1 / 26

FIREWALL

FIREWALL. F irewall. Un firewall es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración. La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.

ossie
Download Presentation

FIREWALL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FIREWALL

  2. Firewall • Un firewall es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración. • La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.

  3. Funciones de un Firewall • Un firewall permite proteger una red privada contra cualquier acción hostil, al limitar su exposición a una red no confiable. • Estos mecanismos de control actúan sobre los medios de comunicación particularmente sobre la familia de protocolos utilizada mas comúnmente TCP/IP. • La tarea de un firewall consiste en inspeccionar y controlar todo el tráfico entre la red local e Internet.

  4. Intenta detectar y rechazar todo el tráfico potencialmente peligroso antes de que alcance otras partes de la red interna. • Bloquea tráfico no deseado. • Redirecciona tráfico de entrada a sistemas internos de más confianza.

  5. Oculta sistemas vulnerables, que pueden ser fácilmente asegurados. • Puede registrar el tráfico desde y hacia la red privada. • Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet.

  6. Estrategia de un firewall • Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege, De esta forma, un firewall centraliza el control de acceso pasando a través él. • Un firewall será transparente a los usuarios si no advierten su existencia para poder acceder a la red.

  7. Fundamento de los firewalls • Muchas compañías dependen de Internet para publicitar sus productos y servicios. • sin un firewall

  8. Con un firewall

  9. Limitaciones de los firewalls • El firewall no puede proteger la red contra atacantes internos. • Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades. • Un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad.

  10. Ventajas y Desventajas de los firewalls • La principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece. • Ataques originados en el interior de la red, El problema de los firewalls es que limitan el acceso desde y hacia Internet.

  11. Implementación • Para asegurar una red privada, se debe definir: • Perímetro de red. • Se define una política de seguridad • analizar la topología de la red para determinar si los componentes tales como hubs, routers y cableado son apropiados para un modelo de firewall especifico. • La red debe ser analizada en base a las diferentes capas del modelo de red.

  12. Implementación • Un firewall pasa a través de todas estas capas y actúa en aquellas responsables del envió de paquetes, establecimiento y control de la conexión y del procesamiento de las aplicaciones.

  13. Componentes de un Firewall • SCREENING ROUTER Éste es un router utilizado para el filtrado de paquetes, bloquea o filtra los protocolos y direcciones de forma transparente en los puntos de acceso a la red externa a la cual se conectan directamente. El screening router retransmite o rechaza un paquete IP basándose en la información contenida en el encabezado del paquete.

  14. Desventajas: • La capacidad de registro de sucesos • Las reglas de filtrado de paquetes son difíciles de testear. • Cada host directamente accesible desde Internet requerirá su propio conjunto de medidas de autenticación avanzadas. El uso de un screening router como único componente de seguridad es considerado como inadecuado para una solución efectiva.

  15. ARQUITECTURAS • Arquitectura Screening Router

  16. Arquitectura Dual-Homed Host

  17. Arquitectura Screened Host

  18. Arquitectura ScreenedSubnet

  19. Firewalls Distribuidos • Los firewalls distribuidos son aplicaciones de software de seguridad situadas en los sistemas finales críticos (servidores y las computadoras de los usuarios especificos). • Funcionan en modo kernel, en el sistema operativo de cada host.

  20. Arquitectura firewall distribuido

  21. Algunos Firewalls del Mercado • Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0 • Lucent Technologies VPN Firewall Brick y Lucent Security Management Server • Novel Networks Contivity 600 y OptivityNCS • Watchguard Technologies Firebox 1000/2500 y WatchguardNOC Security Software • FireWall-1 de CheckPoint Software Technologies

  22. IMPLEMENTACIÓN FIREWALL EN LINUX • IP-TABLES: herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux • A IP-TABLES se le proporcionan unas reglas. • Se especifica para cada regla una acción o target.

  23. filter: Tabla por defecto, para los paquetes que se refieran a nuestra máquina • INPUT: Paquetes recibidos para nuestro sistema • FORWARD: Paquetes enrutados a través de nuestro sistema • OUTPUT: Paquetes generados en nuestro sistema y que son enviados • nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading • PREROUTING: Para alterar los paquetes según entren • OUTPUT: Para alterar paquetes generados localmente antes de enrutar • POSTROUTING: Para alterar los paquetes cuando están a punto para salir • mangle: Alteraciones más especiales de paquetes • PREROUTING: Para alterar los paquetes entrantes antes de enrutar • OUTPUT: Para alterar los paquetes generados localmente antes de enrutar

  24. Otros firewall para linux • Guarddog • KMyFirewall • Firestarter • Ufw y Gufw

  25. BIBLIOGRAFÍA • ONLINEhttp://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/mercado. • Robert L Ziegler: Prentice hall. Firewall Linux, Guía Avanzada. • Anónimo: Prentice hall. Linux Máxima Seguridad.

More Related