Cortafuegos basado en zonas - Cortafuegos muy fuerte

¿Qué es el firewall?

Antes de sumergirnos en qué Cortafuegos basado en zonas es decir, tenemos que echar un vistazo al Firewall. Un firewall es una capa delgada de protección entre la computadora host y el servidor. El Firewall decide la cantidad de datos que recibe la computadora del servidor y la cantidad de datos que el host obtiene en el servidor. Si el usuario hizo una regla sobre el Firewall que bloquea el acceso de la computadora del servidor a la suya, entonces el Firewall bloquearía todo el acceso de la computadora del servidor a la computadora del usuario, viceversa.

introducción al cortafuegos 1

¿Por qué es importante el firewall?

Es la regla que hace que el firewall funcione para todos los dispositivos que están conectados a ese sistema. Vivimos en una época en la que la seguridad es una de las preocupaciones más profundas para cualquier empresa que se inicie en Internet. Internet es el lugar más rentable si se utiliza bien. Es por eso que ves a tantas empresas entrando a Internet, lo que hace que estas compañías sean uno de los objetivos de los piratas informáticos. Si las empresas no siguen un sistema de defensa sólido, no pasará un mes antes de que sean pirateados. Los datos en el proceso.

PD: para personas que quieren aprender más sobre Cómo superar un cortafuegos y Cortafuegos Centos 6, simplemente haga clic para cambiar a ellos.

Cortafuegos basado en zonas

Zone proporciona un límite a un grupo de interfaces que comparten la misma red y funciones. Evalúa el tráfico próximo con restricciones de política antes de dejarlo pasar a otro sistema. Estas políticas ayudan a que el sistema de red sea más seguro para el usuario y confiable de usar. Esta zona segura se llama Firewall basado en zonas. Si un sistema local está conectado al mismo enrutador, la aplicación de la política basada en zona inspeccionará cada conexión antes de enviar la conexión a la ubicación de destino.

Es uno de los programas más utilizados en las múltiples compañías tecnológicas, ya que son uno de los más atacados a menudo por los piratas informáticos que desean extraerles información confidencial. Es por eso que varias compañías usan el firewall basado en la zona para reducir la posibilidad de que los piratas informáticos entren en su sistema.
El firewall basado en zonas es una versión mejorada de un firewall con estado. Si no tienes idea de qué es eso, no te preocupes. Un firewall con estado registra todo lo relacionado con la conexión en una base de datos con estado: información como la dirección IP, la dirección de destino del paquete de datos, el número de puerto.

Además, haga clic aquí para arreglar la puerta de enlace predeterminada no está disponible error sin esfuerzo.

¿Qué hace el firewall basado en zonas?

Ahora que sabe qué es un firewall basado en zonas, es hora de profundizar un poco más en lo que hace exactamente en una computadora y cómo tener un firewall basado en zonas mejora la eficiencia de una red y una computadora.

  1. soltar: Cuando se trata del tráfico en el sistema de red, la caída es la predeterminada en el servicio de red. Este servicio se utiliza por el "Clase clase-default"Que descarta el mapa de políticas de tipo inspección. También puede configurar otros mapas de clase para soltar el tráfico no deseado. Cualquier cantidad de tráfico que pase por caída se descarta silenciosamente sin enviar ningún tipo de mensaje o notificación.
  2. Pasar: Pass es una de las funciones del firewall basado en zonas, que ayuda al tráfico a moverse de un lugar a otro. El tráfico aquí solo se mueve en una dirección.
  3. Inspeccionar: La acción de inspección proporciona control de tráfico basado en el estado al sistema. El enrutador rastrea y mantiene toda la información de tráfico TCP / UDP. La función de inspección del cortafuegos basado en zonas también proporciona revisión y control de aplicaciones para ciertos procedimientos de servicio que pueden tener algún tráfico sensible y venerable.

Reglas Firewall basado en zonas

Como usted sabe todo sobre el firewall basado en la zona y la función, se aplica para proporcionar una sensación de seguridad mucho más fuerte a las conexiones que se envían a la computadora. Es hora de conocer las reglas que necesita saber para aplicar el firewall basado en zonas sin solucionar problemas cada cinco minutos.

  • Primer paso que debe configurar una zona antes de asignarle cualquier tipo de interfaz.
  • Recuerde que una interfaz solo se puede aplicar a una sola zona.
  • Todo el tráfico que se envía o recibe dentro de la zona está permitido.
  • El tráfico no está permitido de una zona a otra, si desea que eso suceda, debe configurar una nueva regla.
  • Se deben hacer políticas para efectuar el control para la identificación del tráfico y la acción que se debe realizar del tráfico. Se puede aceptar, negar e inspeccionar.
  • Después de crear una regla, puede aplicar a una sola zona. Recuerde que el movimiento del tráfico va solo en una dirección. Por lo tanto, si desea que esto sea bidireccional, debe crear otro par de zonas.
  • Una de las cosas más importantes que debe saber sobre el firewall basado en zonas es el movimiento del tráfico. El tráfico destinado al enrutador se denomina zona segura. Hay diferentes niveles en una zona segura, lo que agrega un poco más de funcionalidad al dispositivo. El tráfico que se envía desde el enrutador se denomina proveniente de una zona segura. El tráfico que va al enrutador se llama ir a una zona segura.

Términos de nomenclatura para el firewall basado en zonas

Aunque se le permite escribir cualquier nombre que desee en las zonas, hay nombres preferibles que hacen el trabajo correctamente. Estos nombres están adentro, afuera y DMZ.

  • Inside - Esto es para la red privada, donde una interfaz está conectada a dos PC.
  • fuera - Esto es para la red pública, donde una interfaz está conectada a una sola Internet pública.
  • DMZ - Esto es para los servidores, donde una interfaz está conectada a dos servidores.

zona de seguridad PRIVADA
zona de seguridad PÚBLICO
zona de seguridad DMZ
!
interfaz fastethernet 2/0
seguridad de miembro de zona PRIVADA
!
interfaz fastethernet 2/1
DMZ de seguridad de miembro de zona
!
interfaz serial 1/0
seguridad de miembro de zona PUBLIC
!

Acciones del firewall basado en zonas

Ahora que conoce los términos de denominación del firewall basado en zonas. El siguiente paso es aprender qué tipo de acción proporcionarán.

  • Inspeccionar - Aquí es donde se realizará la inspección de los datos, donde creará una nueva entrada en la base de datos con estado. Registrará la información en los protocolos. Por lo tanto, puede obtener información sobre las nuevas políticas que se han realizado para el protocolo.
  • soltar - si, en un caso, el tráfico entrante no coincide con las políticas. Entonces se caerá. Si el tráfico quiere continuar, debe ser compatible con las políticas más recientes.
  • Pasar - Si todo funciona bien, el tráfico pasará por el sistema. Aquí es donde el tráfico pasará de una zona a otra, pero no se mantendrá ninguna sesión.

Creando Zonas

Ahora que ya sabe todo sobre el sistema de zonas, está listo para configurarlo en su sistema. Si bien puede que no sea fácil configurarlo todo, tampoco será tan difícil.

Crear zonas

El sonido es simple, en cierto modo lo es. Todo lo que tienes que hacer es crear zonas lógicas. Una vez que haya terminado de crear zonas. Luego proceda a seguir el siguiente paso.

Asignación de interfaz

Después de la creación de una zona lógica, se agrega una interfaz. Recuerde que no puede enviar tráfico de una zona a otra porque las reglas aún no se han establecido para la transacción.

Diagrama sin título 4 5

Crear mapa de clase

Una vez que haya creado con éxito una zona y le haya agregado una interfaz. El siguiente paso es crear un mapa de clase. Esto lo ayudará a encontrar información variada sobre el tráfico. Algunas de las cosas que conocerá con class-map son el tipo de tráfico, la dirección del tráfico (ICMP). Por lo tanto, puede seleccionar la política que mejor se adapte a ese tráfico.

zonap 1

Crear un mapa de políticas y asignar un mapa de clases al mapa de políticas

Un mapa de clase te ayudará a descubrir qué tipo de tráfico es. Con un mapa de políticas, sabrá qué tipo de política o acciones deben tomarse para el tráfico.

  • Inspeccionar: Como sugiere el título, aquí es donde se realizará la inspección, cualquier tráfico desde fuera de la red será inspeccionado para varios detalles. El tráfico del interior de la red no será inspeccionado, ya que sería más confiable.
  • soltar: Si el tráfico no coincide con la política, el tráfico se considerará no deseado o innecesario, y el tráfico se caerá después.
  • Pasar: Al igual que usted, el tráfico en un firewall basado en zonas se moverá de una zona a otra. La sección Pasar realizará la acción, pero no creará un estado de sesión para el tráfico que recibe. Si desea que el tráfico siga una regla de dos, entonces se debe escribir una nueva política para llevar el objetivo.

Configurar un par de zonas

Luego, depende de usted qué tipo de política desea aplicar a las zonas. O si tiene un par de zonas (que consta de múltiples zonas). La política decidirá qué tipo de acción llevarán a cabo en qué dirección mover el tráfico.

Conclusión sobre el firewall basado en zonas

Si tiene varias redes configuradas, entonces vaya por un Cortafuegos basado en zonas El sistema es una de las cosas esenciales para instalar en su área de trabajo. Como hace las cosas mucho más fáciles y seguras, ya que todas las cosas se incluirán en una zona. Se le permitirá configurar tantas políticas como sea posible para adaptarse al entorno que desea configurar en el sistema que tiene. Puede encontrar el verdadero equilibrio entre seguridad y un estilo de flujo más fácil. Agrupar muchas computadoras y usar el servicio de firewall sin seleccionar los sistemas en el grupo uno por uno puede ahorrarle tiempo y dinero.

Avatar de Jack

Jack

Diez años de experiencia en tecnologías de la información y computación. Apasionado por los dispositivos electrónicos, los teléfonos inteligentes, las computadoras y la tecnología moderna.