Gestión de perímetros de red

Los perímetros de red de un dominio de identidad en IAM restringen las direcciones IP que los usuarios pueden utilizar para conectarse.

Esta sección contiene los siguientes temas:

Introducción

Después de crear un perímetro de red, puede evitar que los usuarios se conecten a IAM si utilizan una de las direcciones IP del perímetro de red. Esto se conoce como bloqueo. Una lista de bloqueados contiene direcciones IP o dominios sospechosos. Por ejemplo, un usuario puede estar intentando conectarse a IAM con una dirección IP de un país donde la piratería informática está descontrolada.

Una dirección IP es una cadena de números que identifica la red de cualquier dispositivo conectado a Internet. Es como la dirección del remitente de un sobre y está asociada a un dominio en lenguaje natural. Debido a que la dirección IP indica a otros dispositivos de dónde proceden los datos, puede ser una buena manera de realizar un seguimiento del contenido incorrecto.

Las listas de bloqueados pueden mostrar una única dirección IP o un rango (juego) de IP. IAM puede utilizar esta información para bloquear a los usuarios que intenten conectarse desde direcciones IP sospechosas.

También puede configurar IAM para que los usuarios puedan conectarse utilizando solo las direcciones IP incluidas en el perímetro de red. Esto se conoce como lista de permitidos, por la cual los usuarios que intentan conectarse a IAM con estas direcciones IP serán aceptados. La lista de permitidos es lo contrario de la lista de bloqueados, que es la práctica de identificar direcciones IP sospechosas y, por consiguiente, se les denegará el acceso a IAM.

Puede configurar IAM de modo que solo los usuarios que utilicen una dirección IP o una dirección IP dentro de un rango específico puedan conectarse a IAM. O bien, puede configurar IAM para supervisar las direcciones IP sospechosas o los rangos de direcciones IP, y evitar que los usuarios que utilicen estas direcciones IP se conecten a IAM.

Con un perímetro de red, puede definir, en un formato estándar, una dirección IP exacta, un rango de direcciones IP o un juego de direcciones IP enmascaradas. Están soportados los protocolos de Internet versión 4 (IPv4) y versión 6 (IPv6).

  • Dirección IP exacta. Puede introducir una única dirección IP o varias direcciones IP. Si introduce varias direcciones IP exactas, sepárelas mediante comas.

  • Dos direcciones IP, separadas por un guion, que es un rango de IP. Por ejemplo, si especifica el rango de IP 10.10.10.1-10.10.10.10, cualquier usuario que intente iniciar sesión en IAM con una dirección IP de 10.10.10.1 a 10.10.10.10 utilizará una dirección IP que esté dentro del rango de IP.

  • Rango de direcciones IP enmascaradas. Cada número de una dirección IP es de 8 bits. Por ejemplo, si tiene el rango enmascarado 10.11.12.18/24, los tres primeros números (24 bits) son la máscara que se debe aplicar para ver si una dirección IP está dentro de este rango. Para este ejemplo, las direcciones IP válidas serán las que empiecen por 10.11.12.

Nota

Los ejemplos mostrados anteriormente utilizan direcciones IP con el protocolo IPv4. Sin embargo, puede aplicar los mismos formatos a las direcciones IP que utilizan el protocolo IPv6 (por ejemplo, B138:C14:52:8000:0:0:4D8).

Después de definir los perímetros de red, puede asignarlos a una política de conexión y configurar la política de modo que si intenta conectarse a IAM mediante una dirección IP definida en el perímetro de red, pueda conectarse a IAM o que se le impida acceder a IAM.

Consulte Adición de una política de conexión para obtener más información sobre la asignación de perímetros de red a una política de conexión.