tecnologías de firewall

Upload: sergio-hidalgo

Post on 07-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/19/2019 Tecnologías de Firewall

    1/9

    Implementación de Tecnologías de Firewall

    Hidalgo Sergio1, Herrera Carlos2, Martínez Carina3, Pazmiño Byron4, Tupiza Miguel

    1se!idalgo"udlanet#e$, 2$al!errera"udlanet#e$, 3m$martinez"udlanet#e$, 4 %pazmino"udlanet#e$, matupiza"udlanet#e$,

    &ni'ersidad de las (m)ri$as

    *uito+ $uador 

     Resumen_ En el siguiente documento se desarrollará una síntesisacerca de la implementación de firewall, además se definirá loscontenidos principales del tema, el desarrollo de la práctica y se

     finaliza con las conclusiones y recomendaciones tanto del contenido como de la práctica realizada en clase.

    Palabras Claves_ Firewall, Proxi, AC.

    I. INTRODCCION

    l prin$ipio de los me$anismos de seguridad de los sistemas es

    mantener a los intrusos -uera de la red de una empresa,

     permitiendo así realizar su tra%a.o, es importante $ono$er la

    te$nología -undamental utilizada en estos $asos llamada $omo la

    /mplementa$i0n de Te$nologías ireall o $orta-uegos, por estaraz0n se desarrolla el tema, para e'iden$iar las 'enta.as y posi%les

    des'enta.as ue tiene al utilizarlo#

    n el in-orme tam%i)n se desea al$anzar el aprendiza.e te0ri$o y

     pr$ti$o de los estudiantes, mediante el desarrollo y la

    implementa$i0n del taller propuesto en la materia de Seguridad de

    5edes a$er$a del tema en men$i0n $on la $on-igura$i0n de (C6,

    7HCP, 86(9, /:5P de -orma organizada $on las aporta$iones

    de $ada $ompañero de grupo, a%ar$ando todos los $ontenidos

    estudiados de la materia !asta el día de !oy#

    ( $ontinua$i0n se presenta el desarrollo del tema ;/mplementa$i0n

    de Te$nologías de ireall< $on las $ara$terísti$as $onsideradas

    $omo las ms importantes, apli$a$i0n mediante el e.er$i$io propuesto por el pro-esor y el anlisis o $on$lusi0n -inal#

     

    II. D!"#RRO$$O D! CONT!NIDO"

    (# Con-igura$i0n (C6s /P estndar y e=tendidas $on C6/

    6os administradores usan las (C6s para de-inir y $ontrolar las

    $lases de tr-i$o en los dispositi'os de netor>ing tomando $omo

     %ase 'arios parmetros# stos parmetros son espe$í-i$os de las

    $apas 2, 3, 4 y ? del modelo @S/#

    Cualuier tipo de tr-i$o puede ser de-inido e=plí$itamente usandoapropiadamente una (C6 numerada#

    Como 6as (C6s numeradas dentro del rango 2AA+2 eran usadas

     para $ontrolar el tr-i$o de a$uerdo $on el tipo t!ernet#

    &na (C6 numerada dentro del rango ?AA+? indi$a ue el tr-i$o

    es $lasi-i$ado y $ontrolado $on la dire$$i0n M(C $omo %ase#

    6os tipos de parmetros ms $omnmente utilizados en las (C6s

    rela$ionadas $on la seguridad tienen ue 'er $on las dire$$iones

    /P'4 e /P'D y $on los nmeros de puerto TCP y &7P#

    Figure 1: Topología ACL

     !lustración "# $%&E'( E)C*+!( PA'A CA-A AC

    B# T/P@S 7 (C6

      (C6 stndar E(C6 del 1 al y 13AA al 1F

    *na AC estándar  puede ser'ir para %louear todo el tr-i$o deuna red o de un !ost espe$í-i$o, permitir todo el tr-i$o de una red

    espe$í-i$a o denegar pauetes por proto$olos#

     !lustración # Proceso de AC Estándar 

    Configuración

    P#"O%& Crea$i0n de la (C6

    Figure 2: Estructura de la ACL

    l primer 'alor espe$i-i$a el nmero de la (C6# Para las

    (C6s estndar, el nmero de%er estar en el rango 1+# l

    segundo 'alor espe$i-i$a si lo ue de%e !a$er es permitir o

    denegar el tr-i$o de la dire$$i0n /P origen $on-igurada# l

    ter$er 'alor es la dire$$i0n /P de origen ue de%e %us$arse# l

    $uarto 'alor es la ms$ara ild$ard ue de%e apli$arse a ladire$$i0n /P pre'iamente $on-igurada para indi$ar el rango#

  • 8/19/2019 Tecnologías de Firewall

    2/9

    liminar de una (C6

    P#"O 'G (so$iar una (C6 a una inter-az espe$i-i$a#

    .emplosG

    C# ild$ard

    Se denomina $omo una ms$ara in'ersa o una ms$ara $omodín#

     !lustración /# E0E&P(+ -E 1!-CA'-

      (C6 e=tendida E(C6 del 1AA al 1 @ 2AAA a 2DF

    6as (C6s e=tendidas -iltran los pauetes %asndose en la

    in-orma$i0n de origen y destino de las $apas 3 y 4#

    6a in-orma$i0n de $apa 4 puede in$luir in-orma$i0n de puertos

    TCP y &7P#

    6as (C6s e=tendidas otorgan mayor -le=i%ilidad y $ontrol so%re

    el a$$eso a la red ue las (C6s estndar#

    (l -inal de la senten$ia de la (C6 e=tendida, se puede espe$i-i$ar op$ionalmente el nmero de puerto de proto$olo TCP o &7P para

    el ue se apli$a la senten$iaG

    2 3 y "# datos y programa F4P 2 /# 4elnet 2 5# +&4P 2 5/# -$+ 2 67# 4F4P 

    P#"O%& 7e-inir (C6 e=tendida

    P#"O'& (so$iar (C6 a inter-az

     PASO 3: (pli$ar la (C6 a una line 'ty

    Router(confg-line)# access-class num-acl{in | out}

    .emploG  -enegar F4P entre dos redes y permitir todo lo demás

      (C6 9om%radas

    Permiten ue las (C6 /P estndar y e=tendidas se identi-iuen

    $on una $adena al-anum)ri$a Enom%reF en lugar de la

    representa$i0n num)ri$a a$tual E1 a 1F#

     Figure /# E8emplo de AC $om9radas

     Estructura ACL Nombradas

     Figure :# Estructura de configuración de una AC $om9rada

      (C6 =tendida nom%rada

  • 8/19/2019 Tecnologías de Firewall

    3/9

    En comparación con las ACLs estándar, lasACLs extendidas permiten que tiposespecífcos de tráfco sean denegados opermitidos.

    Cuando se desea agregar una sentencia.Se debe primero eliminar la ACL completa y crear con las sentencias

    nueas de condiciones.

    Si existe una coincidencia se de!a de erifcar otras

    sentencias de condición.

    El eniar o bloquear un paquete.El "#s prueba el paquete

    $erifca si cumplen las sentenciasde condición en el orden que se

    crearon.

    El orden de las sentencias es importante.

    (C6 ,ST(97(5 

    I Se u%i$an lo m4s $er$a posi%le del destino Eno espe$i-i$andire$$iones de destinoF#

    (C6 ,JT,97/7(

    I Se u%i$an lo m4s $er$a posi%le del destino Eno espe$i-i$andire$$iones destinoF#

    El protocolo al que tiene que aplicarse la ACL se indicacomo un n%mero en el interalo de n%meros de protocolo.

    Sólo se puede especifcar una ACL por protocolo y porinter&a'.

    (ara algunos protocolos, se pueden agrupar )asta * ACL auna inter&a' +entrante y saliente. Con otros protocolos, seagrupa sólo - ACL.

    Si ACL es entrante, se comprueba al recibir el paquete.

    Si ACL es saliente, se comprueba despus de recibir yenrutar un paquete a la inter&a' saliente.

     'outer;config2ext2naclpermit ? deny@ protocolo dir2origenwildcard2origenB operador operandoB dir2destino wildcard2destinoB operador operandoB esta9lisedB

    &na 'ez ue las senten$ias !an sido generadas en la (C6, el

    administrador de%e a$ti'ar la (C6 en una inter-az $on el $omando#

     'outer;config2ifin ? out@

    l parmetro log de%e ser usado solamente si la red est %a.o

    ataue y el administrador est intentando determinar ui)n es el

    ata$ante#

    7# &so de (C6s /P estndar y e=tendidas

    # Topología y lu.o 7e 6as 6istas 7e Control 7e ($$eso

    o 6a dire$$i0n del tr-i$o a tra')s de un dispositi'o de red es

    de-inida por las inter-a$es de entrada y salida del tr-i$o#

    o l tr-i$o de entrada es au)l ue ingresa al router, antes de

    a$$eder a la ta%la de enrutamiento#o l tr-i$o de salida es todo au)l ue ingres0 al router y -ue

     pro$esado por )l para determinar a d0nde de%er reen'iar los

    datos#

    o 7ependiendo del tipo de dispositi'o y el tipo de (C6

    $on-igurada, el tr-i$o de retorno puede ser monitoreado

    dinmi$amente#

    # .e$u$i0n de un (C6

    :# &%i$a$i0n de las (C6s

     Figure 5# *9icación de ACs Estándar y Extendida

    H# (C6s y Proto$olos

    /# Comandos de 8eri-i$a$i0n de (C6

    4a9le "# Comandos de erificaciónComandos -escripción

    show i interface  &uestra información deinterfaz !P e indica si ayalguna AC asociada a dicointerfaz.

    show access!"ists  &uestra el contenido de todaslas ACs definidas en elrouter.

    show access!"ists

    num_o_nombre_ACL

     &uestra contenido de ACespecífica indicada como

     parámetro.debug i ac#et    Es Dtil para analizar los

    mensa8es ue ia8an entre los

    osts locales y remotos.

  • 8/19/2019 Tecnologías de Firewall

    4/9

    Se pueden confgurar, desde la CL" o usando elAdministrador de /outers y 0ispositios de Seguridadde Cisco +S01.

    El S01 de Cisco proporciona reglas por de&ecto que eladministrador puede utili'ar al crear reglas de acceso.

    El S01 de Cisco se refere a las ACLs como reglas deacceso. Al usar el S01 de Cisco, el administrador puedecrear y aplicar reglas estándar +ACLs Estándar y reglasextendidas +ACLs Extendidas.

    (roporcionan una &orma más real de fltrado desesiones que el que o&rece la opción 2C(establis)ed.

    Son más di&íciles de &alsifcar ya que deben coincidirmuc)os más criterios de fltrado antes de que sepermita acceso a un paquete.

     2raba!an utili'ando entradas de control de acceso+ACEs temporales insertadas en una ACL extendida,y se aplica en la inter&a' externa del router.

    3na e' fnali'ada la sesión, es eliminada de laconfguración de la ACL en la inter&a' externa. Estoreduce la exposición de la red a ataques de 0oS.

    La confguración de unaACL dinámica comien'a con

    la aplicación de una ACLextendida para bloquear el

    tráfco en el router.

    Las ACLs dinámicas puedenser utili'adas para tráfco "(.

    0ependen de laconectiidad 2elnet,

    autenticación +local oremota y ACLs extendidas.

    La confguración de unaACL dinámica comien'a con

    la aplicación de una ACLextendida para bloquear el

    tráfco en el router.

    Los usuarios deben utili'ar 2elnet para conectarse al

    router y lograr autenticarse.

    La conexión 2elnet esentonces descartada y seagrega una ACL dinámicade una sola entrada a laACL extendida existente.

    Esto permite tráfco por unperíodo de tiempo

    particular. El encimientopuede ser tanto absoluto o

    por inactiidad.

    ACLs dinámicas se utili'anpara proporcionar a un

    usuario remoto específco oun grupo de usuarios

    remotos acceso a un )ostdentro de la red, tambien

    se utili'a cuando unsubgrupo de )osts de una

    red local necesita acceder aun )ost en una red remotaque está protegido con un

    fre4all.

    K# Con-igura$i0n de (C6s estndar y e=tendidas $on S7M

      6as (C6s 5e-le=i'as

    6a $on-igura$i0n de un router para ue use (C6s re-le=i'as

    reuiere lo siguienteG

    Paso %.  Crear una (C6 interna ue %usue nue'as

    sesiones de salida y $ree (Cs re-le=i'as temporales#

    Paso '.  Cree una (C6 e=terna ue use las (C6s

    re-le=i'as para e=aminar el tr-i$o de retorno#

    Paso (.  ($ti'e la (C6 nom%rada en las inter-a$es

    apropiadas#

     Sinta$is de una ACL interna%

     'outer;config (nd Ley

    Paso %# Cree una (C6 e=tendida#

    o 6a (C6 dinmi$a soporta (C6s e=tendidas tanto numeradas$omo nom%radas#

    o  Se $rea una entrada de reser'a de lugar en la (C6, ue, una

    'ez ue un usuario se autenti$a e=itosamente, toma 'alores

    dinmi$os $on$retos# 6a autenti$a$i0n e=itosa del usuario

    $rea esta entrada dinmi$a#

    Paso '. 7e-ina la autenti$a$i0n#

    o 6as (C6s dinmi$as soportan los siguientes m)todos de

    autenti$a$i0nG lo$al E%ase de datos de nom%res de usuarioF,

     por ser'idor ((( e=terno y la $ontraseña de línea, la

  • 8/19/2019 Tecnologías de Firewall

    5/9

    $ontraseña de línea no se utiliza porue $on este m)todo

    todos los usuarios de%en emplear la misma $ontraseña#

    Paso (. Ha%ilite el m)todo de autenti$a$i0n dinmi$o#

    o sto toma lugar en las líneas 'ty del router# &na 'ez ue se

    !a%ilita, el usuario puede $rear entradas para la (C6

    dinmi$a en la (C6 de la inter-az ue !a$e re-eren$ia a la

    (C6 dinmi$a#

    Comando ara crear "a entrada de ACL din&mica%

     'outer;config"332"77@ dynamicnom9reGACGdinámica timeout minutosB >permit ? deny@

     protocolo dir2origen wildcard2origenB operador operandoB dir2destino wildcard2destinoB operador operandoB esta9lisedB

    Se re$omienda $on-igurar un tiempo de 'en$imiento, sea a%soluto

    o por ina$ti'idad, ya ue si no se espe$i-i$a los tiempos la entrada#

    $. Con-igura$ion de (C6s %asadas en tiempo ETime+Based

    (C6F

    o 5estringen el tr-i$o en %ase a la !ora del día, el día de la

    semana o el día del mes#

    o   6as entradas (C6 pueden registrar el tr-i$o en $iertos

    momentos del día, pero no $onstantemente#

    Ilustración 4:ACLs basadas en Tiempo

    o (l $rear un rango de tiempo $on el $omando time+range, )ste de%e

    tener un nom%re ni$o para aso$iar una senten$ia (C6, el nom%re

    de%e $omenzar $on una letra y no puede $ontener espa$ios#o  6a e.e$u$i0n del $omando time+range u%i$a al router en el modo

    de su%$on-igura$i0n de (C6#

    o n este modo, se pueden espe$i-i$ar dos tipos de rangosG de una

    sola 'ez Ea%solutoF y re$urrente Eperi0di$oF#

    Comandos para la creación de )n rango de tiempo.

    5outerE$on-igFN time+range nom%reOrango

    5outerE$on-ig+time+rangeFN a%solute !oraOini$io -e$!aOini$ioQ

    !oraO-in -e$!aO-inQ 5outerE$on-ig+time+rangeFN periodi$

    díaOdeOlaOsemana !!Gmm to díaOdeOlaOsemanaQ !!Gmm

    M# /5(66

    &n -ireall se $onsidera un -iltro ue $ontrola todas las

    $omuni$a$iones ue pasan de una red a la otra y en -un$i0n de lo

    ue sean permite o deniega su paso# Para permitir o denegar una

    $omuni$a$i0n el -ireall e=amina el tipo de ser'i$io al ue

    $orresponde, $omo pueden ser el e%, el $orreo o el /5C#

     !lustración 5# 'EP'E+E$4AC!($ -E F!'E1A

    6os $orta-uegos pueden ser implementados en !ardare o

    so-tare, o en una $om%ina$i0n de am%os, se utilizan $on

    -re$uen$ia para e'itar ue los usuarios de /nternet no autorizados

    tengan a$$eso a redes pri'adas $one$tadas a /nternet,

    espe$ialmente intranets#

    Tam%i)n es -re$uente $one$tar el $orta-uegos a una ter$era red,

    llamada zona desmilitarizada o 7MR, en la ue se u%i$an los

    ser'idores de la organiza$i0n ue de%en permane$er a$$esi%les

    desde la red e=terior#

     9# 7MR

    s una zona segura ue se u%i$a entre la red interna de una

    organiza$i0n y una red e=terna, generalmente en /nternet#   l

    o%.eti'o de una 7MR es ue las $one=iones desde la red interna y

    la e=terna a la 7MR est)n permitidas, mientras ue en general las

    $one=iones desde la 7MR solo se permitan a la red e=terna + los

    euipos E!ostsF en la 7MR no pueden $one$tar $on la red interna#

    sto permite ue los euipos E!ostsF de la 7MR puedan dar 

    ser'i$ios a la red e=terna a la 'ez ue protegen la red interna en el

    $aso de ue intrusos $omprometan la seguridad de los euipos

    E!ostF situados en la zona desmilitarizada#

    @# Tipos de ireall

     !lustración 6# -&H o Hona -esmilitarizada

    P# Mitiga$i0n de ataues $on (C6s

    https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Hosthttps://es.wikipedia.org/wiki/Hosthttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Hosthttps://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)

  • 8/19/2019 Tecnologías de Firewall

    6/9

    Puede $rearse una (C6 ue permita s0lo auellos pauetes ue $ontengan dire$$iones de origen de lared interna y deniegue los restantes#

    79S, SMTP y TP son ser'i$ios $omunes a los uegeneralmente de%e permitirse pasar por un -ireall#

    Se re$omiendan 'arios mensa.es /CMP para la$orre$ta opera$i0n de la red y de%e permitírseles laentrada&

    Se re$omiendan 'arios mensa.es /CMP para la $orre$taopera$i0n de la red y de%e permitírseles la salida& 

    o Falsicación de direcciones I! de entrada "

    de salidao  Ata#ues de $%& &'( TC!o  Ata#ues de $%& smur)

    Las ACLs fltran el siguiente tráfco5

    o *ensa+es IC*! de entrada " de salidao traceroute

    o

    Source quenc) 6 +0isminución del tráfcodesde el origen Solicita al remitente quedisminuya la cantidad de tráfco demensa!es.

    o 3nreac)able 6 +0estino inalcan'able Los

    mensa!es unreac)able se generan cuando unpaquete es denegado administratiamentepor una ACL.

    o Ec)o 6 +Eco (ermite a los usuarios )acer

    ping a )osts externos.

    o (arameter problem 6 +(roblema de

    parámetro "n&orma al )ost sobre problemasen el encabe'ado del paquete.

    o (ac7et too big 6 +(aquete demasiado grande/equerido para el descubrimiento de launidad de transmisión máxima +123 depaquetes.

    o

    Source quenc) 6 +0isminución del tráfcodesde el origen A)oga el 8u!o de tráfco sies necesario

    9. (rotección de /edes con :ire4alls

    El fre4all es un sistema o grupo de sistemas queaplica una política de control de acceso entre lasredes.

    Ventajas

    (uede preenir la exposición de )osts y

    aplicaciones sensibles a usuarios noconfables. (uede saniti'ar el 8u!o deprotocolos, preiniendo la explotación de&allas en los protocolos.

    (uede bloquearse el acceso de datos

    maliciosos a seridores y clientes. (uede )acer que la aplicación de la política

    de seguridad se torne simple, escalable yrobusta.

    (uede reducir la comple!idad de la

    administración de la seguridad de la red alreducir la mayoría del control de acceso a lared a algunos puntos.

    /. Los 2ipos 0i&erentes de :ire4alls y susCapacidades

    :ire4all de fltrado de paquetes

    Ilustración ,: Fire-all de Filtrado

    Consiste en un router con la capacidad de fltrarpaquetes con alg%n tipo de contenido, comoin&ormación de capa ; y, en ocasiones, de capa

  • 8/19/2019 Tecnologías de Firewall

    7/9

    1onitorea el estado de las conexiones, si están enestado de iniciación, trans&erencia de datos oterminación.

    :ire4all gate4ay de aplicación +proxy

    Ilustración /: Fire-all 0ate-a" de Aplicación

    :iltra seg%n in&ormación de las capas ;, delmodelo de re&erencia #S". La mayoría del control yfltrado del fre4all se )ace por so&t4are.

    :ire4all de traducción de direcciones 6 +Addresstranslation fre4all

    Expande el n%mero de direcciones "( disponibles yesconde el dise?o del direccionamiento de la red.

    :ire4all basado en )osts +seridor y personal 6

    +@ost6based fre4all

    3na (C o Seridor que e!ecuta so&t4are de fre4all.

    :ire4all transparente 6 +2ransparent fre4all

    :iltra tráfco "( entre un par de inter&acesconmutadas.

    :ire4all )íbrido 6 +@ybrid fre4all

    Es una combinación de arios tipos de fre4allsdi&erentes.

    S. $enta!as 0esenta!as

    Ilustración 1: enta+as " $es3enta+as de Fire-all

     2. Buenas (rácticas de :ire4alls

    o 3bique los fre4alls en las &ronteras de

    seguridad claes.o 0eniegue todo el tráfco por de&ecto y

    permita sólo los sericios necesarios.o Aseg%rese de que el acceso &ísico al fre4all

    est controlado.o 1onitoree regularmente los registros del

    fre4all. El Sistema de /espuesta, Análisis y1onitoreo de Seguridad de Cisco +1A/S esespecialmente %til para este propósito.

    3. Control de Acceso basado en el Contexto

    Características de CBAC

    o CBAC fltra inteligentemente los paquetes

     2C( y 30( en base a in&ormación de sesiónde protocolo de capa de aplicación conestados.

    o Examinar las conexiones soportadas parae!ecutar las traducciones de direccionesnecesarias básandose en la in&ormación A2y (A2 contenida en el paquete.

    $. :unciones

    (roporciona cuatro &unciones principales5 fltrado detráfco, inspección de tráfco, detección de intrusos ygeneración de auditorías y alerta.

  • 8/19/2019 Tecnologías de Firewall

    8/9

    Ilustración 11: Funciones de CAC

    D. #peración de CBAC

    o CBAC usa un fltro de paquetes con estados

    que es sensible a las aplicaciones. Estosignifca que el fltro es capa' de reconocertodas las sesiones de una aplicacióndinámica.

    o Examina no sólo la in&ormación de capas de

    red y de transporte, tambin la in&ormaciónde protocolo de capa de aplicación.o Crea entradas en las ACLs de las inter&aces

    del fre4all agregando una entrada ACLtemporal para una sesión específca. Estasentradas son creadas cuando tráfcoespecífco sale de la red interna protegida atras del fre4all.

    Ilustración 12: %peración de CAC

    . Confguración de CBAC

    Paso 1. Elegir una inter&a' 6 interna o

    externa. Paso 2. Confgurar ACLs "( en la inter&a'. Paso 3. 0efnir reglas de inspección. Paso 4. Aplicar una regla de inspección a

    una inter&a'.

     . Confguración del :ire4all de política basadaen 'onas con CL"

      Paso 1. Cree las 'onas para el fre4all con el

    comando 5one securit"

      Paso 2.  0efna clases de tráfco con el

    comando class7map t"pe inspect  Paso 3. Especifque políticas de fre4all con

    el comando polic"7map t"pe inspect Paso 4. Aplique políticas de fre4all a los

    pares de 'onas de origen y destino usando elcomando 5one7pair securit" .

      Paso 5. Asigne inter&aces de router a las

    'onas usando el comando de inter&a' 5onemember securit"

    F. Confguración del :ire4all de política basadaen 'onas con S01

    La confguración del fre4all de política basada en'onas es muc)o más &ácil con el Administrador de/outers y 0ispositios de Seguridad de Cisco +S01.

    Paso 1. 0efna 'onas.Paso 2. Confgure mapas de clases para describir eltráfco entre las 'onas.Paso 3.  Cree mapas de políticas para aplicar

    acciones al tráfco de los mapas de clases.Paso 4. 0efna pares de 'onas y asigne mapas depolíticas a los pares de 'onas.

    3na 'ona de seguridad es un grupo de inter&aces enlas cuales puede aplicarse una política de seguridad.

    Defnicin de !ro"i 

    Los seridores proxy son una especie de puntomedio a tras del cual la in&ormación se enruta atras de una red, como "nternet.

    3n usuario de la computadora utili'a un logs delseridor proxy en el seridor y luego accede a otrosrecursos de la red a tras de l.

    El propósito principal de un fre4all es para eitarque personas no autori'adas puedan establecer unaconexión y el acceso a la red. En contraste, elpropósito principal de un seridor proxy es actuarcomo un rel, a fn de &acilitar la conexión entre dospuntos.

    Figure ,: 8epresentación de !ro9" 

    III. DESARROLLO DE LA PRÁCTICA

    A. (/#CE0"1"E2#

    $!$%$&'A D %A RD

  • 8/19/2019 Tecnologías de Firewall

    9/9

    C$*+&,RAC+

    R.,%AD$.

    IV. CONCLUSIONES Y

    RECOMENDACIONES

    Se reali'an las siguientes conclusiones5

     G Se )a podido conocer a cerca de las tecnologíasque se relacionan con las seguridades en una /edcomo es :ire4all que permite a un administradorfltrar la in&ormación seg%n el tipo de comunicaciónque quiere llear &rente a los demás.

     G Se )a podido erifcar la materia aprendida enSeguridad de/edes mediante la elaboración del in&orme,mediante un peque?o resumen acerca de :ire4allcomo medida de seguridad.

     G Se )a establecido que gracias a las ACL, desdetiempos atrás )an aportado al control de paquetes,mediante una lista o un con!unto de lista que danacceso o deniegan el tráfco que se introduce en unared.

     GSe recomienda utili'ar arias )erramientas deSmartArt, para desarrollar un buen resumen con lospuntos principales.

     GSe recomienda inestigar más a &ondo con otrasre&erencias bibliográfcas y compartir ideas con loscompa?eros de grupo.

    IV. REFERENCIAS BIBLIOGRÁFICAS

     H-I aarro, J. 1. 1. +*KK-. 0ise?o eimplementación en /outers Cisco de una red dedatos "( sobre :rame /elay, Et)ernet y 2o7en /ingcon los protocolos de encaminamiento /ip y B(.

     H*I "oannidis, S., Meromytis, A. 0., Belloin, S. 1., NSmit), J. 1. +*KKK, oember. "mplementing adistributed fre4all. "n !roceedings o) te ,t AC*con)erence on Computer and communicationssecurit"  +pp. -OK6-OO. AC1.

     H;I Bárcena Bor!a, . E. :. :. "., 0ía' Espíndola, 1. ".. 3. E. L., óme' @ino!osa, C. #., N on'ále'@ernánde', C. A. +*K-