Firewall - WordPress.com

Download Report

Transcript Firewall - WordPress.com

Universidad Autónoma del Estado de México
Facultad de Ingeniería
Carrera:
Ingeniería en Computación
Materia:
Servicios de Internet
Alumno
Eduardo Victoriano Florencio.
Tema:
Firewall
Cerro de Coatepec, Toluca Estado de México, 28 de Febrero de 2012
Introducción
Que es un Firewall
Tipos de Firewall
Zona Desmilitarizada
Practica con IPTables
Bibliografía
El firewall nació a principios de los años 90 como una solución de
seguridad “perimetral”.
A finales de esa década fue cuando comenzó a extenderse el uso de
las portátiles y el acceso remoto a las redes empresariales y comenzó
un nuevo avance que culminó con el nacimiento, de las nuevas
tecnologías para acceso remoto a redes privadas (VPN), alrededor del
año 2000.
Estas tecnologías dieron una pausa en la historia del firewall que hizo
extender, así el alcance de la protección más allá de las fronteras de la
empresa.
Un firewall es un sistema o grupo de sistemas (Software o
Hardware) que impone un control de acceso entre dos o más
redes. Los medios por los que este se lleva a cabo varía
ampliamente, pero en principio, el cortafuegos puede ser
considerado como un par de mecanismos donde: Uno para
bloquear el tráfico, y el otro para permitir el tráfico.
Los sistemas de redes de cierta envergadura suelen comprender
dos áreas bien diferenciadas: la red interna y la Zona
Desmilitarizada. La división tiene su origen en el hecho de que
actualmente hay muchas empresas que poseen servidores
específicos para Internet (de web, correo, DNS, etc.).
Dichos sistemas terminan siendo de alto riesgo, ya que deben
estar accesibles para cualquier usuario de Internet y, como sus
direcciones son conocidas, suelen convertirse en los primeros
objetivos de los atacantes.
Si los servidores públicos se hospedan en el mismo segmento de red
que el resto de los equipos internos, un usuario malicioso que logre
penetrar en ellos podría, fácilmente, "pasearse" por la red
corporativa y acceder a recursos importantes y a datos
confidenciales. Para evitar este problema se crea la Zona
Desmilitarizada, área perimétrica separada de la red interna en la
que se sitúan los servidores que deben ser visibles desde Internet
El firewall actúa de barrera examinando todos y cada uno de los
paquetes de información que tratan de atravesar la red.
Para que el firewall funcione de forma efectiva, todo el tráfico de
información tendrá que pasar por él, para poder ser inspeccionado
mediante el uso de políticas de seguridad, y supervisar los registros
de seguridad creando un perímetro de defensa (DMZ) diseñado
para proteger la información.
Existen dos tipos de firewalls:
- Firewall por Software(gratuitos y comerciales)
- Firewall por Hardware
Un firewall gratuito es un Software que se puede instalar y utilizar
libremente, o no, en la computadora. Son también llamados
'desktop firewall' o 'software firewall'. Son firewalls básicos
que monitorean y bloquean, siempre que necesario, el tráfico de
Internet.
Casi todas las computadoras vienen con un firewall instalado,
Windows XP y Windows Vista lo traen.
Las características de un firewall por software son:
- Los gratuitos se incluyen con el sistema operativo
y normalmente son para uso personal.
- Pueden ser fácilmente integrados con otros productos de
seguridad .
- No necesita de hardware para instalarlo en la computadora
- Es muy simple de instalar, normalmente ya viene activado y el
Sistema Operativo alerta cuando no tenemos ningún tipo de
firewall en funcionamiento.
- Un firewall de este tipo es el básico que debe existir en una
computadora y no hay razones que justifiquen la no
utilización de, por lo menos, un desktop firewall.
Una firewall por Hardware viene normalmente instalado en los
routers que utilizamos para acceder a Internet, lo que significa que
todas las computadoras que estén detrás del router estarán
protegidas por un firewall que está incluido en el dispositivo. La
mayoría de los routers vienen con un firewall instalado.
La configuración de un firewall por hardware es más complicada que
una instalación de un firewall por software y es normalmente
realizada a través del navegador que se utiliza para acceder a
Internet.
Una zona desmilitarizada (DMZ) o red perimetral es una red local
que se ubica entre la red interna de una organización y una red
externa, generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y
la externa a la DMZ estén permitidas, mientras que las
conexiones desde la DMZ sólo se permitan a la red externa, es decir:
los equipos locales (hosts) en la DMZ no pueden conectar con la red
interna.
Esto permite que los equipos (hosts) de la DMZ’s puedan dar
servicios a la red externa a la vez que protegen la red interna en el
caso de que intrusos comprometan la seguridad de los equipos
(host) situados en la zona desmilitarizada. Para cualquiera de la red
externa que quiera conectarse ilegalmente a la red interna, la zona
desmilitarizada se convierte en un callejón sin salida
Los servicios públicos que deben ser accesibles desde la red exterior
se sitúan en la DMZ.
La red interna puede acceder tanto a la DMZ como a la red externa,
sin embargo, ni la DMZ ni la red externa tiene acceso a la red
interna.
Permite establecer reglas más restrictivas para la red interna,
aumentado así la seguridad.
Si un servidor público se viese comprometido no se rompería la
seguridad de la red interna.
Los servidores situados en la DMZ están más protegidos frente a la
red interna.
Para implementarlo se suelen seguir dos esquemas:
Cortafuegos de tres vías
Se usa un único cortafuegos con tres tarjetas de red para distinguir
la red interna, externa y la DMZ.
Doble cortafuegos
El primer cortafuegos protege la DMZ y se conecta a un segundo
cortafuegos (cortafuegos de contención) detrás del cual se encuentra
la red interna. Esta configuración provoca que si el cortafuegos
exterior se viese comprometido, no afectaría directamente a la red
interna.
Doble cortafuegos
Iptables es el nombre de la herramienta de espacio de usuario
(User Space, es decir, área de memoria donde todas las
aplicaciones, en modo de usuario, pueden ser intercambiadas hacia
memoria virtual cuando sea necesario) a través de la cual los
administradores crean reglas para cada filtrado de paquetes y
módulos de NAT
FIREWALL BÁSICO#
Ahora veremos la configuración básica de un iptables, creando
nuestra reglas y describiéndola para que sirve cada una.
## Limpiando reglas de iptables en todas las tablas.
iptables -F
iptables -X
iptables -Z
## Establecemos política por defecto de cada de una de la tablas.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#Aceptamos conexiones locales en la interfaz lo
iptables -A INPUT -i lo -j ACCEPT
#Aceptamos todas la conexiones al puerto 22/ssh por la interfaz de
red eth0.
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
#Aceptamos todas la conexiones al puerto 80/apache por la
interfaz de red eth0.
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
#Rechaza todas la demas conexiones desde el puerto 1 al 1024 por
protocolo tcp/udp por la interfaz de red eth0.
iptables -A INPUT -i eth0 -p tcp --dport 1:1024 -j REJECT
iptables -A INPUT -i eth0 -p udp --dport 1:1024 -j REJECT
Solamente queda verificar que haya ejecutado las reglas
correctamente, para verificarlo ejecutamos el siguiente comando.
lucifer:~# iptables -nL
El firewall celebra su 20º aniversario,13 Diciembre de 2011
http://www.techweek.es/seguridad/informes/1010100004801/firewa
ll-celebra-20-aniversario.1.html
Sistemas Internet Empresariales – SIE Firewall DMZ
http://www.albasoft.com/docu/prd/sis_siefw.html
Informática de Hoy – Tipos de Firewall.
http://www.informatica-hoy.com.ar/seguridad-informatica/Tiposde-firewall.php
Medidas de Seguridad - Julio López Albín
http://www.ac.usc.es/docencia/ASRII/Tema_4html/node4.html
Que es un DMZ
http://www.solusan.com/que-es-una-dmz.html
Linux para todos – Servidor Firewall
http://www.linuxparatodos.net/web/comunidad/base-deconocimiento/-/wiki/Base%20de%20Conocimiento/Servidor+Firewall