martes, 25 de septiembre de 2007

Auditando firewalls que es gerundio!

Salud2, navegantes....

Siendo martes, día precioso, ya que no queda nada para el fin de semana (madreeeeeeeeeee), nos iniciaremos en el maravilloso mundo de los firewalls, que mejor día que un martes? asi que manos a la obra!

Para empezar, definiré un firewall, como un elemento software que contiene una tabla de estado de las conexiones que pasan por el, tanto entrantes como salientes.En dichas tablas, es donde el firewall interpreta las conexiones para posteriormente realizar las acciones que le hemos indicado, es decir, bloquear o permitir el tráfico que pasa por el.

Distinguimos dos tipos de firewall:
  1. Firewalls a nivel de aplicación.
  2. Firewalls a nivel de red.
Cada uno de ellos se mueve en capas diferentes del modelo O.S.I
  • Firewalls a nivel de aplicación
Estos firewalls son lo que conocemos habitualmente como firewalls personales, actualmente, están enfocados a usuarios domésticos. Este tipo de firewalls tienen como misión el vigilar las conoxiones, que se realizan desde y contra nuestro ordenador personal, desde un punto de vista de aplicación.
Es decir, los firewalls personales, controlan las conexiones que realizan las aplicaciones instaladas en nuestro ordenador personal, las cuales, necesitan conectarse a internet, o desde internet necesitan conectarse a ellas :(

Existen en el mercado numerosos tipos de firewalls de aplicación, y bastantes de licencia GNU

  • Firewalls a nivel de red
Este tipo de firewalls se mueven a un nivel más bajo del modelo OSI, entre las capas de nivel 2 , 3 y 4. Están pensados para un entorno empresarial, en donde la cantidad de conexiones que se puenden realizar, son cientos o incluso miles. Al haber una complejidad de conexiones a este nivel, los "vigilantes" (que son los firewalls) de este tipo de conexiones, tienen que tener unas características especiales, y diferentes a lo que son los firewalls de aplicación.

Dichas características entre otras son:
  1. Entorno de adminsitración más complejos.
  2. Alta disponibilidad, mediante clusters.
  3. Entorno de monotorización de las conexiones rechazadas permitidas, etc
  4. Etc..
Una vez, que hemos hecho una breve pero intensa introducción de lo que son los firewalls, empezaremos a "meterles mano" en los siguientes capítulos.

Cambio y corto!

No hay comentarios: