Clasificación del Firewall
Los firewalls se clasifican en los siguientes tipos según los modos de control de acceso:
Firewall de filtrado de paquetes.
Firewall Proxy.
Firewall de inspección con estado.
Firewall de filtrado de paquetes
El filtrado de paquetes verifica cada paquete en la capa de red y reenvía o descarta los paquetes según las políticas de seguridad configuradas.
Su principio básico es configurar las ACL para filtrar los paquetes de datos en función de la dirección IP de origen / destino, el número de puerto de origen / destino, el identificador de IP y la dirección de transmisión del paquete en un paquete de datos.
El cortafuegos de filtrado de paquetes tiene un diseño simple, fácil de implementar y rentable.
Las desventajas del firewall de filtrado de paquetes son:
A medida que aumenta la complejidad y la longitud de ACL, el rendimiento del filtrado disminuye exponencialmente.
Las reglas de ACL estáticas no pueden cumplir con los requisitos de seguridad dinámica.
El filtrado de paquetes no verifica el estado de la sesión ni analiza los datos, lo que facilita a los atacantes escapar.
Firewall Proxy
El proxy se aplica a la capa de aplicación de la red, este verifica los servicios transmitidos directamente entre la intranet y los usuarios de Internet.
Después de que la solicitud pasa la verificación de la política de seguridad, el firewall establece una conexión con el servidor real en nombre del usuario de Internet, reenvía la solicitud del usuario de Internet y envía el paquete de respuesta devuelto por el servidor real al usuario de Internet.
El firewall proxy puede controlar completamente el intercambio de información de red y el proceso de sesión, logrando una alta seguridad.
Sus desventajas son:
La implementación del software limita su velocidad de procesamiento. Por lo tanto, el firewall proxy es vulnerable a los ataques DoS.
El proxy de la capa de aplicación debe desarrollarse para cada protocolo.
El período de desarrollo es largo y la actualización es difícil.
Firewall de inspección con estado
La inspección con estado es una extensión de la tecnología de filtrado de paquetes. Los paquetes se filtran según el estado de la conexión, y cada paquete se trata como una unidad independiente y se considera la asociación histórica de los paquetes.
Todos los flujos de datos basados en conexiones confiables (flujos de datos basados en TCP) se procesan en tres fases:
Solicitud del cliente
Respuesta del servidor
Respuesta del cliente
Esto indica que cada paquete de datos no existe independientemente, sino que está estrechamente relacionado con los paquetes anteriores y posteriores.
Sobre la base de la asociación de estado, se desarrolla la tecnología de inspección con estado. Su mecanismo es el siguiente:
Un firewall de inspección con estado utiliza varias tablas de sesión para rastrear sesiones TCP activadas y seudo UDP. La ACL determina las sesiones que se establecerán. Un paquete de datos se reenvía solo cuando está asociado con una sesión. Una sesión pseudo UDP monitorea el estado del proceso de conexión UDP. La sesión pseudo UDP es una conexión virtual establecida para el flujo de datos UDP cuando se procesan los paquetes UDP (UDP es un protocolo sin conexión). Firewall
El firewall de inspección con estado intercepta los paquetes de datos en la capa de red, extrae la información de estado requerida por las políticas de seguridad de cada capa de aplicación y guarda la información en la tabla de sesión. La tabla de sesión y las solicitudes de conexión posteriores relacionadas con los paquetes de datos se analizan para tomar las decisiones adecuadas.
Los cortafuegos de inspección con estado tienen las siguientes ventajas:
Excelente rendimiento para procesar paquetes posteriores.
Alta seguridad.
Universidad: Universidad Tecnológica de Tecámac
Materia: Estadías
Profesor: Alejandro Ortega Gómez
#MiUconHuawei