Este documento describe la implementación de tecnologías de firewall para la seguridad en redes. Explica las listas de control de acceso (ACL) y cómo configurarlas para permitir o denegar tráfico de red. También describe diferentes tipos de cortafuegos como cortafuegos de filtrado de paquetes, cortafuegos con estado y cortafuegos de políticas basadas en zonas, así como consideraciones de diseño para la implementación de cortafuegos.
2. 4.0 Introducción
4.1 Listas de control de acceso
4.2 Tecnologías de cortafuegos
4.3 Cortafuegos de políticas basadas en
zonas
4.4 Resumen
3. Al completar esta sección, debería poder:
• Configure las ACL IPv4 estándar y extendidas mediante CLI.
• Utilice ACL para mitigar los ataques comunes a la red.
• Configure las ACL de IPv6 mediante CLI.
6. Configuración de ACL numeradas y con nombre
Sintaxis de ACL numerada estándar
Sintaxis de ACL numerada extendida
Sintaxis de ACL nombrada
Sintaxis estándar de ACE
Sintaxis extendida de ACE
7. Aplicar una ACL
Sintaxis: aplique una
ACL a las líneas VTY
Ejemplo: ACL estándar con
nombre
Ejemplo: ACL extendida con
nombre
Sintaxis: aplicar una
ACL a una interfaz
8. Aplicación de una ACL (cont.)
Sintaxis: aplique una ACL a las líneas
VTY
Ejemplo: ACL con nombre en líneas VTY con registro
10. Editar ACL existentes
La lista de acceso existente tiene tres entradas
Se ha editado la lista de acceso, que agrega una nueva ACE y reemplaza
la línea 20 de ACE.
La lista de acceso actualizada tiene cuatro
entradas
11. Números de secuencia y ACL estándar
La lista de acceso existente tiene cuatro
entradas
Se ha editado la lista de acceso, lo que agrega una nueva ACE que permite
una dirección IP específica.
La lista de acceso actualizada coloca el nuevo ACE antes de la línea 20
17. Al completar esta sección, debería poder:
• Explique cómo se utilizan los cortafuegos para ayudar a proteger las redes.
• Describe los distintos tipos de cortafuegos.
• Configure un cortafuegos clásico.
• Explique las consideraciones de diseño para implementar tecnologías de
firewall.
19. Definición de cortafuegos
Todos los firewalls:
• Son resistentes al ataque
• Son el único punto de
tránsito entre redes
porque todo el tráfico
fluye a través del
firewall.
• Hacer cumplir la política
de control de acceso
25. Beneficios y limitaciones de Stateful
Firewall
• Identificación, visibilidad y control granular de comportamientos dentro de las aplicaciones
• Restringir el uso de la web y las aplicaciones web en función de la reputación del sitio.
• Protección proactiva contra las amenazas de Internet
• Aplicación de políticas basadas en el usuario, dispositivo, rol, tipo de aplicación y perfil de
amenaza
• Rendimiento de NAT, VPN y SPI
• Uso de un IPS
29. Configuración clásica de cortafuegos
Reglas de inspección
1. Elija las interfaces
internas y externas.
2. Configure las ACL para
cada interfaz.
3. Definir reglas de
inspección.
4. Aplicar una regla de
inspección a una
interfaz.
34. Defensa en capas
Consideraciones para la defensa de la red:
• Seguridad del núcleo de la red
• Perimetro de seguridad
• Puesto final de Seguridad
• Seguridad de las comunicaciones
Las mejores prácticas de firewall incluyen:
• Coloque los cortafuegos en los límites de seguridad.
• No es aconsejable confiar exclusivamente en un firewall para la seguridad.
• Denegar todo el tráfico de forma predeterminada. Permita solo los servicios que sean
necesarios.
• Asegúrese de que el acceso físico al firewall esté controlado.
• Supervise los registros del cortafuegos.
• Practique la gestión de cambios para los cambios en la configuración del firewall.