SAD - Firewalls
![]() |
![]() |
![]() |
Título del Test:![]() SAD - Firewalls Descripción: Preguntas sobre Seguridad y Alta Disponibilidad |




Comentarios |
---|
NO HAY REGISTROS |
IPTABLES: Listar reglas (tabla por defecto). IPTABLES: borrar todas las reglas. IPTABLES: borrar la regla 2. IPTABLES: borrar todas las cadenas (menos las default). IPTABLES: crear una regla que deniegue el tráfico entrante tcp desde la red 192.168.10.0/24 y por el puerto 21. Objetivos de los firewalls: Filtrar el tráfico que entra y sale de la red corporativa. Permitir solamente el tráfico definido por la política de seguridad. Filtrar el tráfico de entrada a través de sistemas más confiables. Establecer una protección basada en normas, bloquea el tráfico no deseado por la política de seguridad. Tener toda la información posible sobre la red que se quiere proteger. Crear registros LOG de información. El firewall adopta 3 posturas: Aceptar. Denegar. Rechazar. Permitir. Excluir. Reenviar. Prohibir. Misionero. Clasificación según la tecnología utilizada: De filtrado de paquetes. De nivel de aplicación. Híbridos. De inspección de estado. De inspección de paquetes. De filtrado de aplicaciones. De nivel de paquetes. Todos los firewalls se pueden dividir en: De nivel de red. De nivel de aplicación. De nivel de capa. De nivel de internet. De nivel de paquetes. De nivel de transporte. Funciones principales de los firewalls: Establecer una protección basada en normas, bloquea el tráfico no deseado por la política de seguridad. Filtrar el tráfico de entrada a través de sistemas más confiables. Establecer mecanismos de autenticación más fuertes. Ocultar información sobre la red que se quiere proteger. Crear registros LOG de información. Establecer mecanismos de filtrado más fuertes. Ocultar el tráfico de la red que se quiere proteger. Filtrar el tráfico de salida a través de sistemas más confiables. Filtrar el tráfico de entrada a través de mecanismos de autenticación. Clasificación según área de influencia: Personales. Pequeñas oficinas. Corporativos. Locales públicos. Instituciones. Organismos. Arquitecturas de firewalls: L = LAN B = Bastion host R = Router I = Internet. Dual Homed-Host. Screened Host. Screened-Subnet. ¿Qué arquitectura es la de la imagen?. Dual Homed-Host. Screened Host. Screened-Subnet. ¿Qué arquitectura es la de la imagen?. Dual Homed-Host. Screened Host. Screened-Subnet. ¿Qué arquitectura es la de la imagen?. Dual Homed-Host. Screened Host. Screened-Subnet. El filtrado de un paquete a través de un firewall está sujeto básicamente a tres tipos de reglas: De entrada. De salida. De reenvío. De reentrada. De envío. De filtrado. De red. De inspección. De NAT. Tablas predefinidas en iptables: filter. nat. mangle. mangel. forward. input. output. nat-forward. routing. filter nat. Distribuciones de firewall libres: IPCop. SmoothWall. Xentyal. ClearOS. Freewall. IRCop. Firewalld. WinWall. FireWind. ufw. Las características principales de un cortafuegos de nivel de aplicación son: • Es capaz de inspeccionar datos que utilizan los protocolos ___, _____ y _____, como la transferencia de ficheros, las páginas web o los correos electrónicos. Las características principales de un cortafuegos de nivel de aplicación son: • Ejecuta software de servidor _____. Las características principales de un cortafuegos de nivel de red son: • Trabaja con direcciones IP ______ y ______ que extrae de la cabecera de la trama IP. • Identifica los puertos origen y destino incluidos en la comunicación. • Es capaz de analizar la cabecera IP a nivel 3 en los protocolos TCP, UDP e ICMP. • Reconoce si el paquete es de inicio de una petición de conexión o no. Las características principales de un cortafuegos de nivel de red son: • Trabaja con direcciones IP origen y destino que extrae de la cabecera de la trama IP. • Identifica los puertos origen y destino incluidos en la __________. • Es capaz de analizar la cabecera IP a nivel 3 en los protocolos TCP, UDP e ICMP. • Reconoce si el paquete es de inicio de una petición de conexión o no. Las características principales de un cortafuegos de nivel de red son: • Trabaja con direcciones IP origen y destino que extrae de la cabecera de la trama IP. • Identifica los puertos origen y destino incluidos en la comunicación. • Es capaz de analizar la __________ IP a nivel 3 en los protocolos TCP, UDP e ICMP. • Reconoce si el paquete es de inicio de una petición de conexión o no. Las características principales de un cortafuegos de nivel de red son: • Trabaja con direcciones IP origen y destino que extrae de la cabecera de la trama IP. • Identifica los puertos origen y destino incluidos en la comunicación. • Es capaz de analizar la cabecera IP a nivel 3 en los protocolos TCP, UDP e ICMP. • Reconoce si el ________ es de inicio de una petición de conexión o no. Los principios de diseño de los cortafuegos tienen como objetivos a cumplir que: • El tráfico de la red interna que salga a Internet debe pasar por el _________. • Solamente el tráfico permitido en la política de seguridad debe ser capaz de atravesar el cortafuegos. • El control de accesos se hace mediante el control de servicios, direcciones y usuarios. Los principios de diseño de los cortafuegos tienen como objetivos a cumplir que: • El tráfico de la red interna que salga a Internet debe pasar por el firewall. • Solamente el tráfico permitido en la ________ __ _________ debe ser capaz de atravesar el cortafuegos. • El control de accesos se hace mediante el control de servicios, direcciones y usuarios. Los principios de diseño de los cortafuegos tienen como objetivos a cumplir que: • El tráfico de la red interna que salga a Internet debe pasar por el firewall. • Solamente el tráfico permitido en la política de seguridad debe ser capaz de atravesar el cortafuegos. • El control de ________ se hace mediante el control de servicios, direcciones y usuarios. |