Acerca de Servicios y Políticas
El usuario utiliza un servicio para enviar diferentes tipos de datos (como correos electrónicos, archivos o comandos) de un equipo a otro a lo largo de una red o a una red distinta. Estos servicios utilizan protocolos. Los servicios de Internet y protocolos utilizados con frecuencia son los siguientes:
- Resuelva un nombre de dominio a una dirección de Internet utilizando el Servicio de Nombre de Dominio (DNS)
- El acceso a la World Wide Web utiliza el Protocolo de Transferencia de Hipertexto (HTTP) o el Protocolo Seguro de Transferencia de Hipertexto (HTTPS)
- El correo electrónico utiliza el Protocolo Simple de Transferencia de Correo (SMTP) o el Protocolo de Oficina de Correos (POP3)
- La transferencia de archivos utiliza el Protocolo de Transferencia de Archivos (FTP)
- El acceso a una terminal remota utiliza protocolos de red Telnet o SSH (Shell Seguro)
Cuando usted permite o niega un servicio, debe agregar una política a la configuración del Firebox. Cada política que se agrega también puede sumar un riesgo de seguridad. Para enviar o recibir datos, debe abrir una puerta en su equipo, lo que pone en riesgo a su red. Recomendamos agregar sólo las políticas necesarias para la empresa.
Como ejemplo del modo en que se utiliza una política, supongamos que el administrador de red de una empresa desea activar una conexión de terminal services de Windows al servidor web público de la empresa en la interfaz opcional del Firebox. El administrador de red administra de manera rutinaria el servidor web con una conexión de Escritorio Remoto. Al mismo tiempo, el administrador de red desea asegurarse de que ningún otro usuario de la red utilice los terminal services del Protocolo de Escritorio Remoto a través del Firebox. El administrador de red debe agregar una política que permita las conexiones RDP solo desde la dirección IP de su propio equipo de escritorio a la dirección IP del servidor web público.
Cuando se configura el Firebox con el Quick Setup Wizard, el asistente sólo agrega conectividad saliente limitada. Si el usuario tiene más aplicaciones de software y tráfico de red para que sean examinadas por el Firebox, debe:
- Configurar las políticas en su Firebox para que se transfieran en el tráfico necesario
- Definir las propiedades y hosts aprobados para cada política.
- Equilibrar el requisito para proteger la red contra los requisitos de los usuarios de obtener acceso a recursos externos.