Seguridade Perimetral: Diferenzas entre revisións
Liña 15: | Liña 15: | ||
;firewalls de aplicación: Están deseñados para protocolos concretos, como o HTTP, permitindo filtrar peticións específicas do protocolo empregando normalmente patróns. |
;firewalls de aplicación: Están deseñados para protocolos concretos, como o HTTP, permitindo filtrar peticións específicas do protocolo empregando normalmente patróns. |
||
;firewalls de escritorio: Están pensados para filtrar tráfico para un equipo de escritorio, en lugar de protexer unha rede local. |
;firewalls de escritorio: Están pensados para filtrar tráfico para un equipo de escritorio, en lugar de protexer unha rede local. |
||
Os firewalls máis utilizados para a protección de redes son os de capa de rede, xa que teñen unha gran flexibilidade, destacando o sistema '''netfilter''' de Linux, que permite a filtraxe do tráfico da rede en base a multitude de criterios. |
|||
{{boxinfo|'''''iptables''''' é o front-end ou interface para ''netfilter'' nos sistemas Linux. Netfilter está integrado hoxe en día en multitude de dispositivos de rede como routers ou puntos de acceso WiFi.}} |
Revisión como estaba o 28 de febreiro de 2014 ás 21:32
Introducción
A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN.
Tornalumes ou Devasas (Firewall)
Hoxe en día é común a conexión das redes locais de ordenadores a Internet. Nunha rede local moitas veces se ofrecen servicios como a transferencia de ficheiros (ftp), o servicio Web (http), servicios de acceso remoto (RDP, SSH, telnet...) ou compartición de arquivos (NFS, CIFS ... etc) que si non temos especial coidado poden quedar expostas ao acceso dende redes externas (Internet) de xeito que potencialmente poden facilitar o acceso a información restrinxida ou confidencial. Para evitar esto, a primeira medida a tomar é pechar completamente o acceso dende o exterior á rede interna da empresa, agrupando nunha zona accesible dende o exterior e aillados da rede interna os servizos que se desexen ofrecer ao exterior (DMZ, ou zona desmilitarizada).
Para a implantación de DMZ, normalmente se recurre a máquinas especialmente configuradas para filtrar o tráfico de rede, de xeito que se poda establecer qué comunicacións están permitidas e cales non. Estes dispositivos reciben o nome de firewall.
Os tornalumes poden funcionar con dúas políticas: ACEPTAR, ou DENEGAR. Nas políticas de ACEPTAR, todo o tráfico que non é prohibido explícitamente está permitido, e coas políticas de DENEGAR todo o tráfico está prohibido, excepto o permitido explícitamente.
Podemos distinguir catro tipos de firewall:
- firewalls de pasarela
- Funcionan para aplicacións específicas, como telnet, http ou ftp.
- firewalls de capa de rede
- Permiten o filtrado en base as direccións IP e portos involucrados na comunicación
- firewalls de aplicación
- Están deseñados para protocolos concretos, como o HTTP, permitindo filtrar peticións específicas do protocolo empregando normalmente patróns.
- firewalls de escritorio
- Están pensados para filtrar tráfico para un equipo de escritorio, en lugar de protexer unha rede local.
Os firewalls máis utilizados para a protección de redes son os de capa de rede, xa que teñen unha gran flexibilidade, destacando o sistema netfilter de Linux, que permite a filtraxe do tráfico da rede en base a multitude de criterios.