Categorieën: Alle - topología - backup - configuración - terminal

door juan camilo 3 jaren geleden

469

Cortafuegos

Cortafuegos

Cortafuegos

Topologia

La topología básica es

Conocimientos previos

Los dispositivos CISCO utilizan un Sistema Operativo llamado Cisco IOS (Internetworks Operating System)
se configuran mediante la interfaz de línea de comandos (IOS CLI)

Necesitamos tener conocimientos básicos de configuración de dispositivos CISCO. Lo ideal sería disponer al menos de la certificación básica CCNA de CISCO, o tener practica configurando estos dispositivos

DMZ (De-Militarized Zone)

En esta zona tendremos los servidores que queremos que sean accesibles desde internet y estén instalados físicamente en nuestra red

Outside

Será el trafico proveniente del exterior (internet)

Inside

o LAN, es nuestra red interna y donde tendremos el máximo nivel de seguridad, con lo que aquí situaremos los servidores de datos importantes y todos los equipos de nuestra empresa

Estudio de mercado UTM

CISCO es la mejor solución para la protección firewall hoy en día, además de ser el dispositivo UTM más implantado en las empresas de todo el mundo, nos ofrece mayores ventajas en comparación a CheckPoint como
Al juntar NGIPS y AMP se proporciona una defensa integrada frente a las amenazas en todas las etapas de los ataques: antes, durante y después
Estabilidad
Mayor calidad en servicio de soporte (CCNA).
Herramientas de simulación propias (GNS3 y Packet Tracer).
Innovación (NGIPS – Nueva generación de IPS).
en el mercado hay varias compañías que comercializan estos tipos de dispositivos UTM, pero para saber cuáles son las mejores del mercado nos podemos ayudar observando los resultados de las pruebas que realiza anualmente el famoso laboratorio NSS Labs y los análisis de mercado que actualiza trimestralmente IDC.
Ambas organización concluyen que CISCO y CheckPoint son las mejores opciones, en los resultados de estas pruebas ambos superan el 99% de efectividad en la detección y bloqueo de amenazas

Ambos dispositivos UTM son excelentes opciones de seguridad, pero para decantarnos por uno u otro dispositivo, vamos a comparar los servicios que ofrecen ambos.

CISCO

es líder global en redes y comunicaciones, su tecnología está implantada en la gran mayoría de empresas grandes, medianas y pequeñas de todo el mundo

Además dispone de uno de los mejores servicios técnicos, ya que CISCO tiene una alianza con instituciones universitarias en 128 países

Otra ventaja de Cisco son sus conocidas herramientas de emulación y configuración de redes, Packet Tracer y GNS3, que son de gran ayuda para experimentar y simular redes, comprobando su correcto funcionamiento antes de implantarlo físicamente en nuestra empresa.

Estos firewalls proporcionan un conocimiento contextual y controles dinámicos que ayudan a evaluar automáticamente las amenazas, hacer correlaciones inteligentes y optimizar la defensa para proteger todas las redes

Protección frente a malware avanzado (AMP)

NGIPS

CheckPoint

es un proveedor global de soluciones de seguridad en redes desde 1993

fue pionero en la industria de los cortafuegos con la primera generación de firewalls al incorporar una tecnología patentada de inspección de estado.

Los dispositivos de esta compañia ofrecen las funciones de:

Anti-spam

Filtrado de URL

Control de aplicaciones

IPS

Firewall

Conclusiones

los ciberataques van evolucionando y no existe una protección 100% efectiva en internet, con lo que debemos de “blindar” al máximo posible nuestra red
para ello necesitamos un cortafuegos hardware UTM, además de un buen antivirus en cada una de las máquinas de nuestra red.
En cuanto a la elección del tipo de cortafuegos, la mejor opción es elegir un cortafuegos hardware UTM
ya que son dispositivos compactos fabricados únicamente para este propósito y tienen detrás un equipo de personas trabajando día a día para crear actualizaciones del dispositivo y mejorar su seguridad.
Un firewall hardware es un requisito indispensable para la seguridad de una empresa, no es un antivirus, con lo cual debemos combinarlo con un buen antivirus para aumentar la seguridad de nuestra red.

Guía de configuración básica (UTM)

Actualizar
Descargaremos las actualizaciones de software desde la página web oficial de Cisco

Ahora desde nuestro ASDM vamos a la pestaña de “Tools” y a la opción “Upgrade Software…” e instalaremos por separado ambas actualizaciones.

Es recomendable copiar la configuración en “running-config” para comprobar que todo funciona bien antes de copiar la configuración en el “startup-config”.
Para ellos utilizamos el comando: copy ftp startup-config
Backup
Utilizaremos el comando “copy” para almacenar la configuración almacenada en RAM “running-config” (configuración actual del router) o la configuración almacenada en NVRAM “startup-config” (configuración que se carga al arranque).

Escribiendo el comando: copy startup-config ? Esto nos mostrara una lista de las opciones de copia que hay, como ftp, tftp, flash, etc…

En caso de tener un servidor FTP en nuestra red, copiaremos la configuración de la siguiente manera: copy startup-config ftp

Nos preguntará la dirección IP de nuestro servidor FTP y el nombre de archivo con el que queremos guardar la configuración

Una vez en la terminal del ASA procedemos a configurar
Accedemos a modo administrador, con el comando enable y realizamos todas las configuraciones que necesitemos en nuestro dispositivo

Para guardar la configuración modificada, escribimos el comando: write memory

Abrir terminal
Conectamos el cable de consola que viene con el dispositivo en la caja, es un cable azul con un conector RJ-45 que va al puerto de consola del firewall y el otro extremo es una conexión serie que conectaremos a nuestro pc.

Necesitaremos el programa gratuito Putty, lo abrimos y seleccionamos el tipo de conexión “Serial”, automáticamente se cambia el puerto a COM1. Hacemos click en “Open” y se nos abrirá la terminal de nuestro firewall ASA

Los cortafuegos pueden ser implementados de tres formas

Hardware/Software
Los cortafuegos Hardware y Hardware/Software ofrecen protección perimetral, cuando se mencione a los cortafuegos perimetrales se hará referencia a estos dos tipos de implementación

son dispositivos utilizados para controlar las conexiones de toda una red local, este cortafuegos se sitúa entre internet y nuestra red local y proporcionan una fuerte protección contra la gran mayoría de formas de ataque provenientes de internet

Tipos de cortafuegos perimetrales

Hardware (Dispositivos UTM)

UTM viene de las siglas en ingles de: Unified Thread Management (Gestión unificada de amenazas).

Son dispositivos reducidos, que unifican varios sistemas independientes en uno único centralizando su configuración.

Estos cortafuegos además de la función de firewall también suelen dar servicio para:

IDS/IPS

Antivirus

Filtrado de contenidos

Antispywareopic

Antiphishing

Antispam

VPN

Hardware/Software (Equipo dedicado LINUX-UNIX)

Unas de las posibles soluciones, aunque más costosa de implementar y necesita un alto nivel de conocimientos

Consiste en utilizar un ordenador con un sistema operativo Linux-Unix instalado y al menos dos tarjetas de red, donde mediante IPtables (ACLs) podemos configurar un cortafuegos 100% funcional y seguro.

Hardware
Software
Es una aplicación que se instala en los equipos que queremos proteger

Políticas de un cortafuegos

Política permisiva: Se permite todo el tráfico excepto el que esta explícitamente denegado.
Política restrictiva: Se deniega todo el tráfico excepto el que esta explícitamente permitido

Funciones

Filtrado por aplicación
Filtrado de paquetes de datos

Es nuestra primera línea de defensa ante los ataques provenientes de internet.

Examina todos los mensajes que entran y salen de nuestra red, bloqueando los que no cumplen los criterios de seguridad establecidos, también conocidos como políticas