Filtrado De Trafico Redes
La seguridad dentro de una red empresarial es sumamente importante. Es esencial impedir el acceso de usuarios no autorizados y proteger la red de diversos ataques, como los ataques DoS. Los usuarios no autorizados pueden modificar, destruir o robar datos confidenciales de los servidores. Los ataques DoS impiden el acceso de los usuarios válidos. Estas dos situaciones hacenperder tiempo y dinero a las empresas.
Mediante el filtrado de tráfico, los administradores controlan el tráfico de varios segmentos de la red. El filtrado es el proceso de analizar los contenidos de un paquete para determinar si debe ser permitido o bloqueado.
El filtrado de paquetes puede ser simple o complejo, denegando o permitiendo el tráfico basado en:
Dirección IP de origenDirección IP de destino
Direcciones MAC
Protocolos
Tipo de aplicación
El filtrado de paquetes se puede comparar con el filtrado de correo basura. Muchas aplicaciones de correo electrónico permiten a los usuarios ajustar la configuración para que los correos electrónicos enviados desde una dirección de origen particular se eliminen automáticamente. El filtrado de paquetes se puede utilizar de lamisma forma mediante la configuración de un router para identificar el tráfico no deseado.
El filtrado de tráfico mejora el rendimiento de la red. Al denegar el tráfico no deseado o restringido cerca de su origen, éste no viajará a través de la red ni consumirá recursos valiosos.
Los dispositivos más utilizados para proporcionar filtrado de tráfico son:
* Firewalls incorporadosen routers integrados
* Aplicaciones de seguridad dedicadas
* Servidores
Algunos dispositivos sólo filtran el tráfico que se origina en la red interna. Los dispositivos de seguridad más sofisticados reconocen y filtran los tipos de ataques conocidos de fuentes externas.
Los routers empresariales reconocen el tráfico perjudicial e impiden que ingrese y dañe la red. Casi todos losrouters filtran tráfico de acuerdo con las direcciones IP de origen y de destino de los paquetes. También filtran aplicaciones específicas y protocolos tales como IP, TCP, HTTP, FTP y Telnet.
ACL
Uno de los métodos más comunes de filtrado de tráfico es el uso de listas de control de acceso (ACL). Las ACL pueden utilizarse para administrar y filtrar el tráfico que ingresa a una red, asícomo también el tráfico que sale de ella.
El tamaño de una ACL varía desde una sentencia que permite o deniega el tráfico de un origen, hasta cientos de sentencias que permiten o deniegan paquetes de varios orígenes. El uso principal de las ACL es identificar los tipos de paquetes que se deben aceptar o denegar.
Las ACL identifican el tráfico para varios usos, por ejemplo:
*Especificar hosts internos para NAT
* Identificar o clasificar el tráfico para funciones avanzadas tales como QoS y colas
* Restringir el contenido de las actualizaciones de enrutamiento
* Limitar el resultado de la depuración
* Controlar el acceso de terminales virtuales a los routers
El uso de las ACL puede provocar los siguientes problemas potenciales:
* La carga adicionalsobre el router para verificar todos los paquetes se traduce en menos tiempo para el envío de paquetes.
* Las ACL con diseños defectuosos colocan una carga aún mayor sobre el router y podrían interrumpir el uso de la red.
* Las ACL colocadas de forma incorrecta bloquean el tráfico que debe ser permitido y permiten el tráfico que debe ser bloqueado.
Tipos y uso de ACL
Al crear listasde control de acceso, el administrador de red tiene varias opciones. La complejidad de las pautas de diseño determina el tipo de ACL necesaria.
Hay tres clases de ACL:
ACL estándar
La ACL estándar es la más simple de las tres clases. Al crear una ACL IP estándar, las ACL filtran según la dirección IP de origen de un paquete. Las ACL estándar permiten o deniegan el acceso de acuerdo...
Regístrate para leer el documento completo.