implementacion de un firewall

8
Implementacion de un Firewall Curso: Redes

Upload: luis-angel-jaramillo

Post on 02-Oct-2015

215 views

Category:

Documents


1 download

DESCRIPTION

Implementacion de un Firewall.pptx

TRANSCRIPT

Implementacion de un Firewall

Implementacion de un FirewallCurso: Redes

UnFIREWALLes una parte de una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Es un dispositivo configurado para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

Los FIREWALL pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del FIREWALL , que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Tambin es frecuente conectar al FIREWALL a una tercera red, llamadazona desmilitarizadaoDMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior.

Polticas del FIREWALL

Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar las empresas y organismos gubernamentales.

Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a Internet.La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.Los FIREWALL por software, destaca un nombre, IPtables, el FIREWALL que por defecto viene integrado con la mayora de las distribuciones Linux, no sin mencionar antes losdistintos tipos de software firewallque podemos encontrar.

Cortafuegos de Estado:Este firewall comprobar el estado del paquete en la transmisin diferenciando entre una nueva conexin y otra ya existente.

Cortafuegos de capa de aplicacin:Tiene en cuenta el contenido del paquete a nivel de Aplicacin, pudiendo hacer as un filtrado ms especfico.

Cortafuegos de filtrado de paquetes:Con este tipo analizamos y filtramos los paquetes transmitidos o recibidos, segn alguno parmetros designados previamente como por ejemplo direcciones IP, puertos a usar, origen, destino...

Filtrado de paquetes Stateless

Un sistema de firewall opera segn el principio del filtrado simple de paquetes, ofiltrado de paquetes stateless. Analiza el encabezado de cadapaquete de datos(datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo.As, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemticamente por el firewall:La direccin IP del ordenador que enva los paquetesLa direccin IP del ordenador que recibe los paquetesEl tipo de paquete (TCP,UDP, etc.)El nmero depuerto(recordatorio: un puerto es un nmero asociado a un servicio o a una aplicacin de red).Las direcciones IP que los paquetes contienen permiten identificar el ordenador que enva los paquetes y el ordenador de destino, mientras que el tipo de paquete y el nmero de puerto indican el tipo de servicio que se utiliza.

La siguiente tabla proporciona ejemplos de reglas del firewall:Los Puertos Reconocidos (cuyos nmeros van del 0 al 1023) estn asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 estn asociados con el correo electrnico y el puerto 80 con la Web).Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (segn la poltica de seguridad vigente).Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocoloTELNET, el cual permite a una persona emular el acceso terminal a una mquina remota para ejecutar comandos a distancia. Los datos que se intercambian a travs de TELNET no estncodificados. Esto significa que es probable que un hacker observe la actividad de la redy robe cualquier contrasea que no est codificada. Generalmente, los administradores prefieren elprotocolo SSH, el cual tiene la reputacin de ser seguro y brinda las mismas funciones que TELNET.ConclusionesSe noto una mejora en el Ancho de banda, y con ello una respuesta mas rpida en accesos a paginas web

El filtrado a Paginas Peer to Peer, (como por ejemplo Emule, Kazaa, etc) las cuales consuman gran parte del Ancho de Banda de la RED.

As tambin se filtraron paginas de Redes Sociales como Facebook, entre otras, lo que mejoro tambin la produiccion del Personal, ya que no se distraan en dichas paginas de osio.