Caraterísticas

  • Filtrado de dirección IP de origen a destino, protocolo IP, puerto de origen y destino para tráfico TCP y UDP
  • Capacidad de limitación de conexiones simultáneas a través de reglas personalizadas
  • Capacidad de registrar el tráfico que coincida con cada regla
  • Capacidad de creación de grupos de IPs para hacer la configuración y tareas de mantenimiento más sencillas
  • Filtrado transparente de capa 2. Capacidad de puentear interfaces y filtrar el tráfico entre ellas.
  • Modo router: capacidad de deshabilitar el filtrado y funcionar únicamente como router

La tabla de estado del firewall mantiene información sobre las conexiones abiertas.

El tamaño de la tabla varía según la cantidad de RAM instalada, pero puede ser aumentada en tiempo real. Cada entrada ocupa aproximadamente un 1KB de RAM.

Reglas de base

  • Límites de conexiones simultáneas
  • Límites de estados por host
  • Límites de conexiones por segundo
  • Definición del timeout del estado
  • Definición del tipo de estado

Tipos de estado

  • Keep El firewall creará y mantendrá una entrada en la tabla de estado para el tráfico permitido. Es la configuración por defecto, y la mejor en la mayoría de situaciones.
  • Sloppy Un modo menos estricto pensado para escenarios de enrutamiento asimétrico. Hay mecanismos de prevención de ciertos ataques que no funcionarán con este estado.
  • Synproxy El firewall intercepta la fase de negociación cuando se inicializa una conexión TCP. Ayuda a prevenir los ataques SYN flood.
  • None El firewall no mantendrá la información en la tabla de estado.
  • Reenvío de puertos
  • NAT 1:1 para direcciones IP individuales o subredes enteras
  • NAT SALIENTE
    • Automático Realiza NAT automáticamente desde interfaces internas como LAN a interfaces externas como WAN
    • Híbrido Permite añadir reglas manuales mientras que también se utilizan reglas automáticas para el tráfico no cubierto por las manuales.
    • Manual Únicamente se utilizan las reglas añadidas manualmente. Ofrece el mayor grado de control, a costa de ser más dificil gestionar. Cualquier cambio en las interfaces utilizadas debe ser tenido en cuenta y cambiarse de manera acorde en las reglas.
    • Deshabilitado El firewall deshabilita el NAT saliente.

El protocolo CARP gestiona los fallos de hardware. Pueden configurarse dos o más cortafuegos en modo clúster de manera que si alguno falla y pasa a estar fuera de línea, otro comenzará a dar servicio. El clúster sincroniza las tablas de estado para poder mantener las conexiones en caso de fallo.

  • Uso de CPU
  • Estado del firewall
  • Tráfico total
  • Tráfico individual de cada interfaz
  • Tiempo de respuesta por ping

Además de los datos históricos el firewall dispone de un cuadro de mandos para monitorizar su estado en tiempo real.

Sistema de detección de intrusos basado en red (IDSN).

Se cuenta con un lenguaje de creación de reglas en el que se pueden definir los patrones que se utilizarán a la hora de monitorizar el sistema. Además ofrece una serie de reglas y filtros predefinidos que se pueden ajustar durante la instalación y configuración para que se adapte lo máximo posible a las necesidades específicas.

Una de las ventajas es que se puede funcionar en modo sniffer (se puede ver por consola, en tiempo real, qué ocurre con el tráfico de la red), registro de paquetes (guarda en archivos los registros para su posterior análisis) o modo IDS normal.