Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Firewall

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Firewall – Linux: Una Solución De Seguridad Informática Para Pymes (Pequeñas Y

Medianas Empresas)

Resumen

Se facilita una solución de seguridad de red personalizada de muy bajo costo para las pequeñas
y medianas empresas, permitiéndoles identificar y afrontar con precisión los riesgos y tener una
protección integral y completa. Se detectaron las necesidades que tienen las PYMES y se
implementó un Servidor Firewall Linux. Básicamente se configura un host con la herramienta
Iptables para definir la reglas de filtrado de paquetes según las políticas de seguridad
establecidas para la protección del flujo de datos entre dos redes. Se hizo un análisis funcional
al firewall, instalando servicios a los hosts de las redes locales para verificar la veracidad y
factibilidad de las reglas configuradas, en el cual el comportamiento del firewall fue muy efectivo
de acuerdo a las exigencias de las políticas de seguridad creadas.

ESTADO DEL ARTE

Existe una serie de sucesos que determinaron la necesidad de crear alternativas de protección
frente a ataques que amenazaron la privacidad de algunas organizaciones. Por mencionar
algunos: el ex presidente de EE UU, Ronald Reagan, filtró deliberadamente tecnología
defectuosa a la URSS para sabotear sus industrias claves; Kevin Mitnick, un hacker que evadió a
la policía, al FBI y a los US Marshall durante 2 años; Carnivore un programa del FBI de los Estados
Unidos que espía a los usuarios de Internet. Hoy en día las técnicas de espionaje se han
perfeccionado tanto que cualquier medio puede ser portador de un código maligno que
amenace nuestra privacidad. Desde recibir un e-mail hasta recibir ataques premeditados son
peligros que ponen a prueba nuestra capacidad de respuesta ante la peor situación. En términos
generales, el panorama mundial muestra que se están desarrollando soluciones de seguridad
informática para las pequeñas y medianas empresas que se caracterizan por ser cada vez más
fiables y fáciles de gestionar. También se aprecia que se está reduciendo el costo total de
inversión en la implementación de la estrategia de protección del recurso informático, sin
embargo el precio de estas herramientas siguen estando por fuera de los alcances
presupuestales de estas compañías nacionales de los sectores manufacturero y de servicios. La
técnica presentada en este documento describe la implementación de un Firewall bajo
plataforma Linux para dar respuesta a los problemas de seguridad informática para las PYMES.
Se propone una solución para conectar un pequeño negocio a Internet, con defensa integrada,
protección automática contra amenazas y necesidad de inversión y administración casi nulas.
Para la implementación de un Firewall existen algunas arquitecturas para determinar la
ubicación del firewall más adecuada, como son: a) Arquitectura de Host de protección: posee
un firewall compuesto por un Router para el filtrado de paquetes y un host bastión para el
filtrado de conexiones a nivel de circuito y aplicación; b) Arquitectura de subred de protección:
posee dos Routers uno externo y uno interno, en medio de estos dos Routers se encuentra la
red Zona Desmilitarizada, en este caso sería el host bastión; c) Arquitectura de Host de doble
acceso: la red está protegida perimetralmente por un solo Firewall, que protege la red interior
de la red exterior en el caso típico de conexión a internet y que tiene instalada dos tarjetas de
red. De las arquitecturas mencionadas, la utilizada en el proceso de la implementación de la
solución que se propone en este trabajo fue la arquitectura host de doble acceso, ya que el host
trabaja hasta capas más altas que los enrutadores y puede realizar un filtrado de paquetes más
elaborado.

MATERIALES Y MÉTODOS

La implementación de servidor Firewall en Linux se realizó en las instalaciones del laboratorio


de redes de la Universidad Tecnológica de Bolívar en la ciudad de Cartagena de Indias. Se
utilizaron dos Routers para simulación de una red WAN, dos Switches para las redes Es un
Firewall de doble acceso, en donde el servidor Firewall tiene dos tarjetas de red, una que
comunica con la red externa y otra que comunica a la red local. En esta arquitectura el tráfico
de intercambio entre la red interna y la red externa está sometido a las reglas de un solo firewall,
por lo que debe ser lo más robusto posible. 2) Definir las políticas de seguridad para la correcta
utilización de los servicios de red como son los protocolos de servicios Web, FTP, Telnet, etc. Las
políticas de seguridad aplicadas para restringir o permitir un acceso a un servicio que se
encuentra detrás del muro cortafuego se resumen de la siguiente manera: • La política por
defecto es restringir (denegar) todo servicio, a menos que sea expresamente permitido. •
Cualquier usuario que se encuentra desde la Red Externa puede acceder a un Servicio Web en
la red Local, sola accediendo a la IP del Servidor Cortafuego, el cual se encargará de redirigir el
tráfico. • Los servicios (FTP, HTTP, ICMP, etc.) están definidos por puertos específicos, cualquiera
que se intente acceder por otro puerto diferente, debe ser denegado. • Desde el Servidor
Firewall se puede verificar cualquier problema de comunicaciones con los locales, cuatros PC
para la simulación de servidores y un host donde se configuró el Firewall. A continuación se
describe los pasos necesarios para la implementación. 1) Diseño topología para la respectiva
implementación, dispositivos interconectados (hacer ping a los Routers y Hosts) pero no
viceversa. 3) Componentes del Sistema Firewall Linux: para implementar el servidor firewall-
Linux, inicialmente se debe tener el hardware y software requerido. Con respecto a los
requerimientos del hardware para la instalación del sistema operativo Linux Centos4 se debe
tener un equipo con capacidades muy reducidas (o limitadas), se recomienda un equipo con las
siguientes características: Procesador Intel Pentium III / AMD Athlon, 550MHz (o mayor), 512
MB RAM, 10 GB en disco duro y 2 Interfaz de red. Dentro del proceso práctico en la
implementación del servidor Muro cortafuego se utilizó un ordenador con las siguientes
características: Procesador Core 2 Duo, 2.80 GHz, 4 Gb de RAM, 6 Gb en disco duro, 2 interfaz
de red marca (Encore y genérica), Cable directo. La distribución de Linux CentOS cuenta con una
serie de paquetes que permiten instalar y configurar los servicios DNS, Firewall, Email y Web,
entre otros. La ventaja de instalar un sistema de distribución Linux es la funcionalidad,
adaptabilidad y robustez. 4) Configurar la herramienta Iptables en el sistema operativo Centos,
el cual es una herramienta que permite hacer filtrado de paquetes y realizar traducciones de
direcciones de red (NAT). Iptables permite definir reglas para los paquetes que llegan a nuestra
máquina, consultando las reglas del cortafuegos y decide qué hacer con el paquete según dicha
regla. Con Iptables podremos añadir, borrar o crear reglas. Básicamente se divide por las tablas
Filter, NAT y Mangle para la tabla filter utiliza las siguientes cadenas: INPUT: filtrar paquetes que
vienen hacia el host. OUTPUT: filtrar paquetes de salida generados por el host. FORWARD: filtrar
paquetes que llegan al host y lo reenvía por el otro adaptador de red. Para la tabla NAT utiliza
las siguientes cadenas: POSTROUTING: Enmascara las IPs privadas por la IP pública del Firewall.
PREROUTING: Traduce las direcciones IPs públicas para que pueda acceder a una red interna.
Dentro de las reglas específicas se establecen parámetros entre ellas están: -A añade una
cadena. -i define una interfaz de tráfico entrante. -o define una interfaz para tráfico saliente. -j
establece una regla de destino del tráfico, que puede ser ACCEPT, DROP o REJECT. -m define que
regla se aplica si hay una coincidencia específica. --state define una lista separada por comas de
distinto tipos de estados de las conexiones (INVALID, ESTABLISHED, NEW, RELATED). --to-source
define que IP reportar al tráfico externo. -s define tráfico de origen. -d define tráfico de destino.
--source-port define el puerto desde el que se origina la conexión. --destination-port define el
puerto hacia el que se dirige la conexión. 5) Configuración de los Scripts Iptables para la creación
de las reglas de filtrado de paquetes según las políticas definidas de seguridad. La declaración
de un script se hace insertando en la primera línea del Script #!/bin/sh. El sh se encarga de leer
línea por línea el archivo y ejecutarlo al mismo tiempo.
CONCLUSIONES Y TRABAJOS FUTUROS

A pesar de ser una tecnología relativamente nueva para muchos es poco utilizada, los Iptables
como herramienta se convierten en una buena alternativa para implementación de un servidor
firewall-Linux como opción específica para aplicaciones de seguridad, ya que por las
características de la arquitectura utilizada se hace indispensable que los sistemas sean robustos
y seguros. Esta implementación del servidor Firewall se llevó a cabo en una máquina virtual con
el sistema operativo Linux distribución Centos, esto debido a la gran demanda existente en la
virtualización de servidores que se están realizando en las empresas, como una medida que
permite una reducción de costos y gastos administrativos de TI, una menor inversión en los
Hardware, y una mayor optimización de estas herramientas utilizadas a fin que se tenga una
estrategia de innovación del proceso de protección de la información en las organizaciones de
hoy frente a la inestabilidad económica global. Para trabajos futuros se puede enfatizar sobre
los siguientes ítems los cuales ayudarán en la implementación de servidores firewalls: • Se
puede tomar como base esta investigación para implementar Arquitecturas de red con tres
interfaces para la ubicación de posibles servidores en una organización o empresa como son las
zonas desmilitarizadas (DMZ). • Otro aspecto que puede ser complemento de esta investigación
son los Firewalls a nivel de aplicación llamados Proxy en donde estos provee aplicaciones
específicas de acuerdo con las políticas de seguridad. • Se puede mejorar los scripts de iptables
con las direcciones MAC de cada usuario de la red en el caso que exista servidores DHCP para la
asignación de IPs.

También podría gustarte