Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Firewall

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Firewall

• Filtrado de origen a destino de IP, protocolo IP, puerto de origen y destinación para
TCP y UDP tráfico
• Habilitación de límites para conexiones simultaneas con reglas de base
• Posibilidad de crear o no log por cada regla de tráfico
• Políticas de enrutamiento con alta flexibilidad para la selección del gateway sobre las
reglas de base para el equilibrio de banda, failover, WAN múltiple, backup sobre mas ADSL,
etc…
• Posibilidad de creación de Alias de grupos de IP y nombres de IP, network y puertas.
Estas características ayudan a mantener la configuración limpia y fácil de entender,
especialmente con configuraciones con varios IP publicos y numerosos Servers
• Filtración transparente Layer 2. Posibilidad de puentear interfaces y filtrar el tráfico
entre estas
• Posibilidad de inhabilitar la filtración (firewalling) para utilizar el firewall como solo
router
State Table (tabla de estado)
• Reglas de base:
o Límites de conexiones simultáneas de clientes
o Límites de estado para host
o Límites de nuevas conexiones al segundo
o Definir el estado de timeout
o Definir el tipo de estado
• Tipos de estado para la gestión del estado.
o Keep state – Trabaja con todos los protocolos. De norma con todas las reglas
o Modulate state – Trabaja solo con TCP.
o Synproxy state – Los Proxy inician las conexiones TCP para ayudar los server de
spoofed TCP SYN floods
o None – No se mantiene ninguna informacion sobre el estado
NAT: Network Address Tranlation
• El Port forwards incluye un rangos y uso de IP publicos múltiple
• NAT 1:1 para IP individuales o enteras subredes
• Outband NAT
o Impostado de norma, todo el trafico en salida al IP de la WAN. En configuraciones con
WAN múltiples, vendra usado el trafico en salida al IP de la interfaz WAN
o Advanced Outbound NAT
• NAT Reflection – en alguna configuracion, NAT Reflection es utilizado para servicios
que pueden acceder con IP publicos desde redes internas
NAT Limitation
PPTP / GRE Limitation – El monitoreo del estado de colas para el protocolo GRE puede
monitorear una sola sesión por IP público para server externo.
Redundancia
El protocolo CARP de OpenBSD gestiona el hadware failover. Dos o mas grupos de firewall
hardware pueden ser configurados como un grupo de failover. Si una interfaz se malogra en el
dispositivo primario o el dispositivo primario pasa a offline, el segundo dispositivo se activa. se
incluye también capacidad de sincronización automática entre el dispositivo primario y el
secundario.).
Balance de Carga
Balance de carga en salida: (Outbound)
El load balancing en salida es usado en red WAN múltipla para brindar balanceo y failover. El
tráfico es directo a un gateway designado o a un pool de balanceo de cargo definido en las
reglas de base del firewall.
Inbound Load Balancing
El balanceo de cargo en entrada es usado para distribuir el cargo entre los servers. Es
comúnmente usado para server web, server de posta electrónica y otros. Los server que No
responden al ping o conexiones TCP en la puerta definida serán excluidos por el pool.
OpenVPN
OpenVPN es una flexible, potente solución SSL VPN que soporta una amplia gama de sistemas
operativos cliente.
Reportes y Monitoreo
Gráficos RRD. Los gráficos RRD ofrecen las siguientes informaciones:
• Utilizo de la CPU
• Tráfico total
• Estado del firewall
• Tráfico individual de las interfaces
• Packets por second-rates para todas las interfaces
• Tiempo de respuesta a el ping del gateway de la interfaz WAN
• Cola de tráfico shaper sobre el sistema si el tráfico shaper esta habilitado
Real Time Información
Las informaciones sobre la historia del sistema son importantes, pero a veces son más
importantes las informaciones en tiempo real. Los gráficos SVG muestran el tráfico en tiempo
real para todas las interfaces. La página inicial incluye gráficos AJAX que muestran en tiempo
real el cargo de la CPU, memoria, swap y espacio disco usado y la tabla de estado.
DNS Dinámica
El cliente de DNS Dinámica activa la registración mediante uno de los siguientes servicios:
• DynDNS
• DHS
• DNSexit
• DyNS
• EasyDNS
• FreeDNS
• HE.net
• Loopia
• Namecheap
• No-IP
• ODS.org
• OpenDNS
• ZoneEdit
Captive Portal
El captive portal permite de forzar la autenticación o redirigir el tráfico de red a una página de
autenticación de red. Esto es comúnmente usado en las conexiones de red hot spot,
ampliamente usada también para niveles de seguridad adicionales en el acceso de redes
internet a través sistemas wireless, conexiones máximas competidoras - Límite al número de
conexiones competidoras para cada IP cliente. Esta funcionalidad impide ataques DOS
• Idle timeout – Desconecta los client que No efectúan conexiones por más de un cierto
número de minutos
• Hard timeout – Fuerza la desconexión de cliente conectados por más de un numero
definido de minutos
• Pop up de logon – Opción de pop up de la ventana con pulsante de desconexión
• URL Redirection – después de la autenticación los usuarios pueden ser direccionados a
una pagina definida de norma
• MAC Filtering – de norma filtración direcciones MAC
• http e HTTPS – La página del portal puede ser configurada sea en http que en https
• Pass-through MAC and IP addresses – Direcciones MAC y IP pueden ser inseridas en
una white list sin pasar por el portal
• File manager – Esto permite de cargar imágenes que pueden ser utilizadas en la página
inicial del captive portal
DHCP Server and Relay
DHCP Server y funcionalidad Relay.
DHCP Server y funcionalidad Relay.

También podría gustarte