Firewall de filtro de paquetes y puerta de enlace de nivel de aplicación

Nadie puede negar el hecho de que el auge dinámico de Internet ha acercado al mundo. Pero al mismo tiempo, nos ha dejado con diferentes tipos de amenazas a la seguridad. Para garantizar la confidencialidad e integridad de la información valiosa de una red corporativa frente a ataques externos, debemos contar con algún mecanismo sólido. Aquí es donde el cortafuegos entra en escena. 

Se puede comparar con un guardia de seguridad parado en la entrada de la casa de un ministro. Vigila a todos y verifica físicamente a cada persona que desea ingresar a la casa. No permitirá que una persona entre si lleva un objeto dañino como un cuchillo, una pistola, etc. De manera similar, incluso si la persona no posee ningún objeto prohibido pero parece sospechoso, el guardia aún puede evitar que esa persona entre. entrada. 

El cortafuegos actúa como un guardia. Protege una red corporativa que actúa como escudo entre la red interna y el mundo exterior. Todo el tráfico en cualquier dirección debe pasar por el cortafuegos. Luego decide si se permite que el tráfico fluya o no. El cortafuegos se puede implementar como hardware y software, o como una combinación de ambos. 
 

Filtros de paquetes –

Cortafuegos de filtro de paquetes

  • Funciona en la capa de red del Modelo OSI. Aplica un conjunto de reglas (basadas en el contenido de los campos de encabezado de transporte e IP) en cada paquete y, en función del resultado, decide reenviar o descartar el paquete.
  • El cortafuegos de filtro de paquetes controla el acceso a los paquetes en función de la dirección de origen y destino del paquete o del tipo de protocolo de transporte específico. Se realiza en las capas de enlace de datos, red y transporte OSI (interconexión de sistemas abiertos). El cortafuegos de filtro de paquetes funciona en la capa de red del modelo OSI.
  • Los filtros de paquetes consideran solo los atributos más básicos de cada paquete y no necesitan recordar nada sobre el tráfico, ya que cada paquete se examina de forma aislada. Por esta razón, pueden decidir el flujo de paquetes muy rápidamente.
  • Ejemplo: el filtro se puede configurar para bloquear todos los segmentos UDP y todas las conexiones Telnet. Este tipo de configuración evita que personas externas inicien sesión en hosts internos mediante Telnet y que personas internas inicien sesión en hosts externos mediante conexiones Telnet.

Pasarelas de aplicaciones:

Pasarela de nivel de aplicación

  • La puerta de enlace de nivel de aplicación también se denomina host bastión. Opera a nivel de aplicación. Se pueden ejecutar varias puertas de enlace de aplicaciones en el mismo host, pero cada puerta de enlace es un servidor independiente con sus propios procesos.
  • Estos cortafuegos, también conocidos como servidores proxy de aplicaciones, proporcionan el tipo de conexión de datos más seguro porque pueden examinar cada capa de la comunicación, incluidos los datos de la aplicación.
  • Ejemplo: Considere el servicio FTP. Los comandos FTP como obtener el archivo, colocar el archivo, listar archivos y posicionar el proceso en un punto particular en un árbol de directorios. Algunos administradores del sistema bloquean el comando put pero permiten obtener el comando, enumeran solo ciertos archivos o prohíben cambiar de un directorio en particular. El servidor proxy simularía ambos lados de este intercambio de protocolo. Por ejemplo, el proxy podría aceptar comandos get y rechazar comandos put.

Funciona de la siguiente manera:

Paso 1: el usuario se comunica con la puerta de enlace de aplicaciones mediante una aplicación TCP/IP como HTTP.  

Paso 2: Application Gateway pregunta sobre el host remoto con el que el usuario desea establecer una conexión. También solicita la identificación de usuario y la contraseña que se requieren para acceder a los servicios de la puerta de enlace de aplicaciones.  

Paso 3: después de verificar la autenticidad del usuario, Application Gateway accede al host remoto en nombre del usuario para entregar los paquetes.

Diferencia :

filtro de paquetes Nivel de aplicación
más simple Aún más complejo
Pantallas basadas en reglas de conexión Pantallas basadas en comportamiento o proxies
La auditoría es difícil La actividad puede auditar
Bajo impacto en el rendimiento de la red Alto impacto en el rendimiento de la red
La topología de red no se puede ocultar La topología de la red puede ocultarse del atacante
Transparente para el usuario No transparente para el usuario.
Ver solo direcciones y tipo de protocolo de servicio Ve la porción completa de datos de un paquete

 

Publicación traducida automáticamente

Artículo escrito por MyndGame y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *