Internet - Ud12 - Firewalls
Internet - Ud12 - Firewalls
Internet - Ud12 - Firewalls
FIREWALLS
Eduard Lara
NDICE
Firewall. Caractersticas. Concepto de DMZ Clasificacin NAT Cisco Linux ACL Cisco Linux Proxy
FIREWALL O CORTAFUEGOS
Un firewall o cortafuegos es un dispositivo que separa una red que se desea proteger, de otra de donde pueden venir ataques de seguridad (Internet), y usa una poltica activa de seguridad. Est situado entre dos redes por donde todo el trfico debe pasar (checkpoint).
Zona de riesgo de una red privada no protegida Zona de riesgo de una red privada protegida
FIREWALL O CORTAFUEGOS
Un firewall debe permitir que: Cada host en una red privada puede acceder a cualquier recurso de Internet Evitar que un host de Internet puede atacar a cualquier host de la red privada.
10
CATEGORIAS DE FIREWALLS
Hay diferentes tipos de firewalls, desde los ms sencillos que simplemente filtran segn las @ IP o puertos, hasta otros que son capaces de seguir y filtrar segn el estado de las conexiones y el tipo de mensajes del nivel de aplicacin. 1) Packet filtering 2) Circuit gateways 3) Application gateways or proxy servers 4) Hybrid firewalls: Combinacin de las tres categoras anteriores
11
PACKET FILTERING
El firewall observa y filtra los paquetes que no cumplen ciertas condiciones. Trabajan a nivel IP/TCP y toman decisiones basndose en las cabeceras de los paquetes (direcciones IP, n de puertos, otras opciones de los paquetes) El filtrado se hace con listas de control de acceso (Access Control List, ACL).
12
CIRCUIT GATEWAYS
En las redes internas que utilizan direcciones privadas, el firewall utiliza NAT para que los hosts de la red interior puedan acceder al exterior. Operan ocultando direcciones de la red (por ejemplo NAT) Previenen conexiones directas entre redes.
13
PROXY SERVERS
Operan a nivel de aplicacin y pueden examinar el contenido de la aplicacin El proxy server acta como un intermediario para el cliente
14
INTRODUCCIN NAT
NAT es una de las soluciones que ha evitado el colapso del direccionamiento IPv4 de Internet. Otras soluciones que han evitado la escasez de direcciones IPv4:
- Introduccin de la mscara en las tablas routing - La divisin en subredes (1985-Subnetting) - La divisin en subredes de longitud variable (1987VLSM) - El enrutamiento interdominio sin clase (1993-CIDR) - Las direcciones IP privadas - La traduccin de direcciones de red (NAT)
16
DIRECCIONES IP PRIVADAS
Son direcciones tiles para terminales o hosts de la parte interna de la red, que no tienen direcciones pblicas. Son direcciones reservadas para que cualquiera las utilice de forma interna. Los paquetes que contienen a estas direcciones no son enrutables a travs de Internet.
Clase A B C Prefijo CIDR 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 Rango 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 1 direccin clase A 16 direcciones clase B
INTRODUCCIN NAT
NAT es un software especializado que se ejecuta en un firewall o router fronterizo, el cual permite la conservacin de direcciones IP pblicas asignadas a grandes redes, permitiendo la utilizacin de direcciones IP privadas en sus redes internas. NAT realiza la traduccin de direcciones privadas internas a direcciones IP pblicas enrutables.
18
INTRODUCCIN NAT
19
INTRODUCCIN NAT
Redes internas con direccionamiento IP privado NAT configurado en los routers fronterizos, traduce las direcciones privadas del trfico interno enviado al exterior. NAT permite que las empresas puedan direccionar sus hosts con direcciones privadas y tener acceso a Internet (redes pblicas) Sin NAT los hosts privados no podran acceder a Internet, puesto que los routers fronterizos de los ISP lo impediran
20
PROCESO NAT
NAT se compone de dos procesos:
Un paquete se enruta hacia fuera de su red privada. Se traduce su direccin IP fuente privada por una direccin IP pblica enrutable, contratada con el ISP. Un paquete entra en la red privada en respuesta a datagramas anteriores. Se traduce su direccin IP destino pblica a una direccin interna privada para su entrega dentro de la red.
21
PROCESO NAT
Red privada interna = 10.0.0.0
Las estaciones no pueden acceder a Internet con estas direcciones, puesto que los routers fronterizos impiden que el trfico privado se enve al exterior.
2) Internet Dentro (Traduccin en el destino) Internet RTA RTA Dentro 128.23.2.2 128.23.2.2 83.45.66.3 10.0.0.2 Payload Payload
22
TABLA NAT
El router mantiene una Taula NAT con las direcciones privadas y sus correspondientes direcciones pblicas asignadas Una entrada en la tabla NAT est activa mientras la conexin est activa.
23
NAT ESTTICO
Permite una asociacin fija y nica entre una @ privada interna y una @ pblica global en el router. Permite publicar la @ privada interna de un servidor en el router para que pueda ser accedido desde el exterior. @ Local origen @ Pblica origen
- Es til para servidores de empresas o dispositivos de networking que deban tener una direccin fija que sea accesible desde Internet. - Se necesitan tantas @ pblicas como servidores queremos que puedan ser accedidos desde Internet.
25
R# configure terminal R(config)# ip nat inside souce static 10.1.1.1 198.3.4.1 R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit R(config)# exit
26
NAT DINMICO
Permite asignar a cada @ privada interna, una direccin de entre un conjunto (pool) de direcciones IP pblicas, que no est en uso (asignacin dinmica). Cuando un host deja de acceder a Internet, otro puede reutilizar la misma @ pblica. La asignacin de una IPnat depende de las @ disponibles dentro del pool. Ser totalmente diferente en cada conexin individual. Es normal utilizar un pool con menos direcciones que el nmero de mquinas a conectar. Cuando se utilizan todas las IPnat, la siguiente peticin es rechazada por parte del router NAT.
27
NAT DINMICO
R# configure terminal R(config)# ip nat pool xc 198.3.4.1 198.3.4.254 netmask 255.255.255.0 R(config)# access-list 2 permit 10.1.1.0 0.0.0.255 R(config)# ip nat inside source list 2 pool xc R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit
28
R# configure terminal R(config)# ip nat pool xc 198.3.4.1 198.3.4.254 netmask 255.255.255.0 R(config)# access-list 2 permit 10.1.1.0 0.0.0.255 R(config)# ip nat inside source list 2 pool xc overload R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit
31
NAT por puertos es vlido para: TCP Ambos tienen puertos UDP
32
33
NAT EN LINUX
La comanda IPTABLES se utiliza en linux para la configuracin de un firewall. IPTABLES permite realizar la programacin de servicios NAT
34
NAT EN LINUX
Existen dos modalidades: DNAT (Destination Network Address Translation) Conexiones iniciadas fuera de la red. Por tanto lo primero que se hace es una traduccin del destino. En CISCO este concepto se corresponde con NAT esttico SNAT (Source Network Address Translation) La Conexiones iniciadas dentro de la red. Este concepto en CISCO se corresponde con NAT dinmico por puertos.
35
FORWARDING
ACLS
PREROUTING
DNAT
Definicin de un DNAT iptables t nat A PREROUTING p tcp i eth0 d 200.10.10.5 -dport ssh j DNAT --to-destination 192.168.1.2
Todo paquete TCP con servicio ssh que entre por la interficie eth0 con destino 200.10.10.5, se traducir esa direccin destino por la direccin 192.168.1.2, que es la direccin interna privada del servidor ssh. 200.10.10.5 Direccin pblica externa del servidor ssh 192.168.1.2 Direccin privada interna del servidor ssh
37
FORWARDING
ACLS
PREROUTING
DNAT
38
VENTAJAS NAT
Permite ahorrar @ IP pblicas. Es ms econmico porque se contratan menos @ al ISP. Aade seguridad a la red: La entrada/salida de la red est controlada por el router NAT. Los ordenadores de la red local no son vistos desde la red externa o Internet. NAT y el uso de direcciones privadas elimina la necesidad de reasignar nuevas direcciones cuando se cambia a un nuevo ISP, ahorrando tiempo y dinero. El mecanismo NAT es transparente para ambos sistemas (usuario y servidor). Compatibilidad de NAT con firewalls y con seguridad en Internet.
39
DESVENTAJAS NAT
NAT aumenta el retardo de los routers. Se introducen retardos en la conmutacin de rutas debido a la traduccin de @ IP. Adems como NAT modifica cabecera IP habr que recalcular el checksum IP y el encabezado TCP tambin. Prdida de la posibilidad de rastreo IP de extremo a extremo. Difcil rastrear paquetes que sufren cambios en la direccin del paquete al atravesar saltos NAT. Esto dificulta la labor de los hackers. NAT causa una prdida en la funcionalidad en aplicaciones que impliquen el envo de informacin de @ IP dentro de los datos del paquete IP (IP embebidas).
40
LISTAS DE ACCESO
Los Routers se sirven de listas de control de acceso (ACL) para identificar/filtrar el trfico que pasa por sus interfcies. Una ACL se puede definir por cada interfcie (eth0, s0), protocolo (IP, IPX) y sentido (entrada/salida). Permite filtrar segn los parmetros: - Direcciones IP origen o destino. - Puertos TCP/UDP origen o destino. - Protocolos IP: tcp, udp, icmp, ip
41
LISTAS DE ACCESO
Una ACL es un listado secuencial de condiciones de permiso o prohibicin que indica el tipo paquete que podr acceder o salir del router. Si hay definida una ACL en una interficie, todos los datagramas se comparan con las reglas de esa ACL, de forma secuencial y ordenada. Cuando el datagrama cumple alguna reglas, se deja de comprobar el resto y se toma la accin pertinente: aceptar o descartar el datagrama. Si el datagrama no coincide con ninguna regla, existe una ltima regla en toda lista de acceso, una denegacin implcita, que lo descartar.
42
R1(config)# access-list 101 permit tcp 172.16.8.0 0.0.0.255 172.16.5.32 0.0.0.0 eq 80 En eth0 in o S1 out R1(config)# access-list 102 permit tcp 172.16.5.32 0.0.0.255 172.16.8.0 0.0.0.0 gt 1023 En eth0 out o S1 in
47
No son necesarias
48
FIREWALL EN LINUX
La comanda IPTABLES se utiliza en linux para la configuracin de un firewall. IPTABLES permite realizar la programacin de Listas de Acceso
49
FORWARDING
ACLS
PREROUTING
DNAT
Definicin de reglas ACL iptables A FORWARD i eth0 o eth1 j ACCEPT iptables A FORWARD i eth0 o eth1 m state state ESTABLISHED,RELATED j ACCEPT
Se permite el paso de todo paquete que entra por eth0 y sale por eth1. Se permite el paso de todo paquete que entra por eth1 y sale por eth0 siempre que sea una conexin ya iniciada o establecida.
51
REVERSE PROXY
Un reverse proxy es un servidor proxy instalado en el domicilio de uno o ms servidores web. Todo el trfico entrante de Internet y con el destino de uno de esos servidores web pasa a travs del servidor proxy.
52
Proxys
54
55
57
61
62
Mientras ms grande sea el cach, ms objetos se almacenarn en ste y por lo tanto se utilizar menos el ancho de banda. La siguiente lnea establece un cach de 700 MB:
Los nmeros 16 y 256 significan que el directorio del cach contendr 16 directorios subordinados con 256 niveles cada uno. Parmetro ftp_user. Al acceder a un servidor FTP de manera annima, de modo predefinido Squid enviar como clave de acceso Squid@. Puede st bl c rs un dir ccin d c rr sp cific d c m cl v d
63