+ All Categories
Home > Technology > Firewall

Firewall

Date post: 19-Jun-2015
Category:
Upload: marcelo
View: 781 times
Download: 2 times
Share this document with a friend
Description:
Deber Firewall
15
Marcelo Quezada O. Damian Quezada O.
Transcript
  • 1. Marcelo Quezada O. Damian Quezada O.

2.

  • 1.1 Objetivo General
  • - Realizar un video y una presentacin de cmo se realiza la configuracin del firewall en el sistema operativo centos.
  • 1.2 Objetivos Especficos
  • - Investigar los conceptos , caractersticas, diagrama de funcionamiento, ventajas y desventajas de firewall
  • - tener un conocimiento amplio del tema de investigacin.

3.

  • Dentro de la materia de cliente servidor es esencial tener un conocimiento de los servidores y un tema muy importante de estudio es firewall ya que nos permite conocer las ventajas que este puede presentar para tener las seguridades necesarias en el internet.

4.

  • 3.1 Concepto.-La seguridad de la informacin es pensada a menudo como un proceso y no como un producto. Sin embargo, las implementaciones de seguridad estndar usualmente emplean alguna forma de mecanismo dedicado para controlar los privilegios de acceso y restringir los recursos de la red a los usuarios autorizados, identificables y localizables. Centos Linux incluye muchas herramientas poderosas para asistir a los administradores y a los ingenieros de seguridad con los problemas de control de acceso al nivel de la red.

5.

  • Cortafuegos, en seguridad informtica, dispositivo que impide el acceso no autorizado a la red de rea local de una organizacin; en ingls se denominafirewall . Puede estar implementado enhardware ,softwareo una combinacin de ambos. El cortafuegos puede residir en el servidor que acta como gateway de la red de rea local o en un sistema dedicado emplazado entre la red local e Internet, de manera que la red privada nunca accede a Internet directamente. Realiza el seguimiento de todos los archivos que entran o salen en la red de la organizacin para poder detectar el origen de virus o de intentos de acceso no autorizado.
  • El cortafuegos se considera una primera lnea de defensa en la proteccin de la informacin; para mayor seguridad se deben utilizar, por ejemplo, programas especficos de control de acceso, antivirus o copias de seguridad.

6.

  • 3.2 Caractersticas.
  • - LaTraduccin de direcciones de red , en ingls:Network Address Translation(NAT), coloca las subredes IP internas detrs de una o de un pequeo grupo de direcciones IP, enmascarando todas las peticiones a una fuente en vez de a muchas.
  • - Un cortafuegos de filtrado de paquetes lee cada paquete de datos que pasa dentro y fuera de una LAN. Puede leer y procesar paquetes de acuerdo a la informacin de la cabecera y filtra el paquete basado en un conjunto de reglas programables implementadas por el administrador del cortafuegos. El kernel de Linux tiene una funcionalidad de filtrado de paquetes embebida a travs del subsistema del kernel Netfilter.

7.

  • - Los cortafuegos proxy filtran todas las peticiones de cierto tipo o protocolo desde los clientes LAN a una mquina proxy, la cual luego hace esas peticiones a la Internet en nombre del cliente local. Una mquina proxy acta como un buffer entre los usuarios remotos maliciosos y las mquinas clientes de la red interna.

8.

  • 3.3 Diagramas de funcionamiento
  • - La inspeccin profunda de paquetes protege la red contra riesgos como virus, gusanos, troyanos, spyware, ataques phishing, amenazas emergentes y el uso inapropiado de Internet. Application Firewall, adems, ofrece funciones de control altamente configurables para prevenir la filtracin de informacin y gestionar el ancho de banda a nivel de aplicacin.

9. 10.

  • 3.4 Ventajas
  • - Se puede configurar de forma transparente a las mquinas en una LAN
  • - Proteccin de muchas mquinas y servicios detrs de una o ms direcciones IP, simplificando las tareas administrativas
  • - La restriccin del acceso de usuarios hacia y desde la LAN se puede configurar abriendo y cerrando puertos en el cortafuegos/puerta de enlace NAT
  • -No requiere ninguna personalizacin particular del lado del cliente, pues toda la actividad de la red es filtrada al nivel del enrutador en vez de a nivel de la aplicacin
  • - Puesto que los paquetes no son transmitidos a travs del proxy, el rendimiento de la red es ms rpido debido a la conexin directa desde el cliente al host remoto

11.

  • - Otorga a los administradores el control sobre qu aplicaciones y protocolos funcionan fuera de la LAN
  • - Algunos servidores proxy pueden hacer cach de datos para que los clientes puedan accesar los datos solicitados con frecuencia desde el cach local en vez de tener que utilizar la conexin a Internet para pedirlos, lo cual es conveniente para reducir el consumo innecesario de ancho de banda
  • - Los servicios Proxy se pueden registrar y supervisar de cerca, permitiendo un mayor control sobre el uso de los recursos en la red

12.

  • 3.5 Desventajas
  • - No puede prevenir las actividades maliciosas una vez que los usuarios se conectan a un servicio fuera del cortafuegos
  • - No puede filtrar paquetes por contenido como los cortafuegos proxy
  • - Procesa los paquetes en la capa del protocolo pero no puede filtrar los paquetes en la capa de la aplicacin
  • - Las arquitecturas de red complejas pueden hacer el establecimiento de reglas de filtrado difciles, especialmente si estn usandoenmascaramiento de IPo subredes locales

13.

  • -Los servicios de aplicaciones no se pueden ejecutar detrs del proxy, por lo que sus servidores de aplicaciones deben utilizar una forma de seguridad de la red separada
  • - Los proxies pueden convertirse en un cuello de botella, puesto que todas las peticiones y transmisiones son pasadas a travs de una fuente en vez de directamente del cliente a un servicio remoto

14.

  • 4.Conclusiones:
  • - El firewall de la plataforma centos 5.0 es menos Vulnerable a los ataques. Por eso es uno de los sistemas operativos mas seguros y confiables y fciles de configurar
  • - Estable y de facil configuracion tal como es en Centos 4, algunos servicios han variado

15.

  • 5. Bibliografa:
  • http://www.centos.org/docs/5/html/Installation_Guide-en-US/s1-redhat-config-kickstart-firewall.html
  • http://commons.wikimedia.org/wiki/Image:Diagrama_linux_netfilter_iptables.gif
  • http://en.wikipedia.org/wiki/Image:Iptables_packet_traversal.pdf
  • http://www.shorewall.net/images/Netfilter.png
  • http://dmiessler.com/images/DM_NF.PNG

Recommended