Está en la página 1de 30

FIREWALLS – ADMINISTRACION DE SERVIDORES

I. INTRODUCCION A LA ADMINISTRACION DE FIREWALL

Cada computadora conectada a internet (y, hablando más genéricamente, a cualquier red
informática) es susceptible a ser víctima de un ataque de un pirata informático. La metodología
empleada generalmente por el pirata informático consiste en barrer la red (enviando paquetes
de datos de manera aleatoria) en busca de una máquina conectada, y luego buscar un "agujero"
de seguridad, el cual utilizará para acceder a los datos que allí se encuentren.
Esta amenaza es todavía mayor si la computadora está permanentemente conectada a
Internet. Las razones son varias:
- La PC objeto puede estar conectada sin ser supervisada permanentemente;
- La PC objeto está conectada generalmente utilizando banda ancha;
- La PC objeto no cambia (o muy poco) la dirección IP.

Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una
conexión con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de
protección. En ese momento es que entra en acción el Firewall.

pág. 1
FIREWALLS – ADMINISTRACION DE SERVIDORES

II. CONCEPTOS, DEFINICIONES


2.1. DEFINICION DE FIREWALL

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos
que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red
interna y externa.

Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como
intermediario entre la red local (o la computadora local) y una o varias redes externas.

2.2. FUNCIONAMIENTO DE UN SISTEMA FIREWALL

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:

- Autorizar una conexión (allow);


- Bloquear una conexión (deny);
- Redireccionar un pedido de conexión sin avisar al emisor (drop).

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de


seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas
de seguridad que permiten:

- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es


autorizado explícitamente está prohibido".
- Impedir cualquier comunicación que fue explícitamente prohibida.

El primer método es el más seguro, pero requiere de una definición precisa de las necesidades
de comunicación de toda la red.

pág. 2
FIREWALLS – ADMINISTRACION DE SERVIDORES

2.3. VENTAJAS AL USAR UN FIREWALL

Un firewall o cortafuegos es un dispositivo de seguridad informática situado entre la red interna de tu


empresa e Internet, éstos pueden trabajar a nivel de hardware y software para evitar accesos
externos no autorizados desde fuera de la red de la empresa. Entre las ventajas al utilizar un
dispositivo de protección firewall en la red de la empresa, se puede contra como primordial el hecho
de que es una de las formas más efectivas de protección contra los ciberpiratas informáticos
desarrollados y que todavía funcionan en Internet. Este firewall se usa para proteger la red interna
de accesos no autorizados que se puede intentar a una red de área local (LAN) o Internet y con la
intención de explotar vulnerabilidades en los sistemas de la red interna. Estos firewalls pueden
“ocultar” la identidad de tus equipos como medio de prevención ante los intentos de escaneo o
intrusión de tus computadoras por los hackers, un ejemplo claro es, no devolviendo el tipo de
información que necesitan estos hackers para acceder a tus equipos. Cuando se cuenta con una
red privada la seguridad debe ser una de las principales preocupaciones debido a las diversas
conexiones a Internet. Para conseguir un nivel de protección aceptable, la empresa necesita una
política de seguridad para evitar que usuarios sin autorización tengan acceso a los recursos de la
red privada y protegerla contra la exportación sin autorización de la información confidencial en la
empresa.

2.4. LIMITACIONES DE LOS FIREWALL


- No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él
- No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios
negligentes
- No puede proteger contra los ataques de ingeniería social
- No puede proteger contra los ataques posibles a la red interna
- No protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el
tráfico

pág. 3
FIREWALLS – ADMINISTRACION DE SERVIDORES

2.5. ¿POR QUÉ ES BÁSICO CONTAR CON UN FIREWALL?

La respuesta es muy sencilla, un firewall es como un cuello de botella por el que todo el tráfico de
Internet que entra y sale debe pasar, sin embargo, éste te permite controlar el tráfico. Un buen firewall
bien configurado y administrado evita que los hackers entren y roben información valiosa. Se puede
decir que es un policía, ya que va identificando cada paquete de información antes de que les permita
el acceso. Cabe mencionar que permite definir una “barrera” manteniendo a un lado a los usuarios
sin autorización, ayuda en la prevención de los ataques hacia la red privada desde otras redes
externas. Maneja control de la seguridad de la red y los equipos individuales cuando se produce
cualquier actividad sospechosa, también permite llevar control en el uso de Internet bloqueando o
desbloqueando material inapropiado o apropiado. El hecho de que la empresa no esté conectada a
Internet, permite que los directores no se preocupen por establecer políticas de seguridad para la red
interna, sin embargo, es un gran error ya que si establecen por lo menos una política podrán
administrar el acceso de los empleados a sitios específicos de la red y proteger la información
sensible.

pág. 4
FIREWALLS – ADMINISTRACION DE SERVIDORES

III. CLASIFICACION Y TIPOS DE FIREWALLS, LINUX, FORTINET, CISCO


3.1. CLASIFICACION

Existen dos tipos de firewalls:

- Firewall por Software (gratuitos y comerciales)


- Firewall Hardware

3.1.1. Firewall por Software:


Generalmente se instalan en los equipos individualmente y su función es la de interceptar cada
una de las solicitudes que recibe del ordenador para que se pueda conectar a Internet, luego se
encarga de comprobar si la solicitud es válida o no. Se pueden configurar para llevar un control
sobre las solicitudes salientes sospechosas, a su vez permiten configurar la ejecución segura de
archivos y bloquear las aplicaciones no seguras que detecte en el sistema, así como compartir
impresoras.
Las características de un firewall por software son:

- Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal
- Pueden ser fácilmente integrados con otros productos de seguridad
- No necesita de hardware para instalarlo en la computadora
- Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta
cuando no tenemos ningún tipo de firewall en funcionamiento.
- Un firewall de este tipo es el básico que debe existir en una computadora y no hay razones
que justifiquen la no utilización de, por lo menos, un desktop firewall.

a) Firewall por Software Gratuito

Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la


computadora.

Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de Internet.
Casi todas las computadoras vienen con un firewall instalado, Windows XP y Windows Vista
lo traen.

pág. 5
FIREWALLS – ADMINISTRACION DE SERVIDORES

b) Firewall por Software comercial


Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero
normalmente incluye protecciones extra y mucho más control sobre su configuración y
funcionamiento.
Un firewall exclusivamente o como parte de un paquete de seguridad que incluye otros
productos que complementan esta protección, como es el caso de los antivirus.

3.1.2. Firewall por Hardware

Por lo general son más difíciles y caros de configurar a diferencia de los firewalls de software.
Estos se centran en impedir accesos de cualquier intruso externo ya que están incorporados en
el router que se encuentra entre un ordenador y una puerta de enlace a Internet. Todos los
paquetes son filtrados por el servidor de seguridad de hardware para confirmar la información
entre las direcciones de origen y de destino. Esta información después se compara con un grupo
de reglas definidas por el administrador para determinar si los paquetes deben ser reenviados o
bloqueados.

Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para
acceder a Internet, lo que significa que todas las computadoras que estén detrás
del router estarán protegidas por un firewall que está incluído en el dispositivo. La mayoría de los
routers vienen con un firewall instalado. La configuración de un firewall por hardware es más
complicada que una instalación de un firewall por software y es normalmente realizada a través
del navegador que se utiliza para acceder a Internet.

La diferencia de precio entre un router con firewall y un router sin firewall es muy pequeña, por
eso es recomendable comprar un firewall con esta protección.

Es posible tener un firewall por hardware y un firewall por software activos simultáneamente para
lograr una mayor protección.

pág. 6
FIREWALLS – ADMINISTRACION DE SERVIDORES

3.1.3. Diferencias entre Firewall Hardware y Software

Se puede adquirir los Firewalls de hardware de manera independiente, aunque ya


suelen venir en los routers de banda ancha y debe ser considerados fundamentales si
nos conectamos por banda ancha.

¿Pero que hace un cortafuegos? Principalmente examina el encabezado de un


paquete para así poder saber el origen y el destino. La información obtenida es
comparada con unas reglas que ya están definidas o que son creadas por los
usuarios que definen si el paquete se reenvía o se elimina. Para que muchos de
vosotros lo entendáis, es un filtrador de datos y él decide quien pasa a la red o no…
En la mayoría de los casos un firewall de hardware es la solución perfecta para las
organizaciones que quieran una única protección para diferentes sistemas. Lo negativo
puede ser lo caro que son y lo difícil a la hora de administrarlo por lo que necesitan
de supervisión y el conocimiento necesario para su instalación, configuración
y monitorización diaria. Por ello, existen certificaciones de pago para cada marca del
mercado.
Obviamente quienes tengan nociones de informática pueden fácilmente conectar un
firewall hardware, ajustarlo y hacerlo funcionar correctamente. Pero un usuario
común debe aprender las especificaciones de su cortafuegos de hardware y cómo
usarlo para garantizar su correcto funcionamiento.
Hay que leer los documentos que vienen con el firewall ya que no todos son iguales.
Puedes también comprar un software que se encargue de comprobar su correcto
funcionamiento y una óptima protección.

pág. 7
FIREWALLS – ADMINISTRACION DE SERVIDORES

Aunque ya os damos un avance que existe un cortafuegos realmente buenos en Linux


que puedes montar con un PC no muy potente, mientras tengas un mínimo de dos
tarjetas de red. La distribución se llama IPCOP que es super bueno y en mi formación
del grado superior me abrió bastante el mundo de las redes.
Para los usuarios comunes es más fácil elegir un firewall de software. Éstos vienen
instalados (o lo instalas tu) en tu ordenador y puedes personalizarlos. Este cortafuegos
de software va a proteger tu PC contra intentos externos de control y hasta pueden
proteger tu ordenador de los gusanos y troyanos más comunes. Normalmente
Windows lo trae activado e incluso tu antivirus trae uno propio, lo cual a veces nos
hace una jugarreta a la hora de jugar online con nuestros colegas.
Lo ideal sería contar con ambos para asegurar la red. Muchos creen que son las
empresas las que solamente deben contar con el cortafuegos, pero si tu computadora
tiene acceso a la web es necesario este servidor.

pág. 8
FIREWALLS – ADMINISTRACION DE SERVIDORES

IV. CARACTERISTICA DE CADA TIPO DE FIREWALLS

4.1. Nivel de aplicación de pasarela, Aplica mecanismos de seguridad para


aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero
puede imponer una degradación del rendimiento.
4.2. Circuito a nivel de pasarela, Aplica mecanismos de seguridad cuando una
conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los
paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento
de una sesión que se origine desde una zona de mayor seguridad hacia una zona de
menor seguridad.
4.3. Cortafuegos de capa de red o de filtrado de paquete, Funciona a nivel de red
(capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de
paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los
paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de
cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP,
capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no
existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
4.4. Cortafuegos de capa de aplicación, Trabaja en el nivel de aplicación (capa 7
del modelo OSI), de manera que los filtrados se pueden adaptar a características
propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden
realizar filtrados según la URL a la que se está intentando acceder, e incluso puede
aplicar reglas en función de los propios valores de los parámetros que aparezcan en
un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy,
y permite que los ordenadores de una organización entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
4.5. Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador,


filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por
tanto, a nivel personal.

pág. 9
FIREWALLS – ADMINISTRACION DE SERVIDORES

V. COMPARACION DE FIREWALLS A NIVEL DE HARWARE Y A NIVEL DE SOFTWARE


COMPARACION DE FIREWALLS A NIVEL DE SOFTWARE
5.1. FIREWALLS PARA LINUX

Firewalls para servidores Linux, te mostramos las mejores opciones

Hoy en día un firewall es muy importante si queremos tener nuestro servidor bien
protegido. El firewall es capaz de bloquear IPs atacantes y posibles intentos de hackers
de descubrir alguna contraseña de cuenta de e-mail, FTP, etc. Veamos aquí algunos
de los mejores cortafuegos que existen para ser implementados en servidores Linux.

Los mejores firewalls para Linux

– CSF: vamos a comenzar con el que probablemente sea el más famoso de todos.
CSF son las siglas de ConfigServer Security & Firewall, y como su nombre bien
lo indica, es un cortafuegos de la firma ConfigServer. Es actualizo
periódicamente, su instalación no tiene complicaciones y dispone de varios
documentos para configurarlo a nuestro gusto. Soporta plataformas como RHEL
y derivados, Ubuntu, Debian, entre otras. CSF Firewall, no solo es un firewall, es
una suite de seguridad ya que también se verifican firmas md5, archivos
modificados y puede interactuar con otras herramientas de seguridad como
mod_security.
– IPCop: se trata de una distribución Linux que implementa un firewall y nos brinda
una interfaz web muy simple de adminstración. Se trata de un cortafuego sencillo
de pocos requerimientos de hardware y está orientado principalmente a
pequeñas empresas y usuarios domésticos.
– APF: APF son las siglas de Advanced Policy Firewall. Se trata de un cortafuego
basado en iptables y diseñado para satisfacer las demandas más comunes de
los servidores Linux. La administración diaria del firewall se realiza tanto
manipulando un archivo de configuración desde la consola.
– KISS Firewall: también conocido como KISS My Firewall. Se trata de un firewall
totalmente gratuito basado en iptables y creado por Steve Eschweiler. KISS
Firewall está diseñado para ser usado en un típico servidor web e incluso tiene
métodos preventivos para evitar ataques DDOS, escaneo de puertos e incluso IP

pág. 10
FIREWALLS – ADMINISTRACION DE SERVIDORES

spoofing/suplantación de IP. KISS Firewall está contenido dentro de un solo


archivo y hacer cambios en él es muy fácil.

De los cuatro firewalls mencionados, y por lejos, el que mejor resultado ha brindado es
CSF Firewall. Es por sus múltiples opciones, actualizaciones y plataformas soportadas,
una gran elección al escoger un firewall de software para colocar delante de nuestro
servidor Linux.

pág. 11
FIREWALLS – ADMINISTRACION DE SERVIDORES

5.2. FIREWALLS GRATUITOS PARA WINDOWS.


 Agnitum Outpost Free

Con este potente firewall de Agnitum podrás


proteger tu sistema y vigilar las aplicaciones que
intentan enviar información desde tu sistema al
exterior, controlando así la actividad de tu red.
Además, también podrás vigilar ciertas tareas
contra malware, spam y otros.

Aconsejan como requisitos mínimos, un


procesador de 450 MHz, 256MB RAM y 200MB
de espacio libre en disco. Disponible tanto para sistemas de 32 bits como para
sistemas de 64 bits.

- URL | Agnitum Free


- Descarga | Outpost x86 ~95MB | Outpost x64 ~105MB

 Comodo Firewall

Eficiente y agradable firewall que permite


realizar operaciones de protección como
controlar aplicaciones que acceden a Internet,
el tráfico que entra o sale del sistema, vigilar
puertos en escucha, etc...

Como requisitos mínimos, 128MB de RAM y


250MB de espacio libre en disco duro.
Disponibles tanto para sistemas de 32 bits
como de 64 bits. Español.

 URL | Comodo Personal Firewall

 Descarga | Comodo Firewall ~60MB

pág. 12
FIREWALLS – ADMINISTRACION DE SERVIDORES

 ZoneAlarm Free

Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm


Free permite servir como cortafuegos, protegiendo de accesos no autorizados y
deteniendo el envío de posible información de privacidad de virus o spyware. También
protege del Phishing que tan común es hoy en día.

Como requisitos mínimos, se exige de 1


a 2GB de RAM, 1 o 2GHz de procesador
y al menos 100MB de espacio libre en
disco. Disponible para sistemas de 32
bits y 64 bits, salvo Windows XP, en el
que está disponible sólo para 32 bits.

 URL | ZoneAlarm Website

 Descarga | ZoneAlarm Free ~45MB

 PC Tools Firewall Plus 7

Controla la actividad de las aplicaciones que


acceden a Internet, así como la creación de
perfiles, examinar el historial, etc... Además,
incluye soporte para el futuro IPv6.

Disponible para sistemas de 32 y 64 bits,


salvo Windows XP (sólo 32 bits).

- URL | PC Tools Firewall Website


- Descarga | PC Tools Firewall Plus 7 ~10MB

pág. 13
FIREWALLS – ADMINISTRACION DE SERVIDORES

 AVS Firewall

Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro


sistema mediante varias herramientas y utilidades, como reglas para aplicaciones,
monitorizador del registro, control parental, estadísticas gráficas, etc...

Los requisitos mínimos son un


procesador de 1,5GHz y 256MB de
RAM. Disponible sólo para Windows
de 32 bits. Español.

- URL | AVS Firewall Website


- Descarga | AVS Firewall ~23MB

pág. 14
FIREWALLS – ADMINISTRACION DE SERVIDORES

5.3. FIREWALLS FORTINET

FortiGate es un Firewall basado en hardware desarrollado por Fortinet. El sistema de


FortiGate es el único sistema que puede detectar y eliminar virus, gusanos y otras
amenazas basadas en contenido, sin afectar al rendimiento de la red, incluso para
aplicaciones en tiempo real como la navegación Web.

FortiGate es una herramienta que permite gestionar todos servicios de red a través
una sola aplicación, puede actuar como Servidor de oficina, Servidor de infraestructura
de red, Servidor de comunicaciones en el entorno empresarial, también sirve para la
protección de las redes empresariales de ataques, spam, y otros peligros informáticos

Las soluciones de FortiGate también incluyen:

- Firewall
- Filtrado de contenido
- VPN
- Antivirus
- Antispam
- Detección y prevención de intrusos y gestor de tráfico
- Balanceo de carga
- Alertas por e-mail

 Fortinet FortiGate 60D

 1.5 Gbps salida a través del Firewall


 1 Gbps rendimiento VPN
 500,000 sesiones concurrentes
 3,200 nuevas sesiones/segundo

 Fortinet FortiGate 200D


 3 Gbps salida a través del Firewall
 1.3 Gbps rendimiento VPN
 1,400,000 sesiones concurrentes
 77,000 nuevas sesiones/segundo

pág. 15
FIREWALLS – ADMINISTRACION DE SERVIDORES

 Fortinet FortiGate-600C
 Hasta 20 Gbps de rendimiento de firewall y sub-10
microsegundos de latencia
 Aceleración ASIC
 Integrados multi-amenaza funciones de seguridad
 Control de aplicaciones avanzadas

 Fortinet FortiGate 100D


 2.5 Gbps salida a través del Firewall
 450 Mbps rendimiento VPN
 2,500,000 sesiones concurrentes
 22,000 nuevas sesiones por segundo
 450 Mbps IPSec túneles VPN

 Fortinet FortiAP 221-B


 FortiAP-221B es una red inalámbrica de Access point
802.11a/b/g/n. Cuando se combina con el FortiGate
con control wireless embebido puede ofrecer hasta
600 Mbps de seguridad de nivel empresarial de
rendimiento inalámbrico. Las características de
FortiAP-221B dual-concurrent son ideales para
accesos de ambientes indoor.
 El FAP221B está especialmente designado para el
cumplimiento de seguridad PCIDSS. Una radio puede
ser configurado para cambiar automáticamente entre
2,4 GHz y 5 GHz, mientras que la segunda radio
ofrece un acceso ininterrumpido de alto rendimiento
para clientes Wi-Fi.

pág. 16
FIREWALLS – ADMINISTRACION DE SERVIDORES

 Fortinet FortiAP 112-B


 El punto de acceso inalámbrico FortiAP-112B es un
IEEE 802.11b/g/n externo que proporciona acceso
inalámbrico de 2.4GHz hasta 65Mbps.
 El punto de acceso inalámbrico FortiAP 112B cuenta
con una antena direccional que tiene un alcance
superior a 6dB permitiendo una alta performance
desde conexión de punto a multipunto.
 Al igual que los productos wireless FortiAP puede
configurar este punto de acceso versátil en modo AP,
el modo ´bridge´ o como un AP remoto.

 Fortinet FortiAP 223-B


 El punto de acceso Wireless-223B FortiAP es una
doble banda de radio indoor de
802.11a/b/g/n wireless con antenas externas.
 Puede ofrecer hasta 600 Mbps de rendimiento
inalámbrico seguro de nivel empresarial.
 El FAP-223B está especialmente diseñado con
conectores de antena RP-SMA para su uso con
antenas de panel direccional para la cobertura óptima
de la señal en los centros comerciales, fábricas y
pasillos.

 Fortinet FortiAP 320-B


 Wireless Access Point FortiAP-320B es de banda dual
de doble radio IEEE 802.11a/b/g/n y funciona en las
dos b 2,4 GHz/ b/g/n y 5 GHz a/n .
 El FAP-320B ofrece la nueva tecnología MIMO 3x3
con tres transmisiones espaciales, lo que permite
velocidades de conexión de hasta 450 Mbps. Esto da
como resultado más de 50% de rendimiento que los
puntos de acceso 2x2 MIMO y un mayor rendimiento
en rangos de conexión más largos.

pág. 17
FIREWALLS – ADMINISTRACION DE SERVIDORES

 Fortinet FortiWeb 400C


• Opciones de implementación flexibles para adaptarse a las
necesidades de organización y presupuesto, reduciendo al
mínimo las interrupciones del servicio

• Asegura aplicaciones web y protege el contenido de bases


de datos sensibles por bloqueo de amenazas tales
como cross-site scripting, inyección SQL, desbordamientos
de búfer, la inclusión de archivos, denegación de servicio
y cookies de envenenamiento.

• La opción de escaneo de vulnerabilidades, proporciona un


análisis de vulnerabilidades de las
aplicaciones existentes que complementan firewall de
aplicaciones web para PCI DSS.

• Soporte de alta disponibilidad activa / pasiva implementa la


sincronización de configuración completa para asegurar la
disponibilidad de las aplicaciones.

• Ayuda en la PCI DSS 6.6 cumplimiento protegiendo contra


los mejores vulnerabilidades de las
aplicaciones web 10 OWASP

 FortiGate 70D
• Firewall Throughput 3.5 Gbps
• Concurrent Sessions 2 Million
• New Sessions/Sec 4,000
• Firewall Policies 5,000
• IPSec VPN Throughput 1 Gbps
• IPS Throughput 275 Mbps
• Antivirus Throughput 65 Mbps
• Max Number of FortiAPs 32 / 16

pág. 18
FIREWALLS – ADMINISTRACION DE SERVIDORES

5.4. FIREWALLS CISCO

5.4.1. OFICINA PEQUENA Y SUCURSAL

Con los firewalls de Cisco ASA, puede integrar varios servicios de seguridad de clase
empresarial de última generación sin hacer concesiones de rendimiento. Cisco ASA
combina el firewall con inspección de paquetes e información de estado más
implementado en el sector con las capacidades de firewall de última generación.

pág. 19
FIREWALLS – ADMINISTRACION DE SERVIDORES

MODELO CISCO ASA ASA 5505 / ASA 5510 / ASA 5512 / ASA 5515-X
Security Plus Security Plus Security Plus

Capacidad de procesamiento con inspección Hasta 150 Hasta 300 1 Gbps 1,2 Gbps
de paquetes e información de estado (máx.1) Mbps Mbps
Capacidad de procesamiento con inspección - - 500 Mbps 600 Mbps
de paquetes e información de estado
(multiprotocolo2)
Capacidad de procesamiento de última - - 200 Mbps 350 Mbps
generación3(multiprotocolo)
Capacidad de procesamiento de IPS4 Hasta 75 Hasta 250150 Mbps 400 Mbps
Mbps con AIP Mbps con(NoAIP se (No se
SSC-5 SSM-10; 300
requiere requiere
Mbps con AIP
módulo de módulo de
SSM-20 hardware hardware
adicional) adicional)
Sesiones simultáneas 10 000 / 25 50 000 / 130 100 000 250 000
000 000
Conexiones por segundo 4000 9000 10 000 15 000
Paquetes por segundo (64 bytes) 85 000 190 000 450 000 500 000
Capacidad de procesamiento VPN 100 Mbps 170 Mbps 200 Mbps 250 Mbps
3DES/AES5
Sesiones de usuario VPN cliente IKEv1 IPsec 25 250 250 250
y entre sitios
Sesiones de usuario VPN sin cliente o 25 250 250 250
AnyConnect
Usuarios de Cisco Cloud Web Security 25 75 100 250

pág. 20
FIREWALLS – ADMINISTRACION DE SERVIDORES

VLAN 3 (enlaces 50 / 100 50 / 100 100


troncales
desactivados)
/20 (enlaces
troncales
activados)
Compatibilidad con alta disponibilidad6 No disponible No disponible; No disponible; A/A y A/S
A/A y A/S A/A y A/S
E/S integrada FE de 8 FE de 5 10/100/1000 10/100/1000
puertos con 2 puertos/ de 6 puertos de 6 puertos
puertos Power 10/100/1000
over Ethernet de 2 puertos,
(PoE) FE de 3
puertos
E/S de ampliación No disponible 10/100/1000 10/100/1000 10/100/1000
de 4 puertos o de 6 puertos o de 6 puertos o
GE de 4 GE de 6 GE de 6
puertos (SFP) puertos (SFP) puertos (SFP)
Fuentes de alimentación dobles No disponible No disponible No disponible No disponible
Alimentación CA/CC CA/CC CA/CC CA/CC

pág. 21
FIREWALLS – ADMINISTRACION DE SERVIDORES

5.4.2. FRONTERA DE INTERNET

Los firewalls de última generación Cisco ASA están disponibles en una gran variedad
de tamaños y niveles de rendimiento adaptados a su red y su presupuesto. Asimismo,
combinan las capacidades de los firewalls con inspección de paquetes e información
de estado con un conjunto completo de servicios de seguridad de la red de última
generación. Existe una solución que satisface sus necesidades cambiantes de
seguridad, para ofrecer seguridad sin concesiones.

pág. 22
FIREWALLS – ADMINISTRACION DE SERVIDORES

MODELO CISCO ASA ASA 5520 ASA 5525-X ASA 5540 ASA 5545-X ASA 5550 ASA 5555-X

Capacidad de 450 Mbps 2 Gbps 650 Mbps 3 Gbps 1,2 Gbps 4 Gbps
procesamiento con
inspección de paquetes e
información de estado
(máx.1)
Capacidad de - 1 Gbps - 1,5 Gbps - 2 Gbps
procesamiento con
inspección de paquetes e
información de estado
(multiprotocolo2)
Capacidad de - 650 Mbps - 1 Gbps - 1,4 Gbps
procesamiento de última
generación3(multiprotocol
o)
Capacidad deHasta 225 600 Mbps Hasta 500 900 Mbps No 1,3 Gbps
procesamiento de IPS4 Mbps con (No se Mbps con (No se disponible (No se
AIP SSM-10; requiere AIP SSM-20; requiere requiere
375 Mbps módulo de 650 Mbps módulo de módulo de
con AIP hardware con AIP hardware hardware
SSM-20; 450 adicional) SSM-40 adicional) adicional)
Mbps con
AIP SSM-40
Sesiones simultáneas 280 000 500 000 400 000 750 000 650 000 1 000 000
Conexiones por segundo 12 000 20 000 25 000 30 000 33 000 50 000
Paquetes por segundo (64 320 000 700 000 500 000 900 000 600 000 1 100 000
bytes)

pág. 23
FIREWALLS – ADMINISTRACION DE SERVIDORES

Capacidad de 225 Mbps 300 Mbps 325 Mbps 400 Mbps 425 Mbps 700 Mbps
procesamiento VPN
3DES/AES5
Sesiones de usuario VPN 750 750 5000 2500 5000 5000
cliente IKEv1 IPsec y entre
sitios
Sesiones de usuario VPN 750 750 2500 2500 5000 5000
sin cliente o AnyConnect
Usuarios de Cisco Cloud 300 500 1000 1500 2000 3000
Web Security
VLAN 150 200 200 300 400 500
Compatibilidad con alta A/A y A/S A/A y A/S A/A y A/S A/A y A/S A/A y A/S A/A y A/S
disponibilidad6
E/S integrada 10/100/1000 10/100/1000 10/100/1000 10/100/1000 10/100/1000 10/100/1000
de 4 puertos de 8 puertos de 4 puertos de 8 puertos de 8 puertos de 8 puertos
y FE de 1 y FE de 1 y FE de 1
puerto puerto puerto
E/S de ampliación 10/100/1000 10/100/1000 10/100/1000 10/100/1000 Ninguno 10/100/1000
de 4 puertos de 6 puertos de 4 puertos de 6 puertos de 6 puertos
o GE de 4 o GE de 6 o GE de 4 o GE de 6 o GE de 6
puertos puertos puertos puertos puertos
(SFP) (SFP) (SFP) (SFP) (SFP)
Fuentes de alimentación No No No No No Sí
dobles disponible disponible disponible disponible disponible
Alimentación CA/CC CA/CC CA/CC CA/CC CA/CC CA/CC

pág. 24
FIREWALLS – ADMINISTRACION DE SERVIDORES

5.4.3 DATA CENTER EMPRESARIAL

Los firewalls Cisco ASA protegen las redes de todos los tamaños y formatos,
ofreciendo seguridad uniforme en las infraestructuras híbridas: física, virtual y en la
nube Estas soluciones combinan el firewall más implementado en el sector con un
complemento integral de servicios de seguridad de la red de última generación.
Protegen las redes empresariales mientras proporcionan a los empleados acceso
seguro a los datos, en cualquier lugar, en todo momento y con cualquier dispositivo.

pág. 25
FIREWALLS – ADMINISTRACION DE SERVIDORES

MODELO CISCO ASA ASA 5585-X ASA 5585-X ASA 5585-X ASA 5585-X Módulo de
con SSP10 con SSP20 con SSP40 con SSP60 servicios ASA

Capacidad de 4 Gbps 10 Gbps 20 Gbps 40 Gbps 20 Gbps


procesamiento con
inspección de paquetes e
información de estado
(máx.1)
Capacidad de 2 Gbps 5 Gbps 10 Gbps 20 Gbps 16 Gbps
procesamiento con
inspección de paquetes e
información de estado
(multiprotocolo2)
Capacidad de 2 Gbps 5 Gbps No disponible No disponible No disponible
procesamiento de última (con ASA CX (con ASA CX
generación3(multiprotocolo) SSP-10) SSP-20)
Capacidad de 2 Gbps 3 Gbps 5 Gbps 10 Gbps No disponible
procesamiento de (con IPS SSP- (con IPS SSP- (con IPS SSP- (con IPS SSP-
IPS4(multiprotocolo) 10) 20) 40) 60)
Sesiones simultáneas 1 000 000 2 000 000 4 000 000 10 000 000 10 000 000
Conexiones por segundo 50 000 125 000 200 000 350 000 300 000
Paquetes por segundo (64 1 500 000 3 000 000 5 000 000 9 000 000 5 000 000
bytes)
Capacidad de 1 Gbps 2 Gbps 3 Gbps 5 Gbps 2 Gbps
procesamiento VPN
3DES/AES5
Sesiones de usuario VPN 5000 10 000 10 000 10 000 10 000
cliente IKEv1 IPsec y entre
sitios

pág. 26
FIREWALLS – ADMINISTRACION DE SERVIDORES

Sesiones de usuario VPN sin 5000 10 000 10 000 10 000 10 000


cliente o AnyConnect
Usuarios de Cisco Cloud 7500 7500 7500 7500 7500
Web Security
E/S integrada 10/100/1000 10/100/1000 10/100/1000 10/100/1000 Proporcionado
de 8 puertos o de 8 puertos o de 6 puertos o de 6 puertos o por
10 GE de 2 10 GE de 2 10 GE de 4 10 GE de 4 el switch o router
puertos puertos puertos puertos
(SFP+)6 (SFP+)6 (SFP+) (SFP+)
E/S de ampliación 7 10 GE de 8 puertos (SFP/SFP+) o bien Proporcionado
10 GE de 4 puertos (SFP/SFP+) o bien por
1 GE de 20 puertos (1 GE de 12 puertos SFP y 10/100/100 de 8 el switch o router
puertos)
Fuentes de alimentación Sí Sí Sí Sí Sí.
dobles Proporcionado
por
el switch o router
VLAN 1024 1024 1024 1024 1000
Compatibilidad con alta 1024 1024 1024 1024 1000
disponibilidad8
Alimentación CA CA CA CA CA/CC
proporcionada
por
el switch o router

pág. 27
FIREWALLS – ADMINISTRACION DE SERVIDORES

VI. CONCLUSIONES

- QUE TIPO DE FIREWALL IMPLEMENTARIA PARA UNA PEQUEÑA EMPRESA, POR


QUE
- Firewalls de Linux en software porque el Linux da la seguridad y estabilidad que poseen
los sistema operativos Linux, Si cambias tu hardware y reinstalas Linux no tienes que llamar
a nadie para justificarte a diferencia de Windows y firewalls en fortinet en software

- QUE TIPO DE FIREWALL IMPLEMENTARIA PARA UNA MEDIANA EMPRESA, POR


QUE

- Firewalls de Linux en software porque dispone de herramientas de gestión de paquetes


excelentes que hacen sencillísimo instalar y actualizar aplicaciones (o eliminarlas)

- Firewall de fortinet en hardware de Próxima Generación (NGFW) son ahora las


soluciones de seguridad perimetral que integran la administración de amenazas de manera
unificada multicapa y nos permiten adaptar las características incorporadas a las
necesidades específicas de las empresas ya sean PYMES o grandes empresas.
También Incrementar la productividad de los usuarios, Optimizar los recursos de red y
ancho de banda de Internet, Incrementar la continuidad del negocio asociada a incidentes
de seguridad y Proteger la imagen corporativa de la empresa.

- QUE TIPO DE FIREWALL IMPLEMENTARIA PARA UNA GRANDE EMPRESA, POR


QUE
Firewalls de Linux porque no se cuelga sin razón aparente. Un navegador que se cuelga
no puede provocar un cuelgue general del sistema.
Linux no se reinicia a sí mismo, y las actualizaciones automáticas no te forzarán a ello de
forma inmediata.
También al ser software libre, no existe el costo de las licencias, y una copia del sistema
GNU/Linux puede instalarse en tantas computadoras como se necesite.

pág. 28
FIREWALLS – ADMINISTRACION DE SERVIDORES

Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la
serie MS-Office.
Firewalls de cisco porque proporciona servicios inteligentes de defensa de amenazas y
comunicaciones seguras que detienen los ataques antes de que afecten a la empresa , ya
que todo los CISCOS ASA son diseñadas para proteger las redes de todos los tamaños y
son de bajos de costos.

pág. 29
FIREWALLS – ADMINISTRACION DE SERVIDORES

pág. 30

También podría gustarte