Arquitectura de firewall

Solo disponible en BuenasTareas
  • Páginas : 9 (2103 palabras )
  • Descarga(s) : 9
  • Publicado : 30 de junio de 2010
Leer documento completo
Vista previa del texto
Arquitecturas de FIREWALLS
• • • • Host con doble acceso Host de protección Subred de perímetro Variaciones

Definiciones
• Firewall: Componente o conjunto de componentes que restringen el acceso entre dos conjuntos de redes • Host: Sistema de cómputos conectado a la red • Host de protección: sistema de cómputos altamente seguro, vulnerable a un ataque por estar expuesto a una red insegura •Host con doble acceso: Sistema de cómputos que tiene por lo menos 2 interfases de red • Red Perimetral: red agregada entre una red de protección y una red externa para proveer una capa adicional de seguridad (DMZ)

Tipos de Firewall
• Firewall de Nivel de Red
– Toman sus acciones en función de la dierccion de origen, la dirección de destino y el port en cada paquete IP – Mantieneninformación respecto del estado de las conexiones que están activas a través de él – Tienden a ser muy rápidos y son transparentes al usuario

• Firewall de Nivel de Aplicación
– Hosts corriendo proxy servers, que no permiten el tráfico directo entre redes, manteniendo auditoria y logueo del tráfico que pasa a través de él – Puede ser utilizado para realizar las tareas relativas al NAT – Tiende a proveerun mayor grado de seguridad

Host con doble acceso
• Host con 2 interfases de red como mínimo • Sin funcion de enrutamiento en capa 3 • La única ruta entre los segmentos de red es a través de una función de capa de aplicación • Se coloca entre Internet y la red interna • Los sistemas internos se comunican con el Host • Bloquea por completo cualquier tráfico IP entre las redes interna y externa Host con doble acceso
• La mayoría de estas configuraciones están montadas sobre máquinas UNIX • Si los datos de aplicación deben cruzar la barrera, es factible configurar los agentes emisores de aplicación para hacer la ejecución en el Host (servicios de proxy) • Otro método es permitir que los usuarios se conecten al Host con doble acceso y después tengan accesos a los servicios externosdesde la interfase de red externa del Host

Host con doble acceso

Host con doble acceso
• Amenazas:
– La mayor amenaza ocurre cuando el intruso obtiene el acceso directo de conexión al firewall – Las conexiones desde redes externas requieren una autenticación más rigurosa – Si el usuario obtiene acceso al servidor, la red interna puede ser inválida

Host con doble acceso
• Además deinhabilitar el envío de IP, se deben eliminar todos los programas y servicios que puedan ser peligrosos en las manos de un intruso. • Algunas de las precauciones a tomar son las siguientes:
• Eliminar las herramientas de programación: compiladores, enlazadores, etc. • Eliminar los programas con autorizaciones de SUID y SGID que no se necesiten o no se comprendan. • Utilizar particiones en el discopara que, en caso de haber una invasión para llenar todo el espacio del disco en la partición, la invasión quede confinada en dicho espacio. • Eliminar todas las cuentas especiales y del sistema que no necesite. • Eliminar los servicios de red que no se requieran.

Host con doble acceso
• Ventajas:
– Proporcionan un alto nivel de control – Cualquier paquete en la red interna que tenga comoorigen una dirección externa es evidencia de algún problema de seguridad • Desventajas:
– Inconveniente para los usuarios. Deben iniciar una sesión con el Host antes de salir a internet – Por definición, la barrera de este tipo está en zona de riesgo. – Si el usuario compromete su cuenta de usuario, la zona de riesgo quizá se extienda a la red interna – Los servicios proxy son menos problemáticos,pero no están disponibles para todos los servicios

Host de protección
• Proporciona servicios solo a la red interna utilizando un router independiente • La seguridad la proporciona el filtrado de paquetes que se lleva a cabo en el router y en el Host de protección • Está colocado en la red interna (servidor de correo, web, etc.) por lo que en el Host debe mantenerse un alto nivel de...
tracking img