CortaFuegos

De notas.romsolutions.es
Ir a la navegación Ir a la búsqueda

 

Clasificación de los cortafuegos según los datos que utilizan.

Cortafuegos de filtrado de paquetes sin estado (stateless). Los datos que hace servir son estrictamente los que contiene el paquete. Origen, destino, protocolo y si el protocolo lo permite puerto de origen y la destinación. Es el menos seguro.

Cortafuegos de filtrado de paquetes con estado (stateful). No solo se basa en los datos del paquete sino que también mantiene una tabla interna de estado. Es nos permite evitar ataques que inyectan paquetes con un origen inválido.

Cortafuegos a escala de aplicación (proxy). Este cortafuegos no se limita a inspeccionar los paquetes que pasan por la red, sino que también los protocolos de aplicación. Permite detectar si se intenta utilizar un protocolo y hasta filtrar su contenido. Tiene un coste mayor y requiere de mantenimiento.

Elegir política para bloquear la transmisión.

A la hora de elegir la política de transmisión tenemos que tener claro el entorno donde se va aplicaar. A no ser que el entorno de aplicación sea de confianza aplicaremos una política restrictiva denegando todo el tránsito excepto los puertos que necesite el equipo para trabajar.

Una política permisiva dejaría demasiados puertos abiertos innecesariamente.

Iptables.

GNU/Linux está creado y optimizado para funcionar como un cortafuegos, ya que en su propio núcleo (kernel) hay una función (iptables) que le permite definir reglas que especifican los paquetes que pueden entrar o salir en la red local y el puede crear objetivos con los que cumplirán reglas.

Desde las versiones 2.4.x y posteriores, el filtrado se realiza utilizando iptables integrado en el núcleo Netfilter.

Al fin y al cabo lo que quiero decir que iptables es una aplicación que hará que tu servidor o tu pc funcionen como un cortafuegos

Has dos tipos de cadenas, las predefinidas y las que crea el usuario.

  • INPUT. Paquetes que llegan a nuestro equipo.
  • OUTPUT. Paquetes que salen de nuestro equipo.
  • FORWARD. Paquetes que pasan por nuestra máquina.
    1. Interficie por la cual entran (-i input) o salen (-o output)
    2. Dirección de internet (IP) de origen de paquetes (-s source)
    3. Dirección de internet de destino (-d destination)
    4. Protocolos de paquetes (-p protocol)
  • TCP
  • UDP
  • ICMP
  1. Hacer NAT (modificar la dirección de internet de origen y de destino para conectar nuestra red a otra red o a internet)
  2. Filtrar antes y después de encaminar.
  • PREROUTING. Antes de encaminar.
  • POSTROUTING. Después de encaminar.

Cosas que hay que saber

El protocolo más utilizado para llevar a cabo la gestión de una red es el SNMP

Diferencias principales que hay entre las tres versiones del protocolo SNMP

  • SNMP v1. Es la versión inicial
  • SNMP v2. Ofrece ciertas mejoras y funcionalidades sobre la primera versión
  • SNMP v3. Más seguridad respecto a las versiones anteriores, ya que las comunicaciones entre elementos puede transferirse cifrada.

Pros y contras de la asignación IP dinámica o estática.

Las direcciones dinámicas son más fáciles de gestionar porque se asignan de manera automática, pero ofrecen menos, ya que la asignación estática nos permite un mayor control del equipo.