1 Solución a Preguntas Cisco Router 2600 – Volumen 2 1. ¿Qué es un firewall? Un firewall es un conjunto de reglas utilizadas para proteger al LAN. Estas reglas filtran los paquetes de data que llegan al router. Si un paquete no cumple con los criterios especificados en la regla, es destruido. En cambio, si un paquete cumple con los criterios especificados en la regla, entonces el router permite que dicho paquete pase a través de dicho interface. 2. Muestre cómo configurar un firewall básico en donde sólamente la estación con el IP address 10.0.102.80 puede configurar el router. Asuma que el interface FastEthernet0/0 (10.0.60.252) representa el interface con el ISP (Internet Service Provider) y que el interface FastEthernet0/1 (192.168.254.1) representa el interface con el LAN que se quiere proteger. 2 Seleccionamos la opción Launch the selected task. 3 4 3. Muestre cómo configurar un firewall básico en donde cualquier estación puede utilizar el SDM para configurar el router. Asuma que el interface FastEthernet0/0 (10.0.60.252) representa el interfase con el ISP (Internet Service Provider) y que el interface FastEthernet0/1 (192.168.254.1) representa el interface con el LAN que se quiere proteger. 5 6 7 4. ¿Qué es un inspect rule? Un inspect rule crea huecos temporeros en el firewall de forma que las estaciones dentro del firewall que hayan comenzado alguna sesión de determinado tipo de tráfico puedan recibir como respuesta tráfico del mismo tipo. 5. ¿Qué es un inbound inspect rule? Un inbound inspect rule es un inspect rule aplicable al tráfico de entrada del interface asignado. 6. ¿Qué es un outbound inspect rule? Un outbound inspect rule es un inspect rule aplicable al tráfico de salida del interface asignado. 7. ¿Qué es un DMZ? DMZ son las siglas de demilitarized zone, y proviene del mundo militar.1 En el mundo de la seguridad de redes y computadoras, un DMZ, también conocido como un Data Management Zone, o zona de demarcación o perímetro de una red, es una sub-red, física o lógica, que contiene y expone ciertos servicios de una organización, como Web servers o mail servers, a una red mayor, no confiable, generalmente el Internet. El propósito de un DMZ es añadir una capa adicional de seguridad a la red local de la organización. Cualquier posible atacante externo tan sólo tendrá acceso al equipo que se encuentre en el DMZ, en vez de tener acceso a la red completa de la organización. 1 Por ejemplo, desde que se firmó el armisticio con el que concluyó la guerra de Corea, entre Corea del Norte y Corea del Sur ha existido una zona desmilitarizada. Esto es, es una pequeña franja en donde ambos bandos se han comprometido a no contar con instalaciones militares. 8 8. ¿Cuál es el racional o justificación del DMZ? En una red las estaciones más vulnerables a ataques externos son aquellas que proveen servicios a usuarios externos a la red local, como son los mail servers, los Web servers y los DNS servers. Dado el potencial peligro al que se enfrentan, estos servers son colocados en su propia sub-red para así proteger el resto de la red en caso de que algún intruso logre acceso. Los servers en el DMZ no deberán poder establecer comunicación directa con cualquier otra estación en la red interna, excepto con otros servers dentro del mismo DMZ y con la red externa. De esta forma los servers en el DMZ le brindan servicio tanto a la red interna como a la externa mientras que un firewall controla el tráfico entre los servers en el DMZ y los clientes dentro de la red interna. 9. ¿Qué servicios normalmente son brindados desde dentro de un DMZ? Cualquier servicio que se le provea a usuarios externos a la red local puede, en principio, ser colocado en un DMZ. Los servicios más comunes son Web servers, mail servers, ftp servers, VoIP servers y DNS servers. Web servers Es posible que para proveer ciertos servicios especializados los Web servers tengan que comunicarse con alguna base de datos interna. Como el servidor con la base de datos no es accesible al público y además puede contener información sensitiva, entonces no deberá estar ubicado en el DMZ. Generalmente no es buena idea permitir que el Web server se comunique directamente con el server con la base de datos. Es preferible que un application server funcione como intermediario entre el Web server y el server con la base de datos. Aunque esta alternativa sea más costosa y compleja, se prefiere pues provee una capa adicional de seguridad. Mail servers Dada la confidencialidad de los correos electrónicos, no es buena idea almacenarlos en el DMZ. Por el contrario, es mejor almacenar los correos electrónicos en un mail server interno. El mail server en el DMZ pasará los correos electrónicos recibidos al mail server interno, y el mail server interno pasará los correos electrónicos de salida al mail server externo en el DMZ. Se prefiere que toda comunicación sea iniciada por el mail server interno. 9 Proxy servers Por razones legales y de seguridad, además de que para propósito de monitoreo, se recomienda instalar un proxy server dentro del DMZ. Las ventajas son las siguientes: a) Obliga a los usuarios internos, generalmente empleados o estudiantes, a depender del proxy server para obtener acceso al Internet. A los usuarios no se les permite directamente visitar páginas de Internet obviando las defensas del DMZ. b) Le permite a la institución, industria, comercio o negocio ahorrar ancho de banda. Las páginas de Internet que sean frecuentemente visitadas estarán almacenadas en el cache del proxy server. c) Le permite al administrador del sistema monitorear las actividades de los usuarios y cerciorarse de que ningún contenido ilegal es bajado de Internet o subido al Internet. Reverse proxy servers Un reverse proxy server provee el mismo servicio que un proxy server, pero al revés. En vez de proveer un servicio a los usuarios internos de la red, a los usuarios de la red externa (i.e. Internet) le provee en forma indirecta acceso a los recursos internos de la institución, agencia, corporación o negocio. Por ejemplo, empleados de la compañía pueden en forma remota accesar a sus correos electrónicos, pero sin lograr acceso directo al mail server. Sólamente el reverse proxy server puede físicamente accesar al mail server interno. Esto representa una capa adicional de seguridad, la cual es recomendable cuando recursos internos pueden ser accesados desde el exterior. Este mecanismo de reverse proxy server generalmente consiste de un application layer firewall el cual se enfoca en patrones específicos de tráfico en vez de controlar puertos específicos TCP o UDP como haría un packet filter firewall. Arquitectura Hay muchas formas de diseñar una red con DMZ. Entre las más sencillas se encuentra el uso de un sólo firewall, lo que se conoce como el modelo de tres patas, y el uso de dos firewalls. Dependiendo de las necesidades, estas dos arquitecturas pueden expandirse para crear otras arquitecturas más complejas. 10 Un sólo firewall Un sólo firewall con por lo menos 3 interfaces puede ser utilizado para crear una arquitectura de red que contenga un DMZ. La red externa incluye desde el proveedor de servicios de Internet (ISP o Internet Service Provider) hasta el firewall en el primer interface de la red. La red interna comienza desde el segundo interface de la red. El DMZ se forma desde el tercer interface de la red. El firewall deberá ser capaz de manejar todo el tráfico dirigido al DMZ y a la red interna. En términos de confiabilidad, de fallar el firewall, todos los servicios se interrumpen. La siguiente figura muestra el uso de un sólo firewall. Dos firewalls Un enfoque más seguro consiste en utilizar una arquitectura basada en dos firewalls para así crear el DMZ. El primer firewall, o front-end firewall, es configurado para permitir la entrada del tráfico al DMZ y a la red interna. El segundo firewall, o back-end firewall, es configurado para tan sólo permitir tráfico dirigido a la red interna pero que se origina en el DMZ. El primer firewall deberá de ser capaz de manejar una mayor cantidad de tráfico que el segundo firewall. Algunos expertos recomiendan el uso de firewalls de distintos fabricantes. Si un intruso logra burlar la seguridad del primer firewall, todavía le queda por burlar la seguridad del segundo firewall que al ser de un fabricante distinto, tiene seguridad distinta. Esta arquitectura, aunque más segura, es más costosa. 11 DMZ host Un home router2 DMZ host es una estación en la red interna con todos los puertos abiertos, excepto, por supuesto, los que ya se están utilizando para comunicación. Por definición, un DMZ host no es un verdadero DMZ pues permite el tráfico desde el DMZ host hacia la red interna. Hay veces que para configurar juegos interactivos a través de Internet usando Play Station 3 se configura al Play Station 3 como un DMZ host. Al hacer esto el gateway o firewall en la entrada deja de proteger al Play Station 3. Además, si un intruso logra acceso al Play Station, desde el Play Station puede lograr acceso a todas las estaciones dentro de la red pues no hay ningún firewall que lo impida. Las estaciones dentro de un verdadero DMZ no pueden comunicarse con la red interna a menos que un firewall se lo permita. Generalmente el firewall lo permite sólo cuando alguna estación dentro de la red interna es la que solicita la conección a alguna estación dentro del DMZ. Referencia: http://en.wikipedia.org/wiki/Demilitarized_zone_%28computing%29 2 A un home router también se le conoce como un SOHO router, o un small office / home office router. 12 10.Describa como configurar un firewall que incluya un DMZ. Seleccionamos Launch the selected task. 13 14 15