Академический Документы
Профессиональный Документы
Культура Документы
REVISO Y APROBO
_____________________________
NOMBRE Y FIRMA DEL ASESOR INTERNO
INDICE GENERAL
INDICE GENERAL................................................................................................. 2
INTRODUCCIN................................................................................................... 3
JUSTIFICACIN.................................................................................................... 4
OBJETIVOS GENERALES Y ESPECIFICOS.............................................................4
CARACTERIZACION DEL AREA EN QUE PARTICIPO...............................................4
PROBLEMAS A RESOLVER, PRIORIZANDOLOS......................................................5
ALCANCES Y LIMITACIONES................................................................................. 5
FUNDAMENTO TEORICO...................................................................................... 6
Requisito de instalacin.................................................................................... 6
Arquitectura pfsence............................................................................................ 6
Requisitos mnimos de hardware...........................................................................6
Requisitos generales:.......................................................................................... 6
Rendimiento requerido......................................................................................... 7
Seleccin de tarjetas de red.................................................................................. 7
Seleccin CPU.................................................................................................. 8
Caracterstica Consideraciones............................................................................. 9
Proveedores de hardware recomendados...............................................................9
Tipos de Tecnologas....................................................................................... 10
1. Iptables..................................................................................................... 11
2. IPCop Firewall............................................................................................. 11
3. Shorewall................................................................................................... 12
4. UFW - Firewall sin complicaciones....................................................................12
5. Vuurmuur................................................................................................... 13
6. pfSense..................................................................................................... 13
7. IPFire........................................................................................................ 13
8. SmoothWall y SmoothWall expreso...................................................................14
9. Endian....................................................................................................... 14
10. ConfigServer Seguridad............................................................................... 15
Pero porque elegir Pfsence BCD?..................................................................16
PROCEDIMIENTO Y DESCRIPCION DE LAS ACTIVIDADES REALIZADAS...............17
RESULTADOS, PLANOS, GRAFICAS, PROTOTIPOS Y PROGRAMAS......................17
CONCLUSIONES Y RECOMENDACIONES............................................................17
REFERENCIAS BIBLIOGRAFICA..........................................................................17
INTRODUCCIN
JUSTIFICACIN
ALCANCES Y LIMITACIONES
FUNDAMENTO TEORICO
Requisito de instalacin
Como requisito fundamental es que cuando arranquemos el equipo, nos va a pedir
como mnimo 2 placas de red, una WAN y otra LAN, en la configuracin podemos
setear los parmetros de nuestro servidor DHCP LAN.
Arquitectura pfsence
Starting with pfSense 2.0, there are versions for both i386 (32-bit) and amd64 (64bit) architectures. This architecture is noted in each of the filenames for download.
The amd64 architecture (which does work even on Intel 64-bit CPUs) can address
more memory and may have other performance advantages, but requires a
compatible CPU. If you have a 64-bit capable CPU, use the amd64 version.
Requisitos generales:
CPU - Pentium II
RAM - 256 MB
Requisitos especficos para las plataformas individuales:
Live CD
Unidad de CD-ROM
Unidad flash USB o una unidad de disco flexible para mantener el archivo de
configuracin
Instalacin de disco duro
CD-ROM para la instalacin inicial
Disco duro de 1 GB
Embedded
Tarjeta de 1 GB Compact Flash
Puerto serie para la consola
Hardware Orientacin Dimensionamiento
Rendimiento requerido
Caractersticas de software pfSense utilizados
Consideraciones de rendimiento
Seleccin CPU
Los nmeros indicados en las secciones siguientes se pueden aumentar
ligeramente para los NICs de calidad, y la disminucin (posiblemente
sustancialmente) con NICs de baja calidad. Todos los siguientes nmeros tambin
asumen no se instalan los paquetes.
10-20 Mbps
Caracterstica Consideraciones
La mayora de las caractersticas no tener en cuenta en el hardware utilizado,
aunque algunos tendrn un impacto significativo en la utilizacin del hardware:
VPN - El uso intensivo de cualquiera de los servicios VPN incluido en el software
pfSense aumentar los requisitos de CPU. Cifrar y descifrar el trfico es la CPU. El
nmero de conexiones es mucho menos de una preocupacin que el rendimiento
requerido. Aceleracin AES-NI de IPsec reduce significativamente los requisitos de
CPU en las plataformas que lo soportan.
Las grandes tablas de estado - entradas de la tabla del estado requieren alrededor
de 1 KB de RAM cada uno. El tamao de la tabla de estado por defecto se calcula
sobre la base de 10% de la RAM disponible en el servidor de seguridad. Por
ejemplo, un servidor de seguridad con 1 GB de RAM por defecto a 100 mil estados
que cuando est llena usara unos 100 MB de RAM. Para grandes entornos que
requieren tablas de estado con cientos de miles de conexiones, o millones de
conexiones, asegrese de RAM adecuada est disponible.
Hardware CompatibilityList
FreeBSD
10.1
Hardware
CompatibilityList
Tipos de Tecnologas
Hay docenas de aplicaciones de firewall de cdigo abierto disponibles para su
descarga en internet. Aqu en este avance le hare un listado de los que
actualmente existen, se han encontrado hasta con 10 servidores de seguridad de
cdigo abierto ms populares que podran ser muy tiles para seleccionar uno que
se adapte a tus necesidades del cliente o bien de la empresa.
1. Iptables
Iptables / Netfilter es el ms popular firewall basado en la lnea de comandos. Es
la primera lnea de defensa de la seguridad del servidor Linux. Muchos
administradores de sistemas lo utilizan para el ajuste fino de sus servidores. Filtra
los paquetes en la pila de red dentro del propio ncleo. Puede encontrar una
descripcin ms detallada de Iptables aqu.
Caractersticas de IPtables
de filtrado de paquetes.
2. IPCop Firewall
IPCop es una distribucin de servidor de seguridad de cdigo abierto Linux,
equipo IPCop est trabajando continuamente para ofrecer un estable, ms seguro,
el usuario del sistema de gestin de Firewall amable y altamente configurable a
sus usuarios. IPCop proporciona una interfaz web bien diseada para administrar
el servidor de seguridad. Es muy til y bueno para las pequeas empresas y los
PC locales.
Puede configurar un PC antiguo como una VPN segura de proporcionar un
entorno seguro en internet. Tambin se mantiene un poco de informacin que se
utiliza con frecuencia para ofrecer una mejor experiencia de navegacin web a sus
usuarios.
3. Shorewall
Shorewall o Shoreline Firewall es otro servidor de seguridad de cdigo abierto muy
popular especializado para GNU / Linux. Est construido sobre el sistema Netfilter
integrado en el kernel de Linux que tambin es compatible con IPv6.
Caracterstica de Shorewall
Caractersticas de la UFW
5.
Soporta IPV6
Extended Opciones de registro con On instalacin / Off
Supervisin del estado
Marco Extensible
Puede ser integrado con las aplicaciones
Aadir / Eliminar / Modificar reglas de acuerdo a sus necesidades.
Vuurmuur
Caractersticas de Vuurmuur
Soporte IPv6
La asignacin de trfico
Ms funciones de vigilancia avanzadas
Conexin de monitoreo en tiempo real y el uso de ancho de banda
Se puede configurar fcilmente con NAT.
Tienen caractersticas anti-spoofing.
6.
pfSense
pfSense es otro de cdigo abierto y un firewall muy fiable para los servidores de
FreeBSD. Su basado en el concepto de filtrado de estado de paquetes. Ofrece
amplias gamas de caracterstica que normalmente est disponible en slo firewalls
comerciales caros.
Caractersticas de pfSense
DHCP y DNS.
7. IPFire
IPFire es otro de los firewalls basados cdigo abierto Linux para Small Office,
Home Office (SOHO) entornos. Su diseado con modularidad y altamente
flexibilidad. Comunidad IPFire tambin se hizo cargo de la Seguridad y la
desarroll como un StatefulPacketInspection (SPI).
Caractersticas de IPFire
Caractersticas de SmoothWall
El filtrado HTTPS
Proxies de Apoyo
9. Endian
Endian Firewall es otro firewall StatefulInspection concepto de paquetes basado
que puede ser desplegado como routers, delegacin y puerta de enlace VPN con
OpenVPN. Su originalmente desarrollado a partir de cortafuegos IPCop que
tambin es un tenedor de Smoothwall.
Caractersticas de Endian
Firewall bidireccional
Puede asegurar servidor web con HTTP y FTP proxy, antivirus y URL lista
negra.
Puede proteger los servidores de correo con SMTP y POP3 proxies, spam
Caractersticas de CSF
Su proceso demonio LFD (Entrar demonio fracaso) comprueba inicio de
de correo electrnico.
Avanzado sistema de deteccin de intrusiones.
Puede proteger su mquina Linux con los ataques como Syn inundaciones
y ping de la muerte.
Comprueba la existencia de exploits
Fcil de inicio / reinicio / parada y mucho ms
Fcil configuracin
Mnimos requerimientos
Escalabilidad
Gratuito
Innovador