Clasificación por la ubicación del firewall:
- Firewalls basados en servidores: Consta de una aplicación de firewall que se instala y ejecuta en un sistema operativo de red(NOS),que normalmente ofrece otra serie de servicios como enrutamiento,proxy...
- Firewalls dedicados: Son equipos que tienen instalado una aplicación especifica de cortafuegos y por lo tanto trabajan de forma autónoma como cortafuegos.
- Firewalls integrados: Se integran en un dispositivo hardware para ofrecer funcionalidad de hardware.Switches o routers que integran funciones de cortafuegos.
- Firewalls personales: se instalan en los distintos equipos de la red de forma que los proteja individualmente de amenazas externas.Cortafuegos de windows.
Arquitecturas de cortafuegos.
- Screening router: Realiza tareas de filtrado entre la red privada y la pública
- Dual Homed-Host: Se dispone de un equipo servidor que realizara tareas de filtrado y enrutamiento mediante al menos 2 tarjetas de red,Esto permite mayor flexibilidad en la instalación y configuración de aplicaciones de seguridad.
- Screened Host: Combina un router como equipo fronterizo exterior y un servidor proxy que filtrara y permitirá añadir reglas de filtrado en las aplicaciones mas utilizadas.
- Screened-Subnet: Mediante la creación de una subred intermedia(DMZ) o Zona desmilitarizada entre la red externa y la red privada interna,permitirá tener 2 niveles de seguridad.
DMZ.
En el diseño de una red es importante determinar que equipos serán accesibles desde el exterior de nuestra red corporativa y que equipos deben ser invisibles.
Surge de esta diferenciación el concepto de DMZ.Se trata de una red local que se ubica entre la red interna de una organización y una red externa,generalmente internet.
Habitualmente una configuración DMZ es usar 2 cortafuegos,donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos,uno conectado a la red interna y otro conectado a la externa(screened-subnet firewall).
Política de seguridad para la DMZ:
- El trafico de la red externa a la DMZ está autorizado y a la red interna esta prohibido.
- El trafico de la red interna a al DMZ está autorizado y a la red externa está autorizado.
Normalmente el DMZ host está separado de internet a través de un router y un cortafuegos.Es aconsejable que se abran al exterior únicamente los puertos de loas servicios que se pretende ofrecer con los servidores disponibles en la DMZ.
No hay comentarios:
Publicar un comentario