Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMPUTADORAS
Ciclo 2023-2
Semana 11
SEGURIDAD EN
COMUNICACIONES DE RED
Fuente: Imagen extraída de Google Centros de Datos (2023)
Logro de la semana
• FIREWALL
• Listas de control de acceso y fragmentos de IP
• VPN
1.- FIREWALL
Es una barrera entre las redes internas (LAN) y redes externas (WAN: Internet)
Decisiones de diseño:
▪ Posición.
▪ Política de seguridad de la organización.
▪ Costo.
▪ Componentes
Características
▪ Inspeccionan y filtran paquetes.
▪ Resistentes a ataques. <- Resistencia
Fuente: https://www.fortinet.com/solutions/gartner-network-firewalls
Ejemplo de Firewalls comerciales
Fuente: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiGate_7000_Series_Bundle.pdf
https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiGate_5000_Series.pdf
Ejemplo de IPS
Fuente: https://www.fortinet.com/lat/products/ips
SNORT 3.0
Fuente: https://www.snort.org
Configuración básica de Firewall ASA 5505
Internet
OUTSIDE (0)
DMZ (50)
INSIDE (100)
Desde un nivel de seguridad mayor se puede alcanzar a las redes de menor seguridad
Configuración básica de Firewall ASA 5506-X en Packet Tracer
ciscoasa>enable
Password: [No se pone ningún password: solo enter]
ciscoasa#configure terminal
2°: Configurar las interfaces del Router
ciscoasa(config)#interface gigabitEthernet 1/1
Router>enable ciscoasa(config-if)#ip address 10.1.1.1 255.255.25.252
Router#configure terminal ciscoasa(config-if)#nameif OUTSIDE
Router(config)#interface gigabitEthernet 0/1 ciscoasa(config-if)#security-level 0
Router(config-if)#ip address 8.8.8.1 255.255.255.0 ciscoasa(config-if)#no shutdown
Router(config-if)#no shutdown ciscoasa(config-if)#exit
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1 ciscoasa(config)#interface gigabitEthernet 1/2
Router(config-if)#ip address 10.1.1.2 255.255.255.252 ciscoasa(config-if)#ip address ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown ciscoasa(config-if)#nameif INSIDE
Router(config-if)#exit ciscoasa(config-if)#security-level 100
ciscoasa(config-if)#no shutdown
Router(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1 ciscoasa(config-if)#exit
R2
Numeración de 1-99 y
Estándar Bloquea a nivel de L3
1300-1999
ACL numeradas
Numeración de 101-199 y
Extendido Bloquea a nivel de L4/L5
2000-2699
También pueden usar ACL con nombres (named ACL): Se sugiere que el nombre esté con MAYÚSCULAS
Configuración de las ACL
Estándar Extendido
La regla debe estar lo más cercana a la La regla debe estar lo más cercana a la
red que quieres proteger red que quieres bloquear
Tener cuidado con el orden en el que se configura una ACL: Se leen de arriba hacia abajo
Implementar la siguiente topología
10.1.1.0/30 10.3.3.0/30
IN
192.168.11.0/24
192.168.10.0/24
Conexiones virtuales enrutadas a través de Internet desde red privada que usa red
pública para conectar sitios o usuarios remotos entre sí
Tipos de VPN
Ambos dispositivos Transparente para host. Extensión de red WAN clásica
Site to site conocen la configuración
VPN con anticipación Gateway VPN encapsula y cifra tráfico usando túnel VPN