Ver Mensaje Individual
  #18 (permalink)  
Antiguo 08/02/2006, 10:50
ENz0
 
Fecha de Ingreso: junio-2005
Ubicación: Barcelona
Mensajes: 155
Antigüedad: 19 años, 5 meses
Puntos: 0
La IOS de Cisco no es más que un S.O, los de Cisco desde un principio se han ayudado de Unix para crear las IOS que actualmente corren por los Router y algunos switches de gama alta de la serie Catalyst.

Lo de que Cisco PIX esté basado en Windows 2000 no es invención mía, es un hecho y es algo que te enseñan cuando te formas como CCSP.

A ver lo único que digo y que parece que es un mundo es que iptables como hemos dicho ambos tiene un modelo de filtrado por paquetes, ACL, que puedes filtrar por ip¿? de acuerdo, que puedes filtrar por puerto¿?, de acuerdo, pero iptables por sí solo y sin la ayuda de otras aplicaciones a las que se han echo referencia como pueda ser squid, que funciona bastante bien por cierto como proxy claro, no puede inspeccionar más allá de la capa de transporte, lo que dices lo entiendo perfectamente y tienes toda la razón, pero no analices letra por letra lo que digo, la pila de protocolos en el modelo TCP/IP o OSI no empieza en la capa de transporte, con iptables no puedes inspeccionar los diferentes comandos que se transfieren dentro de un canal de control FTP, pero es sólo un ejemplo de los muchos que podemos comentar, otra que no hace y que sí entra dentro de "su mundo" es la fragmentación de paquetes, puedes fragmentar paquetes y iptables no inspeccionará esa conexión, tampoco inspeccionará el nº de paquetes SYN desde un mismo origen que se están enviando sin recibir ACK, iptables filtra por ip y puerto, punto.

Ya sé que hay otros software que lo hacen pero NO iptables.

El link que puse solo es un ejemplo de que cualquier sistema es vulnerable y de que cualquier instalación por defecto es vulnerable, pero los firewall's que existen hoy en día en el mercado están preparados única y exclusivamente para la seguridad por eso desde un principio un Firewall por Hardware no te dará ni la mitad de problemas que te pueda dar un S.O o un firewall por software , aparte de la rapidez y potencia que te puedan proporcionar, siempre será más rápida una conmutación por hardware que por software.

Por cierto lo de Java respecto a Cisco, más que nada se utiliza para administrar los dispositivos vía web con SDM, o con el acceso normal por http, pero no para administrarlo por línea de comandos.

Un saludote AleSanchez me pareces un tío con el que pudiera mantener una conversación muy interesante.

Un saludo a todos
__________________
No ip no risk