complete guide firewall
Una mirada en profundidad al cortafuegos con ejemplos clásicos:
Exploramos Todo sobre enrutadores en nuestro tutorial anterior en este Tutoriales de formación sobre redes para todos .
En los actuales sistemas de comunicación y redes de hoy en día, el uso de Internet ha evolucionado enormemente en casi todos los sectores.
Este crecimiento y uso de Internet ha traído varios beneficios y facilidad en la comunicación diaria tanto para fines personales como organizacionales. Pero, por otro lado, salió con problemas de seguridad, problemas de piratería y otros tipos de interferencias no deseadas.
Para hacer frente a estos problemas, se necesita un dispositivo que deba tener la capacidad de proteger la PC y los activos de la empresa de estos problemas.
Lo que vas a aprender:
- Introducción al cortafuegos
- Firewall de software vs hardware
- Amenazas de red
- Protección cortafuegos
- Modelo de referencia de firewall y OSI
- Hacer frente a las amenazas internas
- DMZ
- Componentes de un sistema de firewall
- Colocación de componentes
- Administración y gestión de firewall
- Categorías de firewall
- Tipos de software de firewall
- Conclusión
- Lectura recomendada
Introducción al cortafuegos
El concepto de cortafuegos se introdujo para asegurar el proceso de comunicación entre varias redes.
Un firewall es un dispositivo de software o hardware que examina los datos de varias redes y luego lo permite o lo bloquea para comunicarse con su red y este proceso se rige por un conjunto de pautas de seguridad predefinidas.
En este tutorial, exploraremos los diversos aspectos del Firewall y sus aplicaciones.
Definición:
Un firewall es un dispositivo o una combinación de sistemas que supervisa el flujo de tráfico entre partes distintivas de la red.Un cortafuegosse utiliza para proteger la red contra personas desagradables y prohibir sus acciones en niveles de límites predefinidos.
Un firewall no solo se usa para proteger el sistema de amenazas externas, sino que la amenaza también puede ser interna. Por lo tanto, necesitamos protección en cada nivel de la jerarquía de los sistemas de redes.
Un buen firewall debería ser suficiente para hacer frente a amenazas tanto internas como externas y poder hacer frente a software malintencionado, como gusanos, para que no accedan a la red. También aprovisiona su sistema para que deje de enviar datos ilegales a otro sistema.
Por ejemplo , siempre existe un firewall entre una red privada e Internet, que es una red pública, por lo que filtra los paquetes que entran y salen.
Cortafuegos como barrera entre Internet y LAN
La selección de un firewall preciso es fundamental para construir un sistema de red seguro.
El firewall proporciona el aparato de seguridad para permitir y restringir el tráfico, la autenticación, la traducción de direcciones y la seguridad del contenido.
Garantiza la protección de la red 365 * 24 * 7 contra piratas informáticos. Es una inversión única para cualquier organización y solo necesita actualizaciones oportunas para funcionar correctamente. Al implementar un firewall, no hay necesidad de entrar en pánico en caso de ataques a la red.
Firewall de software vs hardware
Ejemplo básico de red de firewall
El firewall de hardware protege toda la red de una organización que lo usa solo de amenazas externas. En caso de que, si un empleado de la organización está conectado a la red a través de su computadora portátil, no podrá aprovechar la protección.
Por otro lado, el firewall de software proporciona seguridad basada en el host, ya que el software se instala en cada uno de los dispositivos conectados a la red, protegiendo así el sistema de amenazas externas e internas. Es el más utilizado por los usuarios de dispositivos móviles para proteger digitalmente su teléfono de ataques maliciosos.
Amenazas de red
A continuación, se incluye una lista de amenazas de red:
- Los gusanos, la denegación de servicio (DoS) y los caballos de Troya son algunos ejemplos de amenazas de red que se utilizan para demoler los sistemas de redes informáticas.
- El virus troyano es un tipo de malware que realiza una tarea asignada en el sistema. Pero en realidad, estaba intentando acceder ilegalmente a los recursos de la red. Estos virus, si se inyectan en su sistema, le dan al pirata informático el derecho a piratear su red.
- Estos son virus muy peligrosos, ya que incluso pueden hacer que su PC se bloquee y pueden modificar o eliminar de forma remota sus datos cruciales del sistema.
- Los gusanos informáticos son un tipo de programa malicioso. Consumen el ancho de banda y la velocidad de la red para transmitir copias de ellos a las otras PC de la red. Dañan las computadoras corrompiendo o modificando la base de datos de la computadora por completo.
- Los gusanos son muy peligrosos, ya que pueden destruir los archivos encriptados y adjuntarse al correo electrónico y, por lo tanto, pueden transmitirse en la red a través de Internet.
Protección cortafuegos
En redes pequeñas, podemos asegurar cada uno de nuestros dispositivos de red asegurándonos de que todos los parches de software estén instalados, los servicios no deseados estén deshabilitados y el software de seguridad esté instalado correctamente en ellos.
En esta situación, como también se muestra en la figura, el software de firewall se monta en cada máquina y servidor y se configura de tal manera que solo el tráfico listado pueda entrar y salir del dispositivo. Pero esto funciona de manera eficiente solo en redes de pequeña escala.
Protección de firewall en redes de pequeña escala
En una red a gran escala, es casi imposible configurar manualmente la protección del firewall en cada nodo.
El sistema de seguridad centralizado es una solución para proporcionar una red segura a grandes redes. Con la ayuda de un ejemplo, en la siguiente figura se muestra que la solución de firewall se impone con el enrutador mismo y resulta sencillo manejar las políticas de seguridad. Las políticas de tráfico entran y salen del dispositivo y pueden ser manejadas únicamente por un dispositivo.
programa de clasificación de combinación simple en c ++
Esto hace que el sistema de seguridad general sea rentable.
Protección de firewall en grandes redes
Modelo de referencia de firewall y OSI
Un sistema de firewall puede funcionar en cinco capas del modelo de referencia OSI-ISO. Pero la mayoría de ellos se ejecutan en solo cuatro capas, es decir, capa de enlace de datos, capa de red, capa de transporte y capas de aplicación.
El número de capas envueltas por un firewall depende del tipo de firewall utilizado. Mayor será la cantidad de capas que cubre, más eficiente será la solución de firewall para hacer frente a todo tipo de problemas de seguridad.
Hacer frente a las amenazas internas
La mayor parte de los ataques a la red se producen desde el interior del sistema, por lo que para hacer frente a su sistema de Firewall también debería ser capaz de protegerse de las amenazas internas.
A continuación se describen algunos tipos de amenazas internas:
#1) Los ciberataques maliciosos son el tipo más común de ataque interno. El administrador del sistema o cualquier empleado del departamento de TI que tenga acceso al sistema de red puede plantar algunos virus para robar información crucial de la red o dañar el sistema de red.
La solución para lidiar con esto es monitorear las actividades de cada empleado y proteger la red interna usando múltiples capas de la contraseña para cada uno de los servidores. El sistema también se puede proteger dando acceso al sistema a la menor cantidad de empleados posible.
#2) Cualquiera de los equipos host de la red interna de la organización puede descargar contenido malicioso de Internet sin conocimiento de cómo descargar el virus también con él. Por tanto, los sistemas anfitriones deberían tener un acceso limitado a Internet. Se debe bloquear toda la navegación innecesaria.
#3) La fuga de información desde cualquier PC host a través de pendrives, disco duro o CD-ROM también es una amenaza de red para el sistema. Esto puede conducir a una filtración crucial de la base de datos de la organización al mundo exterior oa la competencia. Esto se puede controlar desactivando los puertos USB de los dispositivos host para que no puedan sacar ningún dato del sistema.
Lectura recomendada => Principales herramientas de software de bloqueo de USB
DMZ
La mayoría de los sistemas de firewall utilizan una zona desmilitarizada (DMZ) para proteger activos y recursos. Las DMZ se implementan para brindar a los usuarios externos acceso a recursos como servidores de correo electrónico, servidores DNS y páginas web sin descubrir la red interna. Se comporta como un búfer entre segmentos distintivos de la red.
A cada región del sistema de firewall se le asigna un nivel de seguridad.
Por ejemplo , bajo, medio y alto. Normalmente, el tráfico fluye de un nivel superior a un nivel inferior. Pero para que el tráfico pase de un nivel inferior a uno superior, se implementa un conjunto diferente de reglas de filtrado.
Para permitir que el tráfico pase de un nivel de seguridad más bajo a un nivel de seguridad más alto, se debe ser preciso sobre el tipo de tráfico permitido. Al ser precisos, estamos desbloqueando el sistema de firewall solo para ese tráfico que es esencial, todos los demás tipos de tráfico serán bloqueados por configuración.
Se implementa un firewall para separar partes distintivas de la red.
Las diversas interfaces son las siguientes:
- Enlace a Internet, asignado con el nivel más bajo de seguridad.
- Un enlace a DMZ asignó una seguridad media debido a la presencia de servidores.
- Un enlace a la organización, situado en el extremo remoto, asignado seguridad media.
- La seguridad más alta se asigna a la red interna.
Protección de firewall con DMS
Las reglas asignadas a la organización son:
- Se permite el acceso de alto a bajo nivel
- No se permite el acceso de bajo a alto nivel
- El acceso de nivel equivalente tampoco está permitido
Al utilizar el conjunto de reglas anterior, el tráfico que se permite que fluya automáticamente a través del firewall es:
- Dispositivos internos a DMZ, organización remota e Internet.
- DMZ a la organización remota e Internet.
Cualquier otro tipo de flujo de tráfico está bloqueado. El beneficio de tal diseño es que dado que a Internet y a la organización remota se les asigna el tipo equivalente de niveles de seguridad, el tráfico de Internet no puede destinarse a la organización, lo que a su vez mejora la protección y la organización no podrá utilizar Internet de forma gratuita. (ahorra dinero).
Otro beneficio es que proporciona seguridad en capas, por lo que si un pirata informático quiere piratear los recursos internos, primero tiene que piratear la DMZ. La tarea del hacker se vuelve más difícil, lo que a su vez hace que el sistema sea mucho más seguro.
Componentes de un sistema de firewall
Los componentes básicos de un buen sistema de firewall son los siguientes:
- Enrutador perimetral
- Cortafuegos
- VPN
- IDS
# 1) Enrutador de perímetro
La razón principal para usarlo es proporcionar un enlace al sistema de redes públicas como Internet, o una organización distintiva. Realiza el enrutamiento de paquetes de datos siguiendo un protocolo de enrutamiento apropiado.
También prevé el filtrado de paquetes y la traducción de direcciones.
# 2) Cortafuegos
Como se mencionó anteriormente, también su tarea principal es proporcionar niveles distintivos de seguridad y supervisa el tráfico entre cada nivel. La mayor parte del firewall existe cerca del enrutador para brindar seguridad contra amenazas externas, pero a veces está presente en la red interna también para protegerlo de ataques internos.
# 3) VPN
Su función es proporcionar una conexión segura entre dos máquinas o redes o una máquina y una red. Consiste en encriptación, autenticación y garantía de confiabilidad de paquetes. Proporciona el acceso remoto seguro de la red, conectando así dos redes WAN en la misma plataforma sin estar físicamente conectadas.
# 4) IDS
Su función es identificar, excluir, investigar y resolver los ataques no autorizados. Un hacker puede atacar la red de varias formas. Puede ejecutar un ataque DoS o un ataque desde la parte trasera de la red a través de algún acceso no autorizado. Una solución IDS debería ser lo suficientemente inteligente para hacer frente a este tipo de ataques.
Solución IDS es de dos tipos, basado en red y basado en host. Una solución IDS basada en red debe ser hábil de tal manera cada vez que se detecta un ataque, puede acceder al sistema de firewall y, después de iniciar sesión, puede configurar un filtro eficiente que pueda restringir el tráfico no deseado.
Una solución IDS basada en host es un tipo de software que se ejecuta en un dispositivo host, como una computadora portátil o un servidor, que detecta la amenaza solo contra ese dispositivo. La solución IDS debe inspeccionar de cerca las amenazas de la red e informarlas oportunamente y debe tomar las acciones necesarias contra los ataques.
Colocación de componentes
Hemos hablado de algunos de los principales componentes básicos del sistema de firewall. Ahora analicemos la ubicación de estos componentes.
A continuación, con la ayuda de un ejemplo, estoy ilustrando el diseño de la red. Pero no se puede decir completamente que sea el diseño de red seguro general porque cada diseño puede tener algunas limitaciones.
El enrutador perimetral que tiene características de filtrado fundamentales se utiliza cuando el tráfico penetra en la red. Se coloca un componente IDS para identificar los ataques que el enrutador perimetral no pudo filtrar.
Por tanto, el tráfico atraviesa el cortafuegos. El firewall ha iniciado tres niveles de seguridad, bajo para Internet significa lado externo, medio para DMZ y alto para la red interna. La regla que se sigue es permitir el tráfico de Internet al servidor web únicamente.
El resto del flujo de tráfico de abajo hacia arriba está restringido, sin embargo, se permite el flujo de tráfico de mayor a menor, de modo que el administrador resida en la red interna para iniciar sesión en el servidor DMZ.
Ejemplo general de diseño de un sistema de cortafuegos
También se implementa un enrutador interno en este diseño para enrutar los paquetes internamente y realizar acciones de filtrado.
La ventaja de este diseño es que tiene tres capas de seguridad, el enrutador perimetral de filtrado de paquetes, IDS y el firewall.
La desventaja de esta configuración es que no se produce ningún IDS en la red interna, por lo que no puede evitar fácilmente los ataques internos.
Hechos importantes de diseño:
- Se debe usar un firewall de filtrado de paquetes en el límite de la red para brindar mayor seguridad.
- Todo servidor que esté expuesto a una red pública como Internet se colocará en DMZ. Los servidores que tengan datos cruciales estarán equipados con un software de firewall basado en host dentro de ellos. Además de estos en los servidores, todos los servicios no deseados deben desactivarse.
- Si su red tiene servidores de base de datos críticos como el servidor HLR, IN y SGSN que se utiliza en operaciones móviles, entonces se implementarán múltiples DMZ.
- Si fuentes externas, como organizaciones remotas, desean acceder a su servidor ubicado en una red interna de sistema de seguridad, utilice VPN.
- Para fuentes internas cruciales, como I + D o fuentes financieras, el IDS debe usarse para monitorear y hacer frente a los ataques internos. Al imponer niveles de seguridad por separado, se puede proporcionar seguridad adicional a la red interna.
- Para los servicios de correo electrónico, todos los correos electrónicos salientes deben pasar primero por el servidor de correo electrónico DMZ y luego por algún software de seguridad adicional para evitar las amenazas internas.
- Para el correo electrónico entrante, además del servidor DMZ, se debe instalar y ejecutar software antivirus, spam y basado en host en el servidor cada vez que ingresa un correo.
Administración y gestión de firewall
Ahora hemos elegido los componentes básicos de nuestro sistema de firewall. Ha llegado el momento de configurar las reglas de seguridad en un sistema de red.
La interfaz de línea de comandos (CLI) y la interfaz gráfica de usuario (GUI) se utilizan para configurar el software de firewall. Por ejemplo , Los productos de Cisco admiten ambos tipos de métodos de configuración.
Hoy en día, en la mayoría de las redes, el administrador de dispositivos de seguridad (SDM), que también es un producto de Cisco, se utiliza para configurar enrutadores, firewalls y atributos de VPN.
Para implementar un sistema de firewall, una administración eficiente es muy esencial para ejecutar el proceso sin problemas. Las personas que gestionan el sistema de seguridad deben dominar su trabajo, ya que no hay margen para el error humano.
Debe evitarse cualquier tipo de error de configuración. Siempre que se realicen actualizaciones de configuración, el administrador debe examinar y volver a verificar todo el proceso para que no haya margen para que los piratas informáticos lo ataquen. El administrador debe utilizar una herramienta de software para examinar las modificaciones realizadas.
Cualquier cambio importante en la configuración de los sistemas de firewall no se puede aplicar directamente a las grandes redes en curso, ya que si falla, puede provocar una gran pérdida en la red y permitir directamente que ingrese tráfico no deseado al sistema. Por lo tanto, en primer lugar, debe realizarse en el laboratorio y examinar los resultados si los resultados se encuentran bien, luego podemos implementar los cambios en la red en vivo.
Categorías de firewall
Según el filtrado del tráfico, existen muchas categorías de firewall, algunas se explican a continuación:
# 1) Cortafuegos de filtrado de paquetes
Es un tipo de enrutador que tiene la capacidad de filtrar algunos de los paquetes de datos. Cuando se usa el filtrado de paquetes, las reglas se clasifican en el firewall. Estas reglas determinan a partir de los paquetes qué tráfico está permitido y cuál no.
# 2) Cortafuegos con estado
También se denomina filtrado dinámico de paquetes, inspecciona el estado de las conexiones activas y utiliza esos datos para averiguar cuáles de los paquetes deben permitirse a través del firewall y cuáles no.
El firewall inspecciona el paquete hasta la capa de aplicación. Al rastrear los datos de la sesión, como la dirección IP y el número de puerto del paquete de datos, puede proporcionar mucha seguridad a la red.
También inspecciona el tráfico entrante y saliente, por lo que a los piratas informáticos les resultó difícil interferir en la red utilizando este firewall.
# 3) Cortafuegos proxy
También se conocen como firewalls de puerta de enlace de aplicaciones. El cortafuegos con estado no puede proteger el sistema de ataques basados en HTTP. Por lo tanto, se introduce en el mercado un servidor de seguridad proxy.
Incluye las funciones de inspección de estado y la capacidad de analizar de cerca los protocolos de la capa de aplicación.
Por lo tanto, puede monitorear el tráfico de HTTP y FTP y descubrir la posibilidad de ataques. Por lo tanto, el cortafuegos se comporta como un proxy, lo que significa que el cliente inicia una conexión con el cortafuegos y, a cambio, el cortafuegos inicia un enlace en solitario con el servidor del lado del cliente.
Tipos de software de firewall
A continuación se mencionan algunos de los software de firewall más populares que las organizaciones utilizan para proteger sus sistemas:
# 1) Cortafuegos Comodo
La navegación virtual por Internet, el bloqueo de anuncios emergentes no deseados y la personalización de los servidores DNS son las características comunes de este cortafuegos. El quiosco virtual se utiliza para bloquear algunos procedimientos y programas mediante la fuga y la penetración en la red.
En este firewall, además de seguir el largo proceso para definir puertos y otros programas para permitir y bloquear, cualquier programa puede ser permitido y bloqueado con solo buscar el programa y hacer clic en la salida deseada.
Comodo killswitch también es una característica mejorada de este firewall que ilustra todos los procesos en curso y hace que sea muy fácil bloquear cualquier programa no deseado.
# 2) Cortafuegos AVS
Es muy sencillo de implementar. Protege su sistema contra desagradables modificaciones del registro, ventanas emergentes y anuncios no deseados. También podemos modificar las URL de los anuncios en cualquier momento y también podemos bloquearlos.
También tiene la función de control parental, que forma parte de permitir el acceso solo a un grupo preciso de sitios web.
Se utiliza en Windows 8, 7, Vista y XP.
# 3) Netdefender
Aquí podemos describir fácilmente la dirección IP de origen y destino, el número de puerto y el protocolo que están permitidos y no permitidos en el sistema. Podemos permitir y bloquear FTP para su implementación y restricción en cualquier red.
También tiene un escáner de puertos, que puede visualizar cuál se puede utilizar para el flujo de tráfico.
# 4) PeerBlock
A pesar de bloquear la clase individual de programas definidos en la computadora, bloquea la clase de direcciones IP generales que se encuentran en una categoría particular.
Implementa esta función bloqueando el tráfico entrante y saliente definiendo un conjunto de direcciones IP que están prohibidas. Por lo tanto, la red o computadora que usa ese conjunto de IP no puede acceder a la red y tampoco la red interna puede enviar el tráfico saliente a esos programas bloqueados.
# 5) Firewall de Windows
El firewall más utilizado por los usuarios de Windows 7 es este firewall. Proporciona el acceso y la restricción del tráfico y la comunicación entre redes o una red o un dispositivo analizando la dirección IP y el número de puerto. De forma predeterminada, permite todo el tráfico saliente, pero solo permite el tráfico entrante que está definido.
# 6) Cortafuegos de Juniper
El enebro en sí mismo es una organización de redes y también diseña varios tipos de enrutadores y filtros de firewall. En una red en vivo como los proveedores de servicios móviles utilizan firewalls hechos por Juniper para proteger sus servicios de red de diferentes tipos de amenazas.
Protegen los enrutadores de red y el tráfico entrante adicional y los ataques no receptivos de fuentes externas que pueden interrumpir los servicios de red y manejar qué tráfico se reenvía desde qué interfaces de enrutador.
Implementa un filtro de firewall de entrada y uno de salida para cada una de las interfaces físicas entrantes y salientes. Esto filtra los paquetes de datos no deseados siguiendo las reglas definidas en las interfaces entrantes y salientes.
herramientas de integración continua y entrega continua
De acuerdo con la configuración predeterminada del firewall, se decide qué paquetes se aceptarán y cuáles se descartarán.
Conclusión
De la descripción anterior sobre varios aspectos del cortafuegos, concluiremos que para superar los ataques de red externos e internos se ha introducido el concepto de cortafuegos.
El cortafuegos puede ser hardware o software que, siguiendo un cierto conjunto de reglas, protegerá nuestro sistema de red de virus y otros tipos de ataques maliciosos.
También hemos explorado aquí las diferentes categorías de firewall, componentes del firewall, diseño e implementación de un firewall, y luego algunos de los famosos software de firewall que usamos para implementar en la industria de redes.
PREV Tutorial | SIGUIENTE Tutorial
Lectura recomendada
- LAN Vs WAN Vs MAN: Diferencia exacta entre tipos de red
- Modelo TCP / IP con diferentes capas
- Todo sobre los enrutadores: tipos de enrutadores, tabla de enrutamiento y enrutamiento IP
- Todo sobre los conmutadores de capa 2 y capa 3 en el sistema de red
- Guía de máscara de subred (división en subredes) y calculadora de subred IP
- ¿Qué es la red de área amplia (WAN): ejemplos de redes WAN en vivo?
- Protocolos importantes de la capa de aplicación: protocolos DNS, FTP, SMTP y MIME
- IPv4 vs IPv6: cuál es la diferencia exacta