Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Sugerencias para topología de red

    Español
    4
    8
    5.1k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      JuanjoR
      last edited by

      Hola a todos.
      quiero empezar con pfsense. Agradecería algún consejo sobre cual es la mejor topología de las aquí presentes en cuestión de seguridad.

      se que hay muchas cuestiones involucradas en la configuración que deberé implementar en el pfsense, pero de entrada me iría muy bien conocer si alguna de estas configuraciones debería ser descartada, o si en cambio alguna es especialmente recomendable. Es para saber si mandar el Switch al reciclaje, no tengo claro si su presencia me puede sumar algo de seguridad o en cambio es simplemente un engorro

      gracias!

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        La función de un switch no es dar seguridad, en principio. Es poder conectar varios equipos en red "estrella". Si el switch es administrable y admite VLAN entonces podríamos decir que ofrece seguridad porque podemos tener varias redes separadas entre sí. Los switches administrables también tienen algunas funcionalidades de control de tráfico pero no son ni enrutadores ni cortafuegos.

        En cuanto al tomato veo que es un punto de acceso para wifi,  http://www.polarcloud.com/tomato

        Entonces, ¿qué tienes, todo clientes wifi o no?

        1 Reply Last reply Reply Quote 0
        • J
          JuanjoR
          last edited by

          hola!

          no, la red es toda cableada y el switch es muy sencillo, no es administrable.  Aunque es cableada uso el tomato por si eventualmente necesito conectar un wifi, pero por defecto el wireless está siempre apagado.

          El tomato crea una subred despues de pf sense. Y por eso no tengo claro si el switch me puede sumar algo en la seguridad o lo contrario.
          PCdescargas es el ordenador que tendrá muchos puertos abiertos para tráfico entrante. Entonces se pueden conectar los 3 ordenadores directamente al tomato para que él reparta el tráfico como en (1)(2)(3)  o bien se puede usar el switch para dejar a PCdescargas fuera de la subred que crea tomato(4) .

          Pero mi duda con poner el switch es:

          • ¿hay alguna diferencia real de seguridad entre (3) y (1)(2)?
          • ¿la distribución (4) puede incrementar la seguridad?
          • ¿la sóla presencia del switch puede afectar de algún modo en la seguridad del tráfico?. Es decir, ¿a pfsense o tomato no les suma ni resta seguridad que el tráfico de varios ordenadores les llegue físicamente desde un sólo un cable(usando el switch)  o desde 3 cables distintos?.¿Dependerá sólo de una buena configuración o existe alguna diferencia aunque sea mínima?

          Ya entiendo que todo lo de detrás de pfsense se debe considerar asegurado con una buena configuración, pero me pongo en un escenario de potenciales debilidades dependiendo de como esté montada la red. Entiendo que el tomato me hace una segunda línea de protección. Lo que no se, es si la presencia del switch puede afectar en algo o en nada.

          muchas gracias por responder. La ayuda es agua de mayo

          1 Reply Last reply Reply Quote 0
          • C
            c_setup
            last edited by

            saludos, ya lo dijo el Master Ballera, el switch si no es administrable no ofrece un plus extra, creo que en la fig. 3 es donde tendrias la mejor opcion de seguridad, independientemente de como configures el Pfsense y tu Tomato. suerte

            1 Reply Last reply Reply Quote 0
            • ZACZ
              ZAC
              last edited by

              El pfSense es un enrutador y firewall.

              1 Reply Last reply Reply Quote 0
              • J
                JuanjoR
                last edited by

                si claro, se que es un enrutador y firewall. Lo que quiero es tener dos routers. La duda es porque pensaba que quizás debía existir alguna diferencia entre 3 cables directamente conectados al router o un sólo cable procedente de un switch con 3 PC. Supongo que el router no lo trabajará igual, una cosa es identificar los PC por los paquetes y otra por su conexión directa con  el cable

                pero a falta de explicación me imagino que finalmente no influye en más seguridad o menos. Si nadie lo nombra en ninguna parte supongo que será así.

                gracias de todos modos,

                1 Reply Last reply Reply Quote 0
                • belleraB
                  bellera
                  last edited by

                  Si tienes 3 PCs y lo que quieres es aislar cada uno de ellos entonces tendrías que montar pfSense con 3 LANs distintas. Pero en principio parece una seguridad paranoica, es decir, exceso de seguridad.

                  Cuando varias máquinas cuelgan de un switch no hay limitaciones (en principio) de tráfico entre ellas, salvo que tengan un cortafuegos (firewall) por software. Por ejemplo, con el cortafuegos de Windows se puede impedir que una máquina conteste a ping.

                  Si lo que te interesa es aislar el PC de descargas por ser una actividad problemática también lo podrías tener en una LAN específica para él, a modo de DMZ.

                  http://es.wikipedia.org/wiki/Zona_desmilitarizada_%28inform%C3%A1tica%29

                  Espero haberme explicado…

                  1 Reply Last reply Reply Quote 0
                  • J
                    JuanjoR
                    last edited by

                    si, gracias :)

                    creo que optaré por la alternativa paranoica, con solo 3 equipos no me parece una complicación.

                    gracias de nuevo

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.