Vous êtes sur la page 1sur 8

Implementacion de un

Firewall
Curso: Redes

UnFIREWALLesunapartedeunaredqueestdiseadaparabloquearel
accesonoautorizado,permitiendoalmismotiempocomunicaciones
autorizadas.
Esundispositivoconfiguradoparapermitir,limitar,cifrar,descifrar,eltrfico
entrelosdiferentesmbitossobrelabasedeunconjuntodenormasyotros
criterios.
LosFIREWALLpuedenserimplementadosenhardwareosoftware,ouna
combinacindeambos.Loscortafuegosseutilizanconfrecuenciaparaevitar
quelosusuariosdeInternetnoautorizadostenganaccesoaredesprivadas
conectadasaInternet,especialmenteintranets.Todoslosmensajesqueentren
osalgandelaintranetpasanatravsdelFIREWALL,queexaminacada
mensajeybloqueaaquellosquenocumplenloscriteriosdeseguridad
especificados.
TambinesfrecuenteconectaralFIREWALLaunatercerared,llamadazona
desmilitarizada oDMZ, en la que se ubican los servidores de la organizacin
que deben permanecer accesibles desde la red exterior.

Polticas del FIREWALL


Haydospolticasbsicasenlaconfiguracindeuncortafuegosquecambian
radicalmentelafilosofafundamentaldelaseguridadenlaorganizacin:
Poltica restrictiva:Sedeniegatodoeltrficoexceptoelqueest
explcitamentepermitido.Elcortafuegosobstruyetodoeltrficoyhayque
habilitarexpresamenteeltrficodelosserviciosquesenecesiten.Esta
aproximacineslaquesuelenutilizarlasempresasyorganismos
gubernamentales.
Poltica permisiva:Sepermitetodoeltrficoexceptoelqueest
explcitamentedenegado.Cadaserviciopotencialmentepeligrosonecesitar
seraisladobsicamentecasoporcaso,mientrasqueelrestodeltrficonoser
filtrado.Estaaproximacinlasuelenutilizaruniversidades,centrosde
investigacinyserviciospblicosdeaccesoaInternet.
Lapolticarestrictivaeslamssegura,yaqueesmsdifcilpermitirporerror
trficopotencialmentepeligroso,mientrasqueenlapolticapermisivaes
posiblequenosehayacontempladoalgncasodetrficopeligrosoysea
permitidoporomisin.

Los FIREWALL por software, destaca un nombre, IPtables, el FIREWALL que por defecto
viene integrado con la mayora de las distribuciones Linux, no sin mencionar antes
losdistintos tipos de software firewallque podemos encontrar.
Cortafuegos de Estado:Este firewall comprobar el estado del paquete en la transmisin
diferenciando entre una nueva conexin y otra ya existente.
Cortafuegos de capa de aplicacin:Tiene en cuenta el contenido del paquete a nivel de
Aplicacin, pudiendo hacer as un filtrado ms especfico.
Cortafuegos de filtrado de paquetes:Con este tipo analizamos y filtramos los paquetes
transmitidos o recibidos, segn alguno parmetros designados previamente como por
ejemplo direcciones IP, puertos a usar, origen, destino...

FiltradodepaquetesStateless
Un sistema de firewall opera segn el principio del filtrado simple de paquetes,
ofiltrado de paquetes stateless. Analiza el encabezado de cadapaquetededatos
(datagrama) que se ha intercambiado entre un ordenador de red interna y un
ordenadorexterno.
As, los paquetes de datos que se han intercambiado entre un ordenador con red
externa y uno con red interna pasan por el firewall y contienen los siguientes
encabezados,loscualessonanalizadossistemticamenteporelfirewall:
LadireccinIPdelordenadorqueenvalospaquetes
LadireccinIPdelordenadorquerecibelospaquetes
Eltipodepaquete(TCP,UDP,etc.)
Elnmerodepuerto(recordatorio:unpuertoesunnmeroasociadoaunservicio
oaunaaplicacindered).
LasdireccionesIPquelospaquetescontienenpermitenidentificarelordenadorque
envalospaquetesyelordenadordedestino,mientrasqueeltipodepaqueteyel
nmerodepuertoindicaneltipodeservicioqueseutiliza.

Lasiguientetablaproporcionaejemplosdereglasdelfirewall:

Los Puertos Reconocidos (cuyos nmeros van del 0 al 1023) estn asociados con servicios
ordinarios (por ejemplo, los puertos 25 y 110 estn asociados con el correo electrnico y el
puerto80conlaWeb).
Normalmente,serecomiendabloqueartodoslospuertosquenosonfundamentales(segnla
polticadeseguridadvigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante
dispositivos de firewall, ya que corresponde al protocoloTELNET, el cual permite a una
personaemularelaccesoterminalaunamquinaremotaparaejecutarcomandosadistancia.
LosdatosqueseintercambianatravsdeTELNETnoestncodificados.Estosignificaquees
probablequeunhackerobservelaactividaddelaredyrobecualquiercontraseaquenoest
codificada. Generalmente, los administradores prefieren elprotocoloSSH, el cual tiene la
reputacindeserseguroybrindalasmismasfuncionesqueTELNET.

Conclusiones
Se noto una mejora en el Ancho de banda, y con ello una
respuesta mas rpida en accesos a paginas web
El filtrado a Paginas Peer to Peer, (como por ejemplo Emule,
Kazaa, etc) las cuales consuman gran parte del Ancho de Banda
de la RED.
As tambin se filtraron paginas de Redes Sociales como
Facebook, entre otras, lo que mejoro tambin la produiccion del
Personal, ya que no se distraan en dichas paginas de osio.

Vous aimerez peut-être aussi