Está en la página 1de 5

1

DISEÑO E IMPLEMENTACIÓN DE UN
SISTEMA DE SEGURIDAD UTILIZANDO
FIREWALL BASADO EN FREEBSD
Jhon Carlos Castillo Atencio, Estudiante de la carrera de ingeniería de
Sistemas

Resumen – La seguridad informática, trata de minimizar acceda a Internet. El sistema operativo FreeBSD es capaz
los riesgos asociados al acceso y utilización de determinado de construir un firewall y un proxy. Mediante el uso de
sistema, de forma no autorizada y en general FreeBSD, el famoso sistema operativo capacitado para la
malintencionada, por tanto, implica la necesidad de gestión seguridad de redes, podemos lograr una alta eficiencia de
de riesgo. (Galdámez,2003).
la red por el bajo costo del hardware, mientras que la
Dejar que todas las computadoras de una red interna
solución
compartan una cantidad limitada direcciones IP públicas, y
cuidar bien la seguridad de los datos, que en muchos casos
son información sensible, son muy importantes en la del sistema operativo Windows es menos eficiente a
seguridad y gestión de las redes. A todo esto, se suma que comparación de FreeBSD
constantemente se realizan ataques para vulnerar los
sistemas y así hacerse con la información, estos ataques son II. MODELO TCP/IP
cada vez más sofisticados y son capaces de bloquear las La organización internacional para la estandarización
defensas de la red. Es por eso que se necesitan crear
mecanismos de defensan para poder resguardar la
(ISO), realizo el documento que marcaría la referencia
confidencialidad, disponibilidad e integridad de la para un protocolo para la interconexión de sistemas
información servicios de la red. En este documento abiertos. En un principio se diseñó para que sirviese como
analizaremos las características de FreeBSD, la estándar para la comunicación, ya que existían múltiples
introducción para implementar el firewall en FreeBSD, e protocolos propios de empresas y era muy difícil la
implementar un servidor proxy con Squid que puede comunicación entre dispositivos de diferentes fabricantes,
proporcionar una política de alta seguridad. Comparado
pero la finalidad no se llegó a conseguir.
con la implementación de firewall basado en el sistema
operativo Windows, el esquema de FreeBSD es más
eficiente, estable y seguro. En contra posición de todos los protocolos que estaban
surgiendo de mano de los diferentes fabricantes, el
Indices de Términos - Firewall; FreeBSD; Seguridad de red; modelo que se empieza a imponer, y a tener éxito es el
Squid modelo TCP/IP, más sencillo que el modelo OSI y el cual
ya contaba con protocolos definidos.
I. INTRODUCCIÓN
El modelo TCP/IP cuenta con 4 capas, frente a las 7
C uando se tiene una conexión a internet y direcciones
capas definidas por el modelo OSI. En la siguiente Figura
se puede apreciar la comparación entre las distintas capas
IP publicas limitadas, con el fin de compartir la conexión de los dos modelos
a internet con todas las computadoras de la red interna y
cuidar bien la seguridad de la misma. Necesitamos
resolver dos problemas clave: salvaguardar la seguridad
de la red interna mediante un firewall, bloqueando la
intrusión de Internet; construir un servidor proxy, con una
red interna proxy y que la computadora
2

del cliente. Como protocolo de transporte usa TCP.

• El protocolo CARP (Common Address


Redundancy Protacal) permite a varios equipos
compartir un set de IP predeterminado. Se usa
principalmente para equipos configurados en alta
disponibilidad. Se usa principalmente en router y
firewall, en el cual se basa este informe.
.

IV. ACERCA DE FREEBSD

Fig. 1 Comparación de las capas del modelo OSI y


TCP/IP FreeBSD es un sistema operativo gratuito similar a
Unix que desciende de AT&T UNIX a través de BSD
UNIX. Aunque por razones legales FreeBSD no puede
llamarse "UNIX", las API del sistema y las API internas
III. PROTOCOLOS de FreeBSD son compatibles con UNIX. FreeBSD es el
sistema operativo derivado de BSD más utilizado en
• El protocolo IP lleva encapsulados las unidades de términos de número de ordenadores instalados, y es la
las capas superiores, este es un protocolo no distribución BSD de código abierto y con licencia libre
orientado a la conexión, por lo que no hay que más utilizada. FreeBSD caracterizado en 2005 como "el
realizar ninguna comunicación previa para el gigante desconocido entre los sistemas operativos libres",
transporte y la distribución de la información. Las es un sistema operativo completo.
unidades de Datos de este protocolo o PDU se
denominan datagramas IP. Aunque el sistema operativo Windows actual
representó más de la mitad de la computadora de
• El protocolo TCP encapsula los datos de la capa escritorio, pero en el campo del servidor de red Unix
todavía tiene una posición insustituible. Los sistemas
superior, es decir la capa de aplicación. Es un
operativos derivados de BSD tienen un impacto
protocolo de capa 3 o capa de transporte y es
considerable en el desarrollo de tecnologías de red
orientado a la conexión, es decir se debe realizar
modernas.
unos pasos previos al transporte de la información,
donde ambos extremos deben conectarse entre sí
FreeBSD se origina en la versión gratuita 4.4BSD,
para que empiece el intercambio
coopera con la especificación POSIX estándar, la
plataforma de hardware es compatible con Intel x86,
• El protocolo UDP transporta las PDU de la capa
UltraSPARC, IA-64, PC-98 y ARM architectures.
superior de Aplicación. Es un protocolo de la capa
Utilizado principalmente como sistema operativo de
de transporte. Al contrario que TCP no es orientado
servidor de red, muchas grandes empresas e ISP también
a la conexión, por lo que es más rápido; por el
contrario, no controla los errores, ni asegura que lo eligen para proporcionar servicios de red como WWW,
FTP, correo electrónico, grupos de noticias, etc.
todos los paquetes se han entregado. Por sus
características, se usa para cuando se necesita de
En FreeBSD a la hora de construir un firewall de red y
intercambio de información rápida y fluida, como
un sistema proxy se debe tomar en cuenta con las
en video en streaming. También es usado por el
siguientes consideraciones y características:
protocolo DNS entre otros.

• El protocolo HTIP pertenece a la capa de • Después de un largo tiempo de prueba, el sistema


aplicación. Permite las trasferencias de operativo FreeBSD tiene la alta estabilidad entre
información de la World Wide Web. Es un otros sistemas operativos, particularmente
protocolo sin estado, es decir no guarda adecuado para usar en un entorno de red, muchos
información sobre conexiones anteriores ni estados sitios web internacionales conocidos lo usan como
3

plataforma de servidor; La interfaz de red rl0 se conecta a la red interna; la interfaz


de red rl1 se conecta a Internet y se le asigna una IP
pública fija: W X Y Z
• FreeBSD es gratuito y abre todo el código fuente, Basado en la protección de la seguridad de la red
no hay problemas de derechos de autor y se puede interna, la computadora de la red interna puede conectarse
descargar de forma gratuita desde su sitio web al servidor proxy FreeBSD Squid y hacer comunicación a
http://www.freebsd.org, el sistema de Internet. El firewall también necesita bloquear los ataques
personalización fácil evita códigos maliciosos desde Internet
desconocidos en línea;

• Menos esfuerzo en el hardware de la computadora,


FreeBSD ha sido probado con un Pentium 166,
128M de memoria, disco duro 2G de la
computadora vieja para configurar el servidor de
seguridad y el servicio de proxy, hace el trabajo
muy bien con 40 PC navegando por Internet al
mismo tiempo (2Mbit / p conexión a Internet
dedicada);

• La funcionalidad de FreeBSD es muy poderosa, se


integra con muchos servicios de red modernos
como FTP, Telnet, Mail, etc. Con el software Fig. 2. Topologia de Red
gratuito Apache httpd puede actuar como un
servidor web, el rendimiento y la estabilidad son Diseñamos el siguiente archivo /etc/ipfw.rules que
mejores que el sistema Windows. contiene las reglas de firewall de IPFW:

# A continuación se muestra el contenido de las reglas.


V. DISEÑO Y CONSTRUCCIÓN DE UNA RED FIREWALL
# Los comentarios comienzan con "#".
FreeBSD tiene tres diferentes sistemas de
cortafuegos: IPFILTER / IPF, IPFIREWALL / IPFW, # Permitir la comunicación de bucle local
OpenBSD PacketFilter / PF. Los tres firewalls tienen su agregar 00100 permitir todo de cualquiera a cualquiera
propio concepto de diseño único, cada uno de ellos tiene a través de lo0
sus propias reglas gramaticales. La razón por la que
FreeBSD tiene múltiples paquetes de firewall integrados # Bloquear segmentos de direcciones de red privada de
es porque las personas tienen diferentes preferencias a la comunicación en la interfaz de Internet.
cual uno puedo elegir. add 00200 deny ip from any to 10.0.0.0/8 via rl1
add 00300 deny ip from any to 172.16.0.0/12 via rl1
Ningún paquete de firewall es el mejor. En este entorno, add 00400 deny ip from any to 192.168.0.0/16 via rl1
se utilizará el sistema de cortafuegos IPFW que es add 00500 deny ip from 10.0.0.0 / 8 to any via rl1
mantenido por el equipo de desarrollo de FreeBSD. add 00600 deny ip from 172.16.0.0/12 to any via rl1
add 00700 deny ip from 192.168.0.0/16 to any via rl1

A. Diseño de las reglas firewall # Bloquear la comunicación reservada del segmento de


red en la interfaz de Internet.
Antes de iniciar el firewall IPFW, las reglas del firewall add 00800 deny ip from any to 169.254.0.0/16 via
deben diseñarse de acuerdo con la estructura y los rl1
requisitos de la red. add 00900 deny ip from 169.254.0.0/16 to any via rl1

La instancia de la topología de red que se muestra en la # Permitir el tráfico ICMP dentro de la red.
Figura 2, FreeBSD tiene dos interfaces de red: rl0 y rl1. add 01000 allow icmp from 192.168.0.0/16 to any via
4

rl0

# Permitir la conexión TCP establecida. VI. IMPLEMENTACIÓN DEL SERVIDOR PROXY SERVER
add 01100 pass tcp from any to any established
Un servidor proxy es un servidor que actúa como
# Bloquear y registrar las conexiones activas TCP intermediario para las solicitudes de los clientes que
desde Internet. buscan recursos de otros servidores. Un cliente se conecta
add 01200 deny log tcp from any to any in via rl1 setup al servidor proxy y solicita algún servicio, como un
archivo, conexión, página web u otro recurso disponible
# Permitir a través de otras conexiones TCP en un servidor diferente. El servidor proxy evalúa la
add 01300 pass tcp from any to any setup solicitud como una forma de simplificar y controlar su
complejidad. Con Squid FreeBSD puede actuar bien
# Permitir consultas de DNS a Internet como servidor proxy.
add 01400 pass udp from w.x.y.z to any 53 keep-state
A. Instalacion de Squid
# Block and record all other communications.
add 01500 deny log all from any to any
Cuando uno tiene varias máquinas dentro de una red en
la nube, es natural solicitar tráfico de red centralizado,
B. Habilitar el cortafuegos IPFW archivos de datos, servicio de credenciales, etc.
Todo lo que necesitamos es agregar los parámetros
de configuración relevantes en el archivo de Con el tráfico de Internet centralizado, el servidor
configuración del sistema rc.conf both. Inicie sesión proxy puede acelerar los procesos de descarga de algunos
como root, proceda de la siguiente manera: archivos a los que se accede con frecuencia, como los
parches del sistema operativo.
#cd /etc
#vi rc.conf En esta parte, instalamos Squid como un servidor proxy
opaco y configuramos algunos clientes para usarlo.
Edite el archivo de configuración rc.conf, agregue las
siguientes tres líneas al final: Entonce podemos decir que Squid es un software de
servidor proxy eficiente para el cliente del navegador. Es
firewall_enable = "YES" compatible con los protocolos HTTP y FTP, y también es
firewall_type = "/etc/ipfw.rules" compatible con el protocolo encriptado SSL. Muchas
firewall_logging = "YES" universidades y otras grandes redes también utilizan
Squid para controlar, acelerar y navegar por Internet.
Luego, un reinicio permitiría que la configuración surta
efecto. Si opera localmente, podemos cambiar al modo de Inicie sesión como root, siga los siguientes pasos para
usuario único, luego volver al modo de múltiples usuarios instalar el software Squid:
para
volver a cargar el archivo de configuración rc.conf. De #pkg_add -r squid
esta forma no es necesario reiniciar el sistema. Inicie
sesión como root, proceda con los siguientes pasos Esto instalaría la última versión de Squid del
repositorio de paquetes compilados de FreeBSD. Después
#shutdown now de la instalación, reinicialice el directorio de caché de
Squid de la siguiente manera
Mientras se le solicite, presione la tecla "Enter".
#squid –z
#return
Para permitir que Squid se inicie automáticamente cada
Entonces el firewall de la red está listo al igual que lo vez con el sistema, agregue una línea en el archivo de
hace un reinicio. configuración /etc/rc.conf al final:

squid_enable = "YES"
5

siempre de cómo evaluar correctamente su grado de


Reinicie o use el método descrito en la parte V para responsabilidad en el uso de la red.
volver a cargar el archivo /etc/rc.conf que haría que el
servidor proxy Squid estuviera en funcionamiento. Se debe tener conocimiento de cuáles son las
características de cada recurso (humano o máquina),
controlar sus limitaciones, estar preparados para
eventuales ataques y problemas internos, contar con
B. Configuración de Squid
herramientas de hardware y software adecuadas y
mantener supervisión constante de los recursos de la red.
Por razones de seguridad, Squid evita que alguien use
su servicio de proxy por su configuración predeterminada.
La seguridad de la red no se concentra en el firewall,
Para cambiar sus comportamientos predeterminados,
aunque es parte importante de la misma, sino en políticas
modificar su archivo de configuración bruja es
/usr/local/etc/squid/squid.conf. de seguridad coherentes que se adapten a la organización
y su misión, en la que se tome la red como un todo y no
Inicie sesión como root y edite el archivo de como subsistemas independientes que dependen de un
configuración de Squid, busque las siguientes dos líneas: firewall para protegerse.

#acl our_networks src 192.168.1.0/24 192.168.2.0/24 Por eso el esquema mencionado anteriormente
construye un firewall IPFW y un servidor proxy Squid
#http_access allow our_networks utilizando FreeBSD con éxito. Al mismo tiempo, protege
la seguridad de la red interna.
Debajo, agregue las siguientes dos líneas:
En comparación con la implementación de software
acl our_networks src 192.168.0.0/24 basada en la plataforma del sistema operativo Windows,
el esquema FreeBSD es más eficiente, estable y seguro.
http_access allow our_networks
REFERENCES
Luego, guarde el archivo de configuración y vuelva a
cargar o reinicie el servicio Squid para leer el nuevo
archivo de configuración: [1] Ugen J. S. Antsilevich, Poul-Henning Kamp, Alex Nash, Archie
Cobbs.
# /usr/local/etc/rc.d/squid.sh recarga “IPFW FreeBSD System Manager's Manual”.
<http://www.freebsd.org/cgi/man.cgi?query=ipfw>..
O [2] Wikipedia. “FreeBSD”. <http://en.wikipedia.org/wiki/Freebsd>

#/usr/local/etc/rc.d/squid.sh restart [3] FreBSD “Configurando el firewall”.


<https://www.freebsd.org/doc/es_ES.ISO8859-
El servicio de proxy Squid estará en el puerto 3128 / TCP 1/articles/filtering-bridges/filtering-bridges-ipfirewall.html>
escuchando la solicitud del cliente. El cliente del [4] Proxy Server with FreeBSD and Squid.
navegador debe configurar una dirección IP y un puerto
del servidor proxy para usar el servicio de proxy Squid. < https://virtualisationworks.wordpress.com/2017/03/08/proxy-
Después de que el navegador pueda navegar por Internet server-with-freebsd-and-squid-part-1/>
con rapidez y seguridad

IX. CONCLUSIÓN

Ya que el principal factor de riesgo en una empresa es


el factor humano. Como recurso siempre resultará
indispensable, y la seguridad de una red dependerá

También podría gustarte