Firewall a nivel de aplicación

Hasta ahora solamente conocía para *NIX a nivel de aplicación el mod_security de Apache como firewall a nivel de aplicación que inspeccionaba todo lo que entraba y salía del servidor web. Tenemos para SO Windows 2000 y 2003 Server el ISA Server que tiene unos filtros HTTP, FTP, SMTP, POP… y plugins de terceros, como Symantec AV para ISA Server.
Hoy leo en Kiptópolis que existe un plugin para la distribución IPCop llamado Copfilter que nos servirá para inspeccionar etiquetas HTML peligrosas, SPAM y virus en los correos, bloquear anuncios, etc.

Esto hace que, lo que un día rastal comentaba que había leído en Kriptópolis acerca de hacer un cortafuegos con caché e inspección de virus, quedé en el olvido. IPCop ya dispone de Proxy caché Squid y ahora con este plugin podemos conseguir mayor seguridad (¿Confiabilidad?) en nuestra red.

En la web mencionan el software utilizado, muy útil si queremos usar algo similar en otro entorno. No estaría de más algo así para los amantes de monowall que creo que no dispone aún de ello.

Desde mi punto de vista respecto al tema de SPAM lo veo muy a la altura pues Spamassassin con las reglas que actualizamos vía RulesDuJour hace que pocos correos se escapen. También usa redes distribuidas que aunque no he oído hablar muy bien de ellas, tampoco las he probado.

Ya sabéis, atentos a la web que explicarán como ponerlo en marcha. Un saludo.

3 Responses to “Firewall a nivel de aplicación”


  1. 2 Alex Casanova 27 junio 2006 a las 21:59

    Existe un proyecto que se supone que es más avanzado que IPCOP que se llama Endian Firewall.

    La ventaja de Endian Firewall, es que desde el interface web te permite crear reglas de iptables tanto para tráfico entrante como para tráfico saliente. Además por defecto viene con todo el trafico saliente capado excepto http, https, smpt, pop3, dns, ftp. Dispone de un proxy SIP entre otras cosas. Vale la pena probarlo.

    Endian Firewall: http://www.efw.it

  2. 3 Gura 28 junio 2006 a las 15:18

    Vamos, más restrictivo. Control del tráfico saliente lo tengo en mis servidores pero nunca lo implemente en el firewall porque mi máquina pasa por él y podría ser un poco… difícil de llevar.


Comments are currently closed.



Las opiniones reflejadas en este blog son personales o ni siquiera son opiniones, y bajo ningún concepto representan las estrategias, opiniones o posturas de mi empresa actual, ni de ninguna en las que he trabajado, así como tampoco de ninguno de los clientes o proveedores de todas ellas.
La información se proporciona como está, sin garantías de ninguna clase, y no otorga ningún derecho. Los comentarios pertenecen a sus autores y bajo ningún concepto el autor del blog se hará responsable de los mismos.

Categorías

Archivos


A %d blogueros les gusta esto: