firewall e ip tables

Páginas: 9 (2174 palabras) Publicado: 28 de octubre de 2013
Firewalls e Iptables

F I R E W A L LS

Introducción
La seguridad es una de las preocupaciones principales del
administrador de red. Hay muchas páginas inseguras en Internet y la
mayor parte de nosotros desconoce lo que realmente pasa durante la
transmisión de datos, o si éstos pueden venir acompañados de virus o
intrusos. Así pues, es necesario desarrollar un sistema que proteja a lared interna de la otra red, Internet, mediante el uso de filtros equipados
para evitar automáticamente que un usuario no-autorizado ataque al
equipo.
En la actualidad los mecanismos de defensa se basan en tres
grandes apartados:




Utilización de aplicaciones seguras.
Utilización de tecnología de cifrado.
Utilización de cortafuegos (Firewall).

Firewall

¿Qué es?
Un firewalles un dispositivo que filtra el tráfico entre redes,
como mínimo dos. El firewall puede ser un dispositivo físico o un
software sobre un sistema operativo. En general debemos verlo como
una caja con DOS o mas interfaces de red en la que se establecen una
reglas de filtrado con las que se decide si una conexión determinada
puede establecerse o no. Incluso puede ir más allá y realizarmodificaciones sobre las comunicaciones, como el NAT.
Esa sería la definición genérica, hoy en día un firewall es un
hardware especifico con un sistema operativo o una IOS que filtra el
tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica,
se convierte o se descarta. Para que un firewall entre redes funcione
como tal debe tener al menos dos tarjetas de red.

Diagrama DMZ Estructura DMZ
Es frecuente también que se necesite exponer algún servidor a Internet
(como es el caso de un servidor Web, un servidor de correo, etc...), y en
esos casos se debe aceptar cualquier conexión a ellos. Lo que se
recomienda en esa situación es situar ese servidor en lugar aparte de la
red, el que denominamos DMZ o zona desmilitarizada.
En la zona desmilitarizada se pueden poner tantosservidores como se
necesiten. Con esta arquitectura, permitimos que el servidor sea accesible
desde Internet de tal forma que si es atacado y se gana acceso a él, la red
local sigue protegida por el firewall. Esta estructura de DMZ puede hacerse
también con un doble firewall.

Usos de firewall


Los firewalls se pueden usar en cualquier red.



Es habitual tenerlos como protecciónde Internet en las empresas,
aunque ahí también suelen tener una doble función:
a)

b)



Controlar los accesos externos hacia dentro.

También los internos hacia el exterior; esto último se hace con el
firewall o frecuentemente con un Proxy.

También, en empresas de hosting con muchos servidores alojados lo
normal es encontrarnos uno o más firewalls ya sea filtrando toda lainstalación o parte de ella

Se construyen a partir de…
Filtros: Bloquean selectivamente los paquetes.

Nodos Bastion: Ordenadores altamente seguros que sirven como
punto de contacto principal entre Internet y la red local. Suelen ser
máquinas UNIX en las que se han extremado las medidas de
seguridad.

Crear una política de seguridad
Describir para que es el servicio.
Describir el grupode personas a las que va dirigido el
servicio.
Describir a que servicio necesita acceder cada grupo.
Describir para cada grupo de servicio como se puede
mantener seguro el servicio.
Redactar un informe donde se considere violación otro tipo
de acceso.

Implementación de Firewall
Sea el tipo de firewall que sea, generalmente no tendrá mas que
un conjunto de reglas en las que seexamina el origen y destino de
los paquetes del protocolo TCP/IP. En cuanto a protocolos es
probable que sean capaces de filtrar muchos tipos de ellos, no solo
los TCP, también los UDP, los ICMP y otros protocolos vinculados a
VPNS.
Hay dos maneras de implementar un firewall:
a)

Política por defecto ACEPTAR: en principio todo lo que entra y
sale por el firewall se acepta y solo se denegará...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ip Tables
  • Ip addressing table
  • Introduccion a ip tables linux
  • COnfigurar Ip tables
  • Guia ip tables
  • Ip
  • fiREWALL
  • Ip tables en linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS