Bastionado de sistemas Linux

(N.d.E. Hoy les traemos una presentación que nuestro compañero José Luis Chica, @bufferovercat, realizó en la MurciaLanParty’13, sobre el Bastionado de sistemas Linux. Esperamos que les guste.)

Comments

  1. Muchas gracias por la presentación. Muy concisa y amena.

    Ahora, la slide 32 es el caballo de batalla entre los departamentos de redes y los de desarrollo software..Al final, “por cuestiones de software” hay que permitirles el acceso SQL desde el webserver en DMZ a la base de datos de turno en la zona Trust…y que pase PCI!!!

    Enhorabuena por vuestro blog, un trabajo estupendo..

    JMDP

  2. Por cierto, sobre el listado de reglas a denegar en el firewall de la slide 32…no debería permitirse las conexiones desde DMZ INT a DMZ EXT? En sentido contrario está claro que no se debería pero…si no permitimos tampoco hacia fuera, pues no vamos a tener conexión entre ambas..

    Saludos

  3. @JMDP gracias por los comentarios. Decidir si permitir o denegar el tráfico entre varias DMZ es algo que como has dicho, una batalla. Si se separan los servicios en DMZ es precisamente para eso, para aislarlos unos de otros.

    En la práctica, se acaban haciendo excepciones, asumiendo riesgos, y permitiendo conexiones entre zonas, por no añadir complejidad a la infraestructura.

    Saludos!

Trackbacks

  1. […] (N.d.E. Hoy les traemos una presentación que nuestro compañero José Luis Chica, @bufferovercat, realizó en la MurciaLanParty’13, sobre el Bastionado de sistemas Linux. Esperamos que les guste.) Har…  […]