar un análisis y evaluación de los beneficios del servidor, para luego inspeccionar, clasificar, parchear y fortalecer cada servidor de red en la intranet. Asegúrese de identificar servidores de red importantes (como servidores que rastrean a los clientes en tiempo real) y limítelos. De esta manera, los activos más importantes de la empresa se pueden determinar de forma rápida y precisa, y se pueden realizar bien el posicionamiento en la intranet y las restricciones de autoridad.
7. Establecer un acceso inalámbrico confiable
Revisar la red y establecer una base para el acceso inalámbrico. Elimine los puntos de acceso inalámbrico sin sentido, garantice el acceso a la red inalámbrica obligatorio y explotable y proporcione interfaces de acceso inalámbrico seguras. Coloque puntos de acceso fuera del firewall perimetral y permita a los usuarios acceder a través de tecnología VPN.
8. Establecer un acceso seguro para los pasajeros
No es necesario que los transeúntes tengan acceso público a la intranet. La política de "no acceso interno a Internet" implementada por muchos técnicos de seguridad hace que los empleados otorguen a los clientes algunos derechos de acceso ilegales, lo que dificulta el seguimiento de la intranet en tiempo real. Por tanto, el bloqueo de la red de acceso de viajeros deberá establecerse fuera del cortafuegos perimetral.
9. Crear protección de fronteras virtuales
Los hosts son los principales objetivos de los ataques. En lugar de intentar evitar que todos los hosts sean atacados (lo cual es imposible), es mejor trabajar en cómo evitar que los atacantes ataquen la red interna a través de los hosts atacados. Por lo tanto, es necesario resolver el problema del uso de la red empresarial y el establecimiento de una protección de fronteras virtuales dentro del ámbito comercial de la empresa. De esta forma, si el cliente de un usuario del mercado se ve comprometido, el atacante no obtendrá acceso al I+D de la empresa. Por tanto, es necesario implementar un control de acceso entre la empresa y el mercado. Todo el mundo sabe cómo establecer una protección fronteriza entre Internet y la intranet, y ahora también deberíamos ser conscientes de cómo establecer una protección fronteriza entre diferentes grupos de usuarios empresariales en Internet.
10. Decisiones de seguridad confiables
Los usuarios de la red también tienen riesgos de seguridad. Algunos usuarios pueden tener muy pocos conocimientos sobre seguridad de la red, como la diferencia entre RADIUS y TACACS, o la diferencia entre gateways proxy y firewalls de filtrado de paquetes, etc. Sin embargo, como socios de la empresa, también son usuarios de la red. . Por lo tanto, la red corporativa debe ser fácil de usar para estos usuarios, de modo que los guíe para responder automáticamente a las políticas de seguridad de la red.
Además, desde el punto de vista técnico, también son indispensables medidas como el uso de conmutadores seguros, la realización de copias de seguridad de datos importantes, el uso de gateways proxy, la garantía de la seguridad del sistema operativo, el uso de sistemas de protección del host y sistemas de detección de intrusos.