“Conocimiento Redes>Seguridad de Red

¿Cuáles son los componentes del firewall?

2015/10/4
Los componentes de un firewall se pueden clasificar ampliamente en sus elementos arquitectónicos y las características que implementa. No hay una lista definitiva única porque los componentes exactos dependen del tipo de firewall (hardware, software, próxima generación, etc.) y su configuración específica. Sin embargo, aquí hay un desglose de los componentes clave:

i. Componentes arquitectónicos:

* Motor de filtrado de paquetes: Este es el componente central. Examina el encabezado de cada paquete de red (direcciones IP de origen y destino, puertos, protocolos, etc.) y aplica reglas predefinidas para decidir si permitir o negar el paquete en función de esos criterios. Esta es la función fundamental de un firewall básico.

* Gestión estatal: Realiza un seguimiento del estado de las conexiones de red. Esto es crucial para permitir el tráfico de retorno. Por ejemplo, si una computadora dentro de la red inicia una conexión a un sitio web externo, el firewall con estado permitirá que el tráfico de devolución del sitio web regrese a la computadora interna, incluso si normalmente las reglas del firewall lo bloquean.

* Tarjetas de interfaz de red (NIC): Interfaces físicas que conectan el firewall a las redes que está protegiendo. Un firewall generalmente tiene al menos dos interfaces:una frente a la red exterior (no confiable) y otra frente a la red interior (confiable).

* procesador y memoria: El hardware que ejecuta el software del firewall y administra la inspección de los paquetes. El rendimiento depende en gran medida de esto.

* Sistema operativo y software: El sistema operativo subyacente y el software de firewall en sí, que proporciona el motor de reglas, las capacidades de monitoreo y la interfaz de administración.

ii. Componentes de características (a menudo implementados dentro de los componentes arquitectónicos anteriores):

* Reglas de firewall: El conjunto de reglas que definen qué tráfico está permitido o denegado. Típicamente se basan en direcciones IP de origen/destino, puertos, protocolos y otros criterios.

* Listas de control de acceso (ACLS): Similar a las reglas del firewall, pero a menudo se usa de manera más granular dentro de segmentos o dispositivos de red específicos.

* Sistema de detección/prevención de intrusos (IDS/IPS): Estas características avanzadas analizan el tráfico de red para patrones y firmas maliciosas, alertando al administrador o bloqueando automáticamente la actividad sospechosa. A menudo se integran estrechamente con el motor de filtrado de paquetes.

* Soporte VPN: Muchos firewalls admiten redes privadas virtuales, permitiendo un acceso remoto seguro a la red interna.

* Control de la aplicación: La capacidad de controlar el acceso a la red según las aplicaciones en lugar de solo los puertos. Esto permite un control más granular y puede bloquear aplicaciones maliciosas, incluso si usan puertos estándar.

* Registro e informes: Los firewalls rastrean la actividad de la red y generan registros para la auditoría de seguridad y la solución de problemas. Estos datos son esenciales para comprender los eventos de seguridad de la red.

* Interfaz de administración: Proporciona una forma para que los administradores configuren las reglas del firewall, controlen su estado y generen informes. Esta puede ser una interfaz de línea de comandos (CLI) o una GUI basada en la web.

La complejidad de estos componentes varía significativamente según la sofisticación del firewall. Un enrutador casero simple con un firewall incorporado solo podría tener un motor de filtrado básico de paquetes y algunas reglas simples. Un gran firewall de próxima generación de calidad empresarial (NGFW) tendrá muchas más características y capacidades implementadas a través de una arquitectura más compleja.

Seguridad de Red
Cómo detener intrusos inalámbricos
Análisis de Detección de Intrusión
Linux Buffer Overflow Tutorial
¿Qué tecnología debe implementarse dentro de la red para escanear activamente actividades maliciosas e intentar detenerla?
Cómo espiar a uso de la computadora
¿Cuál es la evaluación de un criptosistema para probar su seguridad?
Cómo proteger una Wireless LAN
Cómo saber si un puerto está abierto en el PC
Conocimiento de la computadora © http://www.ordenador.online