ademas existen dos tipos de firewalls
firewall hardware
Este es un dispositivo fisico que se coloca etre la red interna y el internet, este se configura para filtrar los paquetes de salida y de llegada.
firewall sotfware
este a diferencia del hardware es una aplicacion o programa que se instala en un servidor principal y desde esta aplicacion se puede configurar el flujo de la red y el filtrado de paquetes.
las dos principales funciones del firewall:
NAT: esta funcion nos permite hacer funciones de enrutamiento, esta funcion es la que permite que pasar de ips publicas a ips privadas y de privadas a publicas.
Funciones NAT: pemplazar direcciones ip y su puerto con ips destino y un nuevo puerto, para realizar este tipo de funciones utiliza tablas NAT estas tablas NAT se encarga de registrar ips y puertos remplazados.
IPTABLES: Los iptables surgio desde el kernel 2.0 de linux. estas son un conjunto de reglas de filtrado que se usan para filtrar los diferentes paquetes que salen o llegan a la red local o interna.
Principales acciones para configurar las reglas de iptables
ACCEPT: acceptar
DROP: saltar
REJECT: rechazar
LOG: registra eventos
INPUT: paquetes de entrada
OUTPUT:paquetes de salida
NAT: reglas PREROUTING, POSTROUTING
FILTER: reglas INPUT, OUTPUT, FORWARD.
Esquema de iptables
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
ejemplos de filtrados con iptables:
en el primer ejemplo escribiremos una regla para permitir el servicio SSH a la maquina que tiene la siguente ip 192.168.1.5 el iptable seria de la siguiente manera:
iptables -A INPUT -p tcp -s 192.168.1.5 --sport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.1.5 --dport 22 -j ACCEPT
se hace de las dos formas con INPUT Y OUTPUT para que la maquina tenga la opcion de recibir y enviar paquetes por el servicio SSH.
ahora vamos a enmascarar un puerto para que cuando sea publicado externamente se vea con otro puerto distinto a el de el servicio real.
publicar el servidor web por el puerto 80 con el protocolo tcp
iptables -t -nat PREROUTING -p tcp -s 192.168.1.5:80 -j DNAT --to_destination ipweb:8080
iptables -t -nat POSTROUTING -p tcp -d 192.168.1.5:80 -j SNAT--to_source ipweb:8080
este es un enmascaramiento para que cuando salga afuera de la red interna el serviciop se vea por otro puerto que no necesariamente puede ser el del servidor real.
VPNS
¿Que es una VPN?
Es una red privada que se extiende, mediante un procesode encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de lared privada viajan por medio de un "túnel" definido en la red pública.
Los paquetes de datos de la
Requerimientos basicos de las VPNS
Tipos de VPNS
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Ventajas
- Integridad, confidencialidad y seguridad de datos.
- Las VPN reducen los costos y son sencillas de usar.
- Facilita la comunicación entre dos usuarios en lugares distantes.
- Se utiliza más en campus de universidades.
No hay comentarios:
Publicar un comentario