Hora

RelojesWeb para Pisos!

martes, 8 de enero de 2013

FIREWALL DE DISPOSITIVOS DE NETWORKING

FIREWALL DE DISPOSITIVOS DE NETWORKING HABLAREMOS DE UN FIREWALL COMO DISPOSITIVO DE NETWORKING ( ROUTER), ESTE SEPARA UNA RED LAN DEL ACCESO PUBLICO DE INTERNET, ES UN DISPOSITIVO PERIMETRAL QUE RESTRINGE EL ACCESO DE LA RED PUBLICA A LA RED PRIVADA Y DE LA RED PRIVADA A LA RED PUBLICA. LA TECNOLOGIA QUE SE UTILIZA EN LOS DISPOSITIVOS DE NETWORKING SON DE LAS CONFIGURACIONES MAS BASICAS A LAS MAS AVANZADAS LOS ESQUEMAS DE FIREWALL PUEDEN SER -UN UNICO FIREWALL QUE REALIZAR TODO EL TRABAJO DE FILTRADO -DOS FIREWALL INTERCONECTADOS DONDE UNO REALIZAR EL TRABAJO PESADO DE FILTRO Y EL OTRO REALIZA UN SEGUNDO FILTRO, DE ESTA MANERA SE LOGRA ALIVIANAR EL TRAFICO ENTRE LOS FIREWALL -UN TERCER ESQUEMAS ES DOS FIREWALL INTERCONECTADOS PERO CON UNA ZONA DESMILITARIZADA , ES DECIR ES UNA ZONA EN DONDE NO SE APLICAN LAS POLITICAS DEL FIREWALL Y PUEDE SER EN EL CASO QUE SE NECESITE EL ACCESO DE LA RED PUBLICA A UN SERVER DE LA EMPRESA. TIPOS DE CONFIGURACIONES DE FIREWALL -LISTAS DE CONTROL DE ACCESO BASICAS ACL ESTANDARES Y EXTENDIDAS -LISTAS DE CONTROL DE ACCESO AVANZADAS ACL POR ESTADOS, ESTABLISHEMENT,REFLEXIVAS, DINAMICAS, TEMPORALES -CONTROL DE ACCESO BASADO EN CONTEXTO CBAC -CONFIGURACION DE FIREWALL BASADO EN ZONAS ZPF LAS LISTAS DE CONTROL DE ACCESO SON CONFIGURACION EN EL ROUTER DONDE EN EL CASO DE ACL STANDARES PUEDE REALIZAR UN FILTRO POR IP ORIGEN Y ESTAS REGLAS SE APLICAN LO MAS CERCA POSIBLE DEL DESTINO QUE SE QUIERE FILTRAR, LAS ACL EXTENDIDAS SON CONFIGURACIONES EN EL ROUTER DONDE PUEDO FILTRAR POR IP ORIGEN, IP DESTINO, PUERTO ORIGEN Y PUERTO DESTINO ES MAS VERSATIL Y ESTAS SE APLICAN LO MAS CERCA DEL ORIGEN. LOS FIREWALL DE ESTADOS SON LOS QUE REGISTRAN EN ESTADO DE LOS PAQUETES A LA ENTRADA Y A LA SALIDA Y SOLO DEJAN ENTRAR PAQUETES DE LA RED PUBLICA QUE HALLAN SIDO SOLICITADOS POR ALGUNA DE LAS PC DE MI LAN PRIVADA, LAS ACL REFLEXIVAS OBLIGAN AL TRAFICO DE RESPUESTA DEL DESTINO , DE UN RECIENTE PAQUETE SALIENTE CONOCIDO A DIRIGIRSE AL ORIGEN DE ESE PAQUETE SALIENTE, ESTO APORTA UN MAYOR CONTROL DEL TRAFICO QUE SE PERMITE INGRESAR A LA RED E INCREMENTA LAS CAPACIDADES DE LAS LISTAS DE ACCESO.LAS ACL DINAMICAS COMIENZA CON LA APLICACION DE UNA ACL EXTENDIDA PARA BLOQUEAR TRAFICO QUE ATRAVIESA EL ROUTER. LOS USUARIOS QUE DESEEN ATRAVESAR EL ROUTER SON BOQUEADOS POR LA ACL EXTENDIDA HASTA QUE UTILIZAN TELNET PARA CONECTARSE AL ROUTER Y SER AUTENTICADOS. EN ESE MOMENTO, SE INTERRUMPE LA CONEXION DE TELNET Y SE AGREGA UNA ACL DINAMICA DE UNICA ENTRADA A LA ACL EXTENDIDA EXISTENTE, ESTA ENTRADA PERMITE EL TRAFICO POR UN PERIODO DETERMINADO DE TIEMPO. LAS ACL BASADAS EN TIEMPO ES SIMILAR EN FUNCION QUE UNA ACL EXTENDIDA PERO ADMITE CONTROL DE ACCESO BASADA EN EL TIEMPO, PARA IMPLEMENTAR UNA ACL BASADA EN TIEMPO DEBER CREAR UN RANGO DE HORARIO QUE DEFINA LA HORA ESPECIFICA DEL DIA DE LA SEMANA. CBAC EL CONTROL DE ACCESO BASADO EN CONTEXTO ES UNA SOLUCION DISPONIBLE DENTRO DEL FIREWALL DE IOS DE UN ROUTER CISCO, CBAC FILTRA INTELIGENTEMENTE LOS PAQUETES TCP Y UDP EN BASE A INFORMACION DE SESSION DE PROTOCOLO DE CAPA DE APLICACION , PROPORCIONA FILTRADO DE CAPA DE APLICACION CON ESTADOS, INCLUYENDO PROTOCOLOS QUE SON ESPECIFICOS DE APLICACIONES UNICAS, ASI COMO PROTOCOLOS Y APLICACIONES MULTIMEDIA QUE REQUIEREN MULTIPLES CANALES PARA LA COMUNICACION, COMO FTP Y H.323 POR ULTIMO LOS FIREWALL BASADOS EN ZONAS ZPF LAS INTERFACES SON ASIGNADAS A ZONAS Y LUEGO SE APLICA UNA POLITICA DE INSPECCION AL TRAFICO QUE SE MUEVE ENTRE LAS ZONAS, EL FIREWALL BASADO EN ZONAS PERMITE LA APLICACION DE DIFERENTES POLITICAS DE INSPECCION A MULTIMPLES GRUPOS DE HOST CONECTADOS A LA MISMA INTERFAZ DEL ROUTER, ASI MISMO TIENE LA HABILIDAD DE PROHIBIR TRAFICO POR MEDIO DE UNA POILITICA DE DENY ALL POR DEFECTO ENTRE LAS ZONAS DEL FIREWALL. LAS CONFIGURACIONES DE LOS DISTINTOS TIPOS DE FIREWAAL SE PUEDEN VER EL EL POSTGRADO DE ADMINISTRACION DE DISPOSITIVOS DE NETWORKING,

No hay comentarios:

Publicar un comentario