Firewall y Shorewall

3
REDES TAREA FIREWALL SHOREWALL MARTIN TOMAS OSCAR 1) Investigar las características que ha de tener una buena solución de firewall de red. Unir a las identidades de usuario con las direcciones IP o MAC. I dentificación real solicitando la firma del usuario para cada conexión Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet . Realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. Realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Tener Proxy que permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Filtrar las comunicaciones entre dicho ordenador y el resto de la red. 2) ¿Cuál es el uso de se le da a las iptables? Iptables trabaja con las reglas que el usuario suministra a través de un script generalmente en bash. Iptables tiene acceso a la información de los paquetes de red que pasan por la máquina. Si un paquete cuadra con alguna regla predefinida, actualiza el estado de los cortafuegos y se define un 'destino' para ese paquete. Las reglas son agrupadas en cadenas de reglas, iptables define algunas pero se permite que el usuario cree las suyas propias. Cada cadena de regla se encuadra en una tabla, cada tabla es independiente de la otra y tiene una función. 3) ¿Cuál es su alcance y limitaciones?

description

Manual de instalación.

Transcript of Firewall y Shorewall

REDES TAREA FIREWALL SHOREWALL MARTIN TOMAS OSCAR1) Investigarlas caractersticas que ha de tener una buena solucin de firewall de red. Unir a las identidades de usuario con las direcciones IP o MAC. Identificacin real solicitando la firma del usuario para cada conexin Aplica mecanismos de seguridad cuando una conexinTCPoUDPes establecida Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores FTP yTelnet. Realizar filtros segn los distintos campos de los paquetes IP: direccin IP origen, direccin IP destino. Realizar filtrados segn laURLa la que se est intentando acceder, e incluso puede aplicar reglas en funcin de los propios valores de los parmetros que aparezcan en un formulario web. Tener Proxy que permite que los ordenadores de una organizacin entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Filtrar las comunicaciones entre dicho ordenador y el resto de la red.2) Cul es el uso de se le da a lasiptables?Iptables trabaja con las reglas que el usuario suministra a travs de un script generalmente enbash. Iptables tiene acceso a la informacin de los paquetes de red que pasan por la mquina. Si un paquete cuadra con alguna regla predefinida, actualiza el estado de los cortafuegos y se define un 'destino' para ese paquete.Las reglas son agrupadas en cadenas de reglas, iptables define algunas pero se permite que el usuario cree las suyas propias. Cada cadena de regla se encuadra en una tabla, cada tabla es independiente de la otra y tiene una funcin.3) Cul es su alcance y limitaciones? No puede protegerse contra aquellos ataques que se efecten fuera de su punto de operacin. No puede protegerse de las amenazas a que est sometido por traidores o usuarios inconscientes. No puede prohibir que los traidores o espas corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan stas del edificio. No puede proteger contra los ataques de la Ingeniera Social No puede protegerse contra los ataques posibles a la red interna por virus informticos a travs de archivos y software.

No protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el trfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.4) de qu forma shorewall trabaja con las IPtables?Es una herramienta que traduce reglas a ms alto nivel en un fichero de configuracin a reglas de IPTables.5) Investigar de qu forma se le puede agregar al shorewall una administracin desde web.Si tienes un servidor web es una buena idea que habilites Web, FTP sino tus usuarios no podrn ver tus pginas.Para Web Server y IMAP Server:#ACTION SOURCE DESTINATION PROTO DEST PORT(S)Web(ACCEPT) net $FW

Estas diciendole al Firewall que acepte las solicitudes Web (un nombre por conveniencia) que quiere decir que acepte que un navegador haga peticiones al puerto 80 (que es puerto por defecto de HTTP) en el caso de saliente y cuando es entrante si tienes algn servidor Web como apache que acepte las solicitudes a ese puerto 80.