LLL

REDES Y SEGURIDAD Patricio Alexis Grandón Neculman Implementación de Firewall Instituto IACC 09 de diciembre de 2019 1

Views 143 Downloads 6 File size 161KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

REDES Y SEGURIDAD Patricio Alexis Grandón Neculman Implementación de Firewall Instituto IACC 09 de diciembre de 2019

1. ¿Qué son las ACL, cómo funcionan? Además, entregue un ejemplo de funcionamiento y explique los beneficios que su uso entregaría a la institución. Es una lista de control acceso… esta contiene ciertas reglas que nosotros asignamos para poder permitir o denegar el tráfico hacia o desde la red, por lo general se encuentran en firewall o router que queremos que actúen como firewall. Las ACL filtran paquetes controlando el acceso a la red; analizan paquetes de entrada y salida y permiten su ingreso o bloqueo según un criterio establecido, es decir, indican qué tipos de paquetes se deben aceptar y cuáles se deben denegar. Hay dos tipos listas de ACL:  ACL estándar, en la que sólo se debe especificar una dirección de origen.  ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino. Funcionamiento. Las sentencias de la ACL operan en orden secuencial lógico. Si se cumple una condición, el paquete se acepta o deniega, y no se verifica el resto de las sentencias de la ACL. Si las sentencias de la ACL no se aceptan, se impone una sentencia implícita de "denegar cualquiera". Esto significa que, aunque la sentencia "denegar cualquiera" no se vea explícitamente en la última línea de una ACL, está allí presente. Las ACL permiten controlar lo que los clientes pueden hacer en la red. Las condiciones en un archivo de ACL pueden:  Excluir ciertos hosts para permitir o denegar acceso a parte de su red.  Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP. 1. El router verifica si la dirección destino concuerda con la propia. 2. El router busca una ACL en la interfaz de entrada; si existe, verifica si el paquete cumple las condiciones de la lista. 3. El paquete se conmuta a su interfaz de destino. El router verifica si la interfaz tiene una ACL de salida y se verifica si el paquete cumple las condiciones. 4. El paquete se envía por la interfaz hacia el dispositivo siguiente. Ejemplo: Supongamos que queremos crear en un Router0 una ACL con el número 1 (numACL) que deniegue el host 192.168.1.2. Desde configuración global: Router0(config)# access-list 1 deny 192.168.1.2 0.0.0.0

Si queremos eliminar una ACL: Router0(config)# no access-list

Para mostrar las ACL:

Router0# show access-list Standard IP access list 1 deny host 192.168.1.2 permit any

Se debe recordar que para salir del modo de configuración global (config) hay que escribir la sentencia 'exit'. Luego se debe utilizar el comando de configuración de interfaz para seleccionar una a la que se aplique la ACL: Router0(config)# interface FastEthernet 0/0

Por último, utilizamos el comando de configuración de interfaz ip access-group para activar la ACL actual, en la interfaz, como filtro de salida: Router0(config-if)# ip access-group 1 out

Este procedimiento es muy beneficioso cuando tenemos grupos usuarios que no queremos que no se vean, o que tengan acceso entre ellos.

2. ¿Cuáles son las características de un firewall de estado y los NGFW? ¿Qué beneficios traería a la institución el control de acceso remoto, característica que poseen los NGFW? Firewall de estado es uno de los tipos de firewall capaces de realizar un seguimiento del estado de la conexión (de las direcciones IP de origen y destino, puertos, aplicaciones, etc). Los puertos se pueden abrir y cerrar dinámicamente si es necesario para completar una transacción. Por ejemplo, cuando realiza una conexión a un servidor utilizando HTTP, el servidor iniciará una nueva conexión al sistema en un puerto aleatorio. Un firewall de inspección con estado abrirá automáticamente un puerto para esta conexión de retorno. Los NGFW (Firewall de nueva generación) tienen, entre algunas de sus características, son el control de aplicaciones de acuerdo al usuario que accede: 

Descifrado e inspección de SSL



IPS con tecnología antievasión



Control de aplicaciones basado en contexto



Protección contra “malware” basada en red

Beneficios o ventajas que se obtienen con el control de acceso remoto: 

 

Ahorro de tiempo y costos Poder contar con asistencia remoto Mejorar la productividad laboral al facilitar la movilidad y el teletrabajo

Esto permite tener una alta movilidad geográfica, ya que se puede acceder y controlar un equipo informático conectado a Internet, desde cualquier parte del mundo como si estuviesen en el lugar habitual de trabajo. Nos Permite, además, organizar reuniones, gestionar y supervisar de forma segura sistemas y servidores

de difícil acceso, e incluso imprimir un documento desde un computador remoto A a través de Firewall VPN, Intrusión Prevención y control de accesos desde y hacia la red.

Firewall con estado Se permite que el tráfico del servidor web fluya al

Firewall de nueva generación Dirección IP: De origen o de destino

equipo de iniciación sin la inspección de la base de las reglas La inspección de estado elimina la necesidad de crear

Numero de puerto: De origen o de destino

nuevas reglas Los equipos clientes inician este tráfico saliente; se

Dominio: Integración con el servicio de nombres de

crea una regla que permita el trafico saliente para

dominio (DNS), para simplificar el acceso a recursos

estos protocolos

que resultarían más difíciles de definir por otros medios

Todos los paquetes pertenecientes a una conexión se

Tipo de Aplicación: Con técnicas de inspección

permiten implícitamente, como parte integral de la

profunda de paquetes, para controlar el

misma conexión

funcionamiento de las aplicaciones web Traducción de direcciones IPv4 por NAT: En sentido de salida, y acceso IPv6 nativo a internet. Control del acceso remoto a redes corporativas. Control del acceso: Control de acceso remoto a redes corporativas.

3. ¿Cómo funcionan y operan los firewall perimetrales? Indique a que riesgos se enfrentaría la empresa si el Firewall perimetral estuviera deshabilitado. Un firewall perimetral consiste en la unión entre 2 redes que en su centro tienen el dispositivo de Firewall, es decir, que es un firewall común y corriente y lo de perimetral es para decir que es el que marca el perímetro que abarca de la red privada y la separa de a otras redes o internet. Si el firewall no estuvieses existiría el habilitado, riesgo de que cualquier usuario de Internet no autorizados para ingresar a la red, acceda a la misma, o que usuarios de la organización accedan a servicios externos para los cuales no han sido autorizados.

4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura usando comandos la identificación del tráfico para la red 10.0.0.0.

Es un tipo de Firewal basado en zonas; estas son redes que se conectan entre si utilizando un router en las distintas zonas, lo que permiten separar las áreas de una red, y así, poder aplicar de forma sencilla las políticas de seguridad y así controlar el tráfico que viaja a través de éstas. Para configurar las zonas que estarán dentro y fuera del tráfico en el router se utilizamos la siguiente expresión.  R3(config)# zone security INSIDEZONE  R3(config)# zone security OUTSIDEZONE

Para permitir o denegar el tráfico a la red, se utiliza de la siguiente forma expresión: 

R3(config)# Access-list 101 permit 10.0.0.0 255.255.0.0 any

La ip que contiene los 255 es la máscara de la ip ingresada en el comando.

Bibliografía

Contenidos semana 4.