Presentacion Firewall
Upcoming SlideShare
Loading in...5
×
 

Presentacion Firewall

on

  • 4,799 views

trabajo de cliente servidor

trabajo de cliente servidor

Statistics

Views

Total Views
4,799
Slideshare-icon Views on SlideShare
4,771
Embed Views
28

Actions

Likes
0
Downloads
102
Comments
0

2 Embeds 28

http://www.slideshare.net 27
http://www.slideee.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentacion Firewall Presentacion Firewall Presentation Transcript

    • firewall
      Marcelo Quezada O.
      Damian Quezada O.
    • 1. Objetivos
      1.1 Objetivo General
      - Realizar un video y una presentación de cómo se realiza la configuración del firewall en el sistema operativo centos.
      1.2 Objetivos Específicos
      - Investigar los conceptos , características, diagrama de funcionamiento, ventajas y desventajas de firewall
      - tener un conocimiento amplio del tema de investigación.
    • 2. Justificación
      Dentro de la materia de cliente servidor es esencial tener un conocimiento de los servidores y un tema muy importante de estudio es firewall ya que nos permite conocer las ventajas que este puede presentar para tener las seguridades necesarias en el internet.
    • 3. Marco Teorico
      • 3.1 Concepto.- La seguridad de la información es pensada a menudo como un proceso y no como un producto. Sin embargo, las implementaciones de seguridad estándar usualmente emplean alguna forma de mecanismo dedicado para controlar los privilegios de acceso y restringir los recursos de la red a los usuarios autorizados, identificables y localizables. Centos Linux incluye muchas herramientas poderosas para asistir a los administradores y a los ingenieros de seguridad con los problemas de control de acceso al nivel de la red.
    • Cortafuegos, en seguridad informática, dispositivo que impide el acceso no autorizado a la red de área local de una organización; en inglés se denomina firewall. Puede estar implementado en hardware, software o una combinación de ambos. El cortafuegos puede residir en el servidor que actúa como gateway de la red de área local o en un sistema dedicado emplazado entre la red local e Internet, de manera que la red privada nunca accede a Internet directamente. Realiza el seguimiento de todos los archivos que entran o salen en la red de la organización para poder detectar el origen de virus o de intentos de acceso no autorizado.
      El cortafuegos se considera una primera línea de defensa en la protección de la información; para mayor seguridad se deben utilizar, por ejemplo, programas específicos de control de acceso, antivirus o copias de seguridad.
      • 3.2 Características.
      - La Traducción de direcciones de red, en inglés: Network AddressTranslation (NAT), coloca las subredes IP internas detrás de una o de un pequeño grupo de direcciones IP, enmascarando todas las peticiones a una fuente en vez de a muchas.
      - Un cortafuegos de filtrado de paquetes lee cada paquete de datos que pasa dentro y fuera de una LAN. Puede leer y procesar paquetes de acuerdo a la información de la cabecera y filtra el paquete basado en un conjunto de reglas programables implementadas por el administrador del cortafuegos. El kernel de Linux tiene una funcionalidad de filtrado de paquetes embebida a través del subsistema del kernelNetfilter.
    • - Los cortafuegos proxy filtran todas las peticiones de cierto tipo o protocolo desde los clientes LAN a una máquina proxy, la cual luego hace esas peticiones a la Internet en nombre del cliente local. Una máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y las máquinas clientes de la red interna.
    • 3.3 Diagramas de funcionamiento
      - La inspección profunda de paquetes protege la red contra riesgos como virus, gusanos, troyanos, spyware, ataques phishing, amenazas emergentes y el uso inapropiado de Internet. Application Firewall, además, ofrece funciones de control altamente configurables para prevenir la filtración de información y gestionar el ancho de banda a nivel de aplicación.
      • 3.4 Ventajas
      - Se puede configurar de forma transparente a las máquinas en una LAN
      - Protección de muchas máquinas y servicios detrás de una o más direcciones IP, simplificando las tareas administrativas
      - La restricción del acceso de usuarios hacia y desde la LAN se puede configurar abriendo y cerrando puertos en el cortafuegos/puerta de enlace NAT
      -No requiere ninguna personalización particular del lado del cliente, pues toda la actividad de la red es filtrada al nivel del enrutador en vez de a nivel de la aplicación
      - Puesto que los paquetes no son transmitidos a través del proxy, el rendimiento de la red es más rápido debido a la conexión directa desde el cliente al host remoto
    • - Otorga a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN
      - Algunos servidores proxy pueden hacer caché de datos para que los clientes puedan accesar los datos solicitados con frecuencia desde el caché local en vez de tener que utilizar la conexión a Internet para pedirlos, lo cual es conveniente para reducir el consumo innecesario de ancho de banda
      - Los servicios Proxy se pueden registrar y supervisar de cerca, permitiendo un mayor control sobre el uso de los recursos en la red
      • 3.5 Desventajas
      - No puede prevenir las actividades maliciosas una vez que los usuarios se conectan a un servicio fuera del cortafuegos
      - No puede filtrar paquetes por contenido como los cortafuegos proxy
      - Procesa los paquetes en la capa del protocolo pero no puede filtrar los paquetes en la capa de la aplicación
      - Las arquitecturas de red complejas pueden hacer el establecimiento de reglas de filtrado difíciles, especialmente si están usando enmascaramiento de IP o subredes locales
    • -Los servicios de aplicaciones no se pueden ejecutar detrás del proxy, por lo que sus servidores de aplicaciones deben utilizar una forma de seguridad de la red separada
      - Los proxies pueden convertirse en un cuello de botella, puesto que todas las peticiones y transmisiones son pasadas a través de una fuente en vez de directamente del cliente a un servicio remoto
    • 4. Conclusiones:
      - El firewall de la plataforma centos 5.0 es menos Vulnerable a los ataques. Por eso es uno de los sistemas operativos mas seguros y confiables y fáciles de configurar
      - Estable y de facil configuracion tal como es en Centos 4, algunos servicios han variado
    • 5. Bibliografía:
      http://www.centos.org/docs/5/html/Installation_Guide-en-US/s1-redhat-config-kickstart-firewall.html
      http://commons.wikimedia.org/wiki/Image:Diagrama_linux_netfilter_iptables.gif
      http://en.wikipedia.org/wiki/Image:Iptables_packet_traversal.pdf
      http://www.shorewall.net/images/Netfilter.png
      http://dmiessler.com/images/DM_NF.PNG