Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera:

Post on 07-Jan-2016

41 views 0 download

description

Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera: Ingeniería en Computación Materia: Servicios de Internet Alumno Eduardo Victoriano Florencio. Tema: Firewall. Cerro de Coatepec, Toluca Estado de México, 28 de Febrero de 2012. Firewall. Tipos de Firewall. - PowerPoint PPT Presentation

Transcript of Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera:

Universidad Autónoma del Estado de México

Facultad de Ingeniería

Carrera:Ingeniería en Computación

Materia:Servicios de Internet

AlumnoEduardo Victoriano Florencio.

Tema:Firewall

Cerro de Coatepec, Toluca Estado de México, 28 de Febrero de 2012

Introducción

Que es un Firewall

Tipos de Firewall

Zona Desmilitarizada

Practica con IPTables

Bibliografía

El firewall nació a principios de los años 90 como una solución de seguridad “perimetral”. A finales de esa década fue cuando comenzó a extenderse el uso de las portátiles y el acceso remoto a las redes empresariales y comenzó un nuevo avance que culminó con el nacimiento, de las nuevas tecnologías para acceso remoto a redes privadas (VPN), alrededor del año 2000. Estas tecnologías dieron una pausa en la historia del firewall que hizo extender, así el alcance de la protección más allá de las fronteras de la empresa.

Un firewall es un sistema o grupo de sistemas (Software o Hardware) que impone un control de acceso entre dos o más redes. Los medios por los que este se lleva a cabo varía ampliamente, pero en principio, el cortafuegos puede ser considerado como un par de mecanismos donde: Uno para bloquear el tráfico, y el otro para permitir el tráfico.

Los sistemas de redes de cierta envergadura suelen comprender dos áreas bien diferenciadas: la red interna y la Zona Desmilitarizada. La división tiene su origen en el hecho de que actualmente hay muchas empresas que poseen servidores específicos para Internet (de web, correo, DNS, etc.).

Dichos sistemas terminan siendo de alto riesgo, ya que deben estar accesibles para cualquier usuario de Internet y, como sus direcciones son conocidas, suelen convertirse en los primeros objetivos de los atacantes.

Si los servidores públicos se hospedan en el mismo segmento de red que el resto de los equipos internos, un usuario malicioso que logre penetrar en ellos podría, fácilmente, "pasearse" por la red corporativa y acceder a recursos importantes y a datos confidenciales. Para evitar este problema se crea la Zona Desmilitarizada, área perimétrica separada de la red interna en la que se sitúan los servidores que deben ser visibles desde Internet

El firewall actúa de barrera examinando todos y cada uno de los paquetes de información que tratan de atravesar la red.

Para que el firewall funcione de forma efectiva, todo el tráfico de información tendrá que pasar por él, para poder ser inspeccionado mediante el uso de políticas de seguridad, y supervisar los registros de seguridad creando un perímetro de defensa (DMZ) diseñado para proteger la información.

Existen dos tipos de firewalls:

- Firewall por Software(gratuitos y comerciales)

- Firewall por Hardware

Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados 'desktop firewall' o 'software firewall'. Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de Internet.

Casi todas las computadoras vienen con un firewall instalado, Windows XP y Windows Vista lo traen.

Las características de un firewall por software son:

- Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal.- Pueden ser fácilmente integrados con otros productos de seguridad .- No necesita de hardware para instalarlo en la computadora - Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta cuando no tenemos ningún tipo de firewall en funcionamiento. - Un firewall de este tipo es el básico que debe existir en una computadora y no hay razones que justifiquen la no utilización de, por lo menos, un desktop firewall.

Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado.

La configuración de un firewall por hardware es más complicada que una instalación de un firewall por software y es normalmente realizada a través del navegador que se utiliza para acceder a Internet.

Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.

El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna.

Esto permite que los equipos (hosts) de la DMZ’s puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida

Los servicios públicos que deben ser accesibles desde la red exterior se sitúan en la DMZ.

La red interna puede acceder tanto a la DMZ como a la red externa, sin embargo, ni la DMZ ni la red externa tiene acceso a la red interna.

Permite establecer reglas más restrictivas para la red interna, aumentado así la seguridad.

Si un servidor público se viese comprometido no se rompería la seguridad de la red interna.

Los servidores situados en la DMZ están más protegidos frente a la red interna.

Para implementarlo se suelen seguir dos esquemas:

Cortafuegos de tres vías

Se usa un único cortafuegos con tres tarjetas de red para distinguir la red interna, externa y la DMZ.

Doble cortafuegos

El primer cortafuegos protege la DMZ y se conecta a un segundo cortafuegos (cortafuegos de contención) detrás del cual se encuentra la red interna. Esta configuración provoca que si el cortafuegos exterior se viese comprometido, no afectaría directamente a la red interna.

Doble cortafuegos

Iptables es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT

FIREWALL BÁSICO#

Ahora veremos la configuración básica de un iptables, creando nuestra reglas y describiéndola para que sirve cada una. ## Limpiando reglas de iptables en todas las tablas.iptables -F iptables -X iptables -Z  

## Establecemos política por defecto de cada de una de la tablas. iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #Aceptamos conexiones locales en la interfaz lo iptables -A INPUT -i lo -j ACCEPT

#Aceptamos todas la conexiones al puerto 22/ssh por la interfaz de red eth0. iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

#Aceptamos todas la conexiones al puerto 80/apache por la interfaz de red eth0. iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #Rechaza todas la demas conexiones desde el puerto 1 al 1024 por protocolo tcp/udp por la interfaz de red eth0. iptables -A INPUT -i eth0 -p tcp --dport 1:1024 -j REJECT iptables -A INPUT -i eth0 -p udp --dport 1:1024 -j REJECT

Solamente queda verificar que haya ejecutado las reglas correctamente, para verificarlo ejecutamos el siguiente comando.lucifer:~# iptables -nL

El firewall celebra su 20º aniversario,13 Diciembre de 2011http://www.techweek.es/seguridad/informes/1010100004801/firewall-celebra-20-aniversario.1.html

Sistemas Internet Empresariales – SIE Firewall DMZ http://www.albasoft.com/docu/prd/sis_siefw.html

Informática de Hoy – Tipos de Firewall.http://www.informatica-hoy.com.ar/seguridad-informatica/Tipos-de-firewall.php

Medidas de Seguridad - Julio López Albínhttp://www.ac.usc.es/docencia/ASRII/Tema_4html/node4.html

Que es un DMZhttp://www.solusan.com/que-es-una-dmz.html

Linux para todos – Servidor Firewallhttp://www.linuxparatodos.net/web/comunidad/base-de-conocimiento/-/wiki/Base%20de%20Conocimiento/Servidor+Firewall