Fundamentos de Proxies y Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

Conceptos Clave en Seguridad de Redes

El Servidor Proxy: Definición y Uso

Un Proxy es un software que actúa en nombre de otro sistema, denominado cliente, ante un servicio externo.

El uso más común es el servidor proxy, un software instalado en un PC que intercepta las conexiones de red que un cliente realiza al servidor cuando estos se encuentran en redes independientes sin comunicación directa.

Ventajas e Inconvenientes del Uso de Proxies

Ventajas
  • Seguridad para el software del cliente.
  • Rendimiento (mediante caché).
  • Anonimato.
  • Acceso restringido.
Inconvenientes
  • Dificultad de configuración.
  • Carga (latencia o consumo de recursos).
  • Intromisión.

Funcionamiento Detallado del Proxy

  1. El cliente solicita un recurso al servidor.
  2. El servidor proxy captura la petición y la traslada íntegra o puede modificarla.
  3. El servidor proxy contacta con el servidor remoto en nombre del cliente.
  4. El servidor remoto acepta la petición del proxy, ignorando el origen real.
  5. El servidor remoto gestiona la petición y devuelve los resultados al proxy.
  6. El proxy opera con la información obtenida y la entrega al cliente.

Tipos de Servidores Proxy

  • Proxy de Caché Web: Es un proxy para una aplicación específica. Proporciona una caché para las páginas web y libera carga de los enlaces hacia Internet.
  • Proxy NAT/Enmascaramiento: La traducción es conocida como enmascaramiento de IPs. Permite disponer de una única IP pública para múltiples clientes.
  • Proxy Transparente: Utiliza un router obligando al cliente a definir su ruta por defecto hacia él. La puerta de enlace es la IP del proxy.
  • Proxy Inverso: Servidor proxy instalado en el dominio de uno o más servidores web. Todo el tráfico pasa a través del proxy, protegiendo los servidores internos.
  • Proxy Abierto: Ejecuta cualquier petición que pueda conectarse a él. Se suelen utilizar como servidor proxy anónimo.

El Cortafuegos (Firewall)

Un Cortafuegos (*Firewall*) es una aplicación diseñada para bloquear comunicaciones no autorizadas. Las configuraciones se realizan a través de normas y reglas predefinidas.

Características Principales del Cortafuegos

  • Filtrado de paquetes de red en función de las direcciones (origen/destino).
  • Filtrado por aplicación.
  • Control sobre el tráfico de salida o de entrada.
  • Registro o logs de filtrado de paquetes.

Clasificación de Cortafuegos por Ubicación y Nivel OSI

Clasificación por Ubicación

  • Cortafuegos Personales: Supervisan las conexiones con el exterior, monitorizan los programas locales y proporcionan mecanismos para bloquear intrusiones. Realizan un registro de las conexiones realizadas desde el equipo.
  • Cortafuegos de Subredes: Se ubican en las interfaces entre zonas. Sus funciones incluyen:
    • Autorización de servicios.
    • Control de acceso a los servicios.
    • Registro de acceso a la red.

Clasificación por Nivel OSI

  • Nivel Paquete de Datos (Nivel 3 OSI): Trabaja a nivel de red del protocolo OSI. Para dejar pasar los paquetes IP, examina las direcciones origen y destino. Ofrece buenas prestaciones y un bajo consumo de recursos.
  • Nivel Circuitos (Nivel 5 OSI): Actúa en el nivel de sesión y examina la información relativa a la sesión. Permite saber qué paquetes debe recibir en cada instante.
  • Pasarelas de Aplicación (Nivel 7 OSI): Actúan en el nivel de aplicación. Analizan todos los paquetes de datos de un servicio. Son exclusivos y consumen más recursos.
  • Cortafuegos Transparentes: Actúan en el nivel de enlace. Determinan qué paquetes pasan como resultado de una serie de reglas y son indetectables.

Iptables en Linux: Filtrado de Paquetes

Iptables es un sistema de filtrado de paquetes que se inicia junto al sistema operativo y se mantiene activo constantemente. Las reglas se agrupan en cadenas, y las cadenas se agrupan en tablas.

Tablas Principales de Iptables

  • MANGLE: Utilizada para modificar paquetes.
  • NAT: Utilizada para realizar redirecciones de puertos (Network Address Translation).
  • INPUT, OUTPUT, FORWARD: Cadenas principales para el tráfico de entrada, salida y tránsito.

Comandos Básicos de Iptables

  • -L: Listar cadenas y reglas.
  • -F: Eliminar valores (vaciar cadenas).
  • -A: Añadir una regla a una cadena.
  • -P: Establecer la política por defecto (regla por defecto).

Acciones de Iptables

  • REJECT: Paquete rechazado con notificación ICMP al origen.
  • DROP: Paquete rechazado sin notificación (silencioso).
  • MASQUERADE: Enmascaramiento dinámico de la dirección IP (útil para conexiones con IP pública variable).
  • DNAT: Enmascaramiento de la dirección de destino (Destination NAT).
  • SNAT: Enmascaramiento de la IP de origen, utilizando una IP fija (Source NAT).

Entradas relacionadas: