2. 1. Objetivos 1.1 Objetivo General - Realizar un video y una presentación de cómo se realiza la configuración del firewall en el sistema operativo centos. 1.2 Objetivos Específicos - Investigar los conceptos , características, diagrama de funcionamiento, ventajas y desventajas de firewall - tener un conocimiento amplio del tema de investigación.
3. 2. Justificación Dentro de la materia de cliente servidor es esencial tener un conocimiento de los servidores y un tema muy importante de estudio es firewall ya que nos permite conocer las ventajas que este puede presentar para tener las seguridades necesarias en el internet.
4.
5.
6. - Los cortafuegos proxy filtran todas las peticiones de cierto tipo o protocolo desde los clientes LAN a una máquina proxy, la cual luego hace esas peticiones a la Internet en nombre del cliente local. Una máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y las máquinas clientes de la red interna.
7. 3.3 Diagramas de funcionamiento - La inspección profunda de paquetes protege la red contra riesgos como virus, gusanos, troyanos, spyware, ataques phishing, amenazas emergentes y el uso inapropiado de Internet. Application Firewall, además, ofrece funciones de control altamente configurables para prevenir la filtración de información y gestionar el ancho de banda a nivel de aplicación.
8.
9.
10. - Otorga a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN - Algunos servidores proxy pueden hacer caché de datos para que los clientes puedan accesar los datos solicitados con frecuencia desde el caché local en vez de tener que utilizar la conexión a Internet para pedirlos, lo cual es conveniente para reducir el consumo innecesario de ancho de banda - Los servicios Proxy se pueden registrar y supervisar de cerca, permitiendo un mayor control sobre el uso de los recursos en la red
11.
12. -Los servicios de aplicaciones no se pueden ejecutar detrás del proxy, por lo que sus servidores de aplicaciones deben utilizar una forma de seguridad de la red separada - Los proxies pueden convertirse en un cuello de botella, puesto que todas las peticiones y transmisiones son pasadas a través de una fuente en vez de directamente del cliente a un servicio remoto
13. 4. Conclusiones: - El firewall de la plataforma centos 5.0 es menos Vulnerable a los ataques. Por eso es uno de los sistemas operativos mas seguros y confiables y fáciles de configurar - Estable y de facil configuracion tal como es en Centos 4, algunos servicios han variado