Firewall

Páginas: 191 (47585 palabras) Publicado: 27 de noviembre de 2012
Estudio, diseño e implementación de un Firewall
C ARLOS G USTAVO M ORALES T EJEDA
Septiembre 2002

Abstracto
Los firewall son los componentes más importantes a la hora de proteger una red de datos, ya que se encargan de filtrar los datos que pasan a través de él. El objetivo de este TFC es crear un firewall de filtrado de paquetes bajo un entorno Unix. La dificultad reside en la programación abajo nivel dentro del sistema operativo, en la que cualquier error de programación supone una parada del ordenador y porque toda modificación requiere compilar el kernel de nuevo y rebotar la máquina donde se está ejecutando el firewall

Resumen
Un firewall es el componente más importante a la hora de proteger una red de ordenadores. Es un sistema incorporado dentro del sistema operativo,encargado de filtrar los datos que pasan a través de él. El objetivo de este proyecto es hacer un estudio teórico de los firewalls en un entorno Unix-Linux, para luego poder diseñar e implementar uno. Así pues, esta memoria está dividida principalmente en dos partes: una parte teórica y una práctica. Dentro de la parte teórica hay un breve estudio de los protocolos TCP/IP, que son los protocolos que usanlas redes de datos. El siguiente tema es una introcución a los firewalls, donde se narra las características y los posibles tipos de firewalls. Se hace un especial incapié en el filtrado de paquetes pues se le dedica un capítulo entero ya que es el tipo de firewall que se va a implementar. Los firewalls de filtrado de paquetes se basan en las cabeceras de los paquetes de datos para decidir si debenfiltrarse. En el siguiente capítulo se repasa el sistema operativo Linux ya que la programación del firewall va muy ligado con este. Hay un resumen de sus características principales, de las herramientas que disponemos y del viaje que realiza un paquete desde que se captura en la misma tarjeta de red hasta que llega a las apliaciones de los usuarios. El último capítulo es un estudio del diseño, para podermodelar correctamente cualquier proyecto. La programación dentro del sistema operativo es muy compleja, llamado hacking del kernel, ya que es la parte que se encarga de controlar el ordenador, y cualquier fallo significa la parada absoluta del mismo, por eso se hace necesario poder averiguar que hace en todo momento el kernel mientras se está ejecutando. El siguiente capítulo aborda el diseño de laaplicación, que comprende tanto los esquemas del modelado como la explicación de como se ha programado el firewall. Después hay un capítulo llamado implementación del firewall, donde se explican los escenarios que se ha necesitado tanto para desarrollar como para probar los resultados finales. Los últimos capítulos comprenden las conclusiones, las líneas de futuro que pueden seguirse, el coste delproyecto y la bibliografía que se ha necesitado.

Índice
I Teoría
1. Introducción 2. TCP/IP 2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1. Capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.2. Encapsulación . . . . . . . . . . . . . . . . . . . . . . . 2.2. IP: Internet Protocol . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1.Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Cabecera IP . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. UDP: User Datagram Protocol . . . . . . . . . . . . . . . . . . . 2.3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2.3.2. Cabecera UDP . . . . . . . . . . . . . . . . . . . . . . . 2.4. TCP: Transmisión Control Protocol . . . . . . . . . . . . . . . .2.4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2.4.2. Cabecera TCP . . . . . . . . . . . . . . . . . . . . . . . 3. Introducción a los firewalls 3.1. ¿Qué es un Firewall? . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Qué puede hacer . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Donde localizar las decisiones . . . . . . . . . . . . . . . 3.2.2. Refuerza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Firewall
  • firewall
  • firewall
  • firewall
  • Firewall
  • firewall
  • firewall
  • Firewall

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS