Arquitectura de firewall

Páginas: 9 (2103 palabras) Publicado: 30 de junio de 2010
Arquitecturas de FIREWALLS
• • • • Host con doble acceso Host de protección Subred de perímetro Variaciones

Definiciones
• Firewall: Componente o conjunto de componentes que restringen el acceso entre dos conjuntos de redes • Host: Sistema de cómputos conectado a la red • Host de protección: sistema de cómputos altamente seguro, vulnerable a un ataque por estar expuesto a una red insegura •Host con doble acceso: Sistema de cómputos que tiene por lo menos 2 interfases de red • Red Perimetral: red agregada entre una red de protección y una red externa para proveer una capa adicional de seguridad (DMZ)

Tipos de Firewall
• Firewall de Nivel de Red
– Toman sus acciones en función de la dierccion de origen, la dirección de destino y el port en cada paquete IP – Mantieneninformación respecto del estado de las conexiones que están activas a través de él – Tienden a ser muy rápidos y son transparentes al usuario

• Firewall de Nivel de Aplicación
– Hosts corriendo proxy servers, que no permiten el tráfico directo entre redes, manteniendo auditoria y logueo del tráfico que pasa a través de él – Puede ser utilizado para realizar las tareas relativas al NAT – Tiende a proveerun mayor grado de seguridad

Host con doble acceso
• Host con 2 interfases de red como mínimo • Sin funcion de enrutamiento en capa 3 • La única ruta entre los segmentos de red es a través de una función de capa de aplicación • Se coloca entre Internet y la red interna • Los sistemas internos se comunican con el Host • Bloquea por completo cualquier tráfico IP entre las redes interna y externa Host con doble acceso
• La mayoría de estas configuraciones están montadas sobre máquinas UNIX • Si los datos de aplicación deben cruzar la barrera, es factible configurar los agentes emisores de aplicación para hacer la ejecución en el Host (servicios de proxy) • Otro método es permitir que los usuarios se conecten al Host con doble acceso y después tengan accesos a los servicios externosdesde la interfase de red externa del Host

Host con doble acceso

Host con doble acceso
• Amenazas:
– La mayor amenaza ocurre cuando el intruso obtiene el acceso directo de conexión al firewall – Las conexiones desde redes externas requieren una autenticación más rigurosa – Si el usuario obtiene acceso al servidor, la red interna puede ser inválida

Host con doble acceso
• Además deinhabilitar el envío de IP, se deben eliminar todos los programas y servicios que puedan ser peligrosos en las manos de un intruso. • Algunas de las precauciones a tomar son las siguientes:
• Eliminar las herramientas de programación: compiladores, enlazadores, etc. • Eliminar los programas con autorizaciones de SUID y SGID que no se necesiten o no se comprendan. • Utilizar particiones en el discopara que, en caso de haber una invasión para llenar todo el espacio del disco en la partición, la invasión quede confinada en dicho espacio. • Eliminar todas las cuentas especiales y del sistema que no necesite. • Eliminar los servicios de red que no se requieran.

Host con doble acceso
• Ventajas:
– Proporcionan un alto nivel de control – Cualquier paquete en la red interna que tenga comoorigen una dirección externa es evidencia de algún problema de seguridad • Desventajas:
– Inconveniente para los usuarios. Deben iniciar una sesión con el Host antes de salir a internet – Por definición, la barrera de este tipo está en zona de riesgo. – Si el usuario compromete su cuenta de usuario, la zona de riesgo quizá se extienda a la red interna – Los servicios proxy son menos problemáticos,pero no están disponibles para todos los servicios

Host de protección
• Proporciona servicios solo a la red interna utilizando un router independiente • La seguridad la proporciona el filtrado de paquetes que se lleva a cabo en el router y en el Host de protección • Está colocado en la red interna (servidor de correo, web, etc.) por lo que en el Host debe mantenerse un alto nivel de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • fiREWALL
  • Firewall
  • firewall
  • firewall
  • firewall
  • Firewall
  • firewall
  • firewall

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS