Luis Cáceres Tarea 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Seguridad en dispositivos de red

Luis Cáceres Cruz

Redes y Seguridad

Instituto IACC

01 de Julio de 2019
Desarrollo

1. ¿Qué son las ACL, cómo funcionan? Además entregue un ejemplo de


funcionamiento y explique los beneficios que su uso entregaría a la institución

Una ACL es un conjunto de reglas contra las que se compara cada paquete que cruce una
interfaz en la que se instaló la lista de acceso. Cada paquete se compara contra las reglas
una por una empezando por la primera y continuando con las siguientes. Sólo si el paquete
no corresponde a lo que indica una regla se continúa con las siguientes, una vez que el
paquete se corresponde con una de las reglas de la ACL, se le aplica la acción asociada a la

Su funcionamiento:

 Cuando entra una trama a través de una interfaz, el router revisa si la dirección de
capa 2 (MAC) coincide o si es una trama de broadcast.
 Si se acepta la dirección de la trama, la información de la trama se elimina y el
router busca una ACL en la interfaz entrante.
 Si existe una ACL se comprueba si el paquete cumple las condiciones de la lista.
 Si el paquete cumple las condiciones, se ejecuta la acción de aceptar o rechazar el
paquete.
 Si se acepta el paquete en la interfaz, se compara con las entradas de la tabla de
enrutamiento para determinar la interfaz destino y conmutarlo a aquella interfaz.
Luego el router verifica si la interfaz destino tiene una ACL.
 Si existe una ACL, se compara el paquete con las sentencias de la lista y si
el paquete concuerda con una sentencia, se acepta o rechaza el paquete según
se indique.
 Si no hay ACL o se acepta el paquete, el paquete se encapsula en el nuevo protocolo
de capa 2 y se envía por la interfaz hacia el dispositivo siguiente.

Tipos y uso de ACL

Las ACL estándar permiten el acceso de acuerdo con la totalidad del protocolo como IP.
De esta manera, si un dispositivo host es denegado por una ACL estándar, se deniegan
todos los servicios provenientes de ese host. Este tipo de ACL sirve para permitir el acceso
de todos los servicios de un usuario determinado, o LAN, a través de un router y, a la vez,
denegar el acceso de otras direcciones IP.

Ejemplo ACL estándar:

Router (config) #access-list 1

Permit host 172.16.2.88

Esta sencilla sentencia nos permite una dirección IP específica.


Las ACL extendidas filtran no sólo según la dirección IP de origen, sino también según la
dirección IP de destino, el protocolo y los números de puertos, nos ofrecen un mayor
control. El rango de números de las ACL extendidas va de 100 a 199 y de 2000 a 2699.

Ejemplo ACL extendida:

Router (config) #access-list 100

Deny tcp 172.16.2.0.0.0.0.255 any

eq telnet

En este caso la sentencia nos deniega el acceso desde la subred 172.16.2.0/24 a cualquier
otro host, si están tratando de usar telnet.

Bueno en cuanto a los beneficios que entregaría a la institución en cuestión seria


Proporcionarnos un nivel básico de seguridad que toda institución requiere para el acceso a
la red., las ACL pueden permitir que un host acceda a una parte de la red y evitar que
otro acceda a la misma área. Por ejemplo, el host-1 se le permite el acceso a la red
de administración, y al host-2 se le niega el acceso a esa red.

2. ¿Cuáles son las características de un firewall de estado y los NGFW? ¿Qué


beneficios traería a la institución el control de acceso remoto, característica que
poseen los NGFW?

Firewall con estado

 Se permite que el tráfico del servidor web fluya al equipo de iniciación sin la inspección
de la base de la reglas.

 La inspección de estado elimina la necesidad de crear nuevas reglas.

 Los equipos cliente inician este tráfico saliente; se crea una regla que permita el tráfico
saliente para estos protocolos.

 Todos los paquetes que pertenecen a una conexión permitida se permiten implícitamente,
como una parte integral de esa misma conexión.
Firewall de nueva generación

 Dirección IP: De origen o de destino.

 Número de Puerto: De origen o de destino.

 Dominio: Integración con el servicio de nombres de dominio (DNS), para simplificar el


acceso a recursos que resultarían más difíciles de definir por otros medios.

 Tipo de aplicación: Con técnicas de inspección profunda de paquetes, para controlar el


funcionamiento de las aplicaciones web.

 Traducción de direcciones IPv4 por NAT: En sentido de salida, y acceso IPv6 nativo a
internet. Control del acceso remoto a redes corporativas.

 Control del acceso: Control de acceso remoto a redes corporativas.

Y en cuanto a los beneficios de contar con acceso remoto en nuestra empresa podemos
decir que cada vez más empresas están basando su red de comunicaciones en Internet de
acceso público con el objetivo de ahorrar costes y mejorar la flexibilidad y el rendimiento.
Gracias a las tecnologías VPN, ahora es posible transmitir los datos hasta su destino de
forma segura, sin riesgo de que se roben o se corrompan los datos. La gran gama de
soluciones de seguridad de Internet basadas en VPN facilita la informática móvil y el
trabajo a distancia. Tanto si trabaja desde su casa y busca una alternativa segura a su poco
fiable red de casa como si es un habitual de los hoteles que se conecta desde una habitación,
se debe tener la solución idónea para satisfacer sus necesidades empresariales específicas.

3. ¿Cómo funcionan y operan los firewall perimetrales? Indique a que riesgos se


enfrentaría la empresa si el Firewall perimetral estuviera deshabilitado.

La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento


de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
niveles de confianza, el acceso de usuarios internos o externos a determinados servicios, y
denegando cualquier tipo de acceso a otros.

Respondiendo a la pregunta sobre el riesgo de tener un firewall perimetral estuviese


deshabilitado podemos decir que el no contar con los mecanismos de seguridad adecuados
se puede provocar consecuencias desafortunadas para la empresa. Si no se tienen los datos
suficientemente protegidos, pueden perderse, se pueden robar o, incluso desaparecer.
4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura
usando comandos la identificación del tráfico para la red 10.0.0.0.

En 2006, Cisco System implementa un nuevo modelo de configuración de firewall (zonas


basadas en políticas) Con este nuevo modelo, las interfaces son asignadas a zonas y
después una política de inspección es aplicada al tráfico que se mueve entre las zonas. Esto
nos permite que diferentes políticas de control sean aplicadas a múltiples grupos de hosts
conectados a la misma interface del router. También tiene la posibilidad de prohibir el
tráfico a través de una política que por defecto deniega todo el tráfico entre zonas del
firewall. En resumen Con este tipo de Firewall podemos emplear zonas, quedando en un
router distintas zonas, declarando a una de ellas como origen y otra como destino. Las
zonas establecen las fronteras de seguridad de su red. Una zona define un límite donde el
tráfico está sujeto a restricciones de políticas cuando cruza a otra región de su red.

Hay varios pasos para configurar ZPF. A continuación pasare a nombrarlos y


posteriormente a explicar su configuración.

1. Crear la zonas para el firewall con el comando zone security.

2. Definir clases de tráfico con el comando class-map type inspect.

3. Especificar políticas del firewall con el comando policy-map type inspect.

4. Aplicar políticas firewall a pares de zonas origen y destino usando el comando zone-pair
security.

5. Asignar interfaces del router a zonas usando el comando de interface zone-member


security.

Crear las zonas

FW (config) # zone security Inside

FW (config-sec-zone) # description Inside network

FW (config) # zone security Outside

FW (config-sec-zone) # description Outside network


Definir clases de tráfico

FW (config) # class-map type inspect FOREXAMPLE

FW (config-cmap) # match access-group 101

FW (config-cmap) # exit

FW (config) # access-list 101 permit ip 10.0.0.0.0.0.0.255 any

Especificar políticas firewall

FW (config) # policy-map type inspect InsideToOutside

FW (config-pmap) # class type inspect FOREXAMPLE

FW (config-cmap-c) # inspect

Aplicar políticas firewall

FW (config) # zone-pair security insidetooutside source inside destination outside

FW (config-sec-zone-pair) # description Internet Access

FW (config-sec-zone-pair) # service-policy type inspect InsideToOutside

FW (config-sec-zone-pair) # interface F0/0

FW (config-if) # zone-member security Inside

FW (config-if) # interface S0/0/0.100 point-to-point

FW (config-if) # zone-member security Outside


Bibliografía

IACC (2019). Implementación de Firewall. Redes y Seguridad. Semana 4.

También podría gustarte