Resumen:
RESUMEN:
Los cortafuegos que bloquean en base a puertos han quedado obsoletos
debido a la gran cantidad de aplicaciones que utilizan los mismos puertos que las
aplicaciones criticas, basándose en ello estas nuevas aplicaciones consumen un
gran ancho de banda además que algunas de ellas representan riesgos de
seguridad para la red interna.
Se presenta un desarrollo o procedimiento para crear un cortafuegos de
aplicación en modo transparente y se mide su desempeño contra dos soluciones
similares. En el desarrollo de cortafuegos que se propuso con GNU/Linux solo se
instalaron 2 servicios indispensables para crearlo los cuales fueron: IPTables con
el modulo l7-filter como cortafuegos y brigde-utils para convertir el cortafuegos en
un cortafuegos transparente.
El desempeño se estableció en base al menor uso de CPU y menor uso de
memoria RAM así como al jitter de un flujo multimedia. Fue un diseño
experimental con 3 escenarios, donde se utilizó la herramienta Generador de
Tráfico de Internet Distribuido para generar 3 flujos de tráfico y medir el jitter del
flujo multimedia. Se analizaron los 3 escenarios, primero el cortafuegos en
Windows creado con el software WebSenseExpress®, después fue el turno del
cortafuegos creado con GNU/Linux y finalmente se analizó la solución en un
Sistema Integrado que fue PacketShaper®.
Las hipótesis fueron comprobadas con análisis de varianza y análisis Post
Hoc. El mejor desempeño en CPU lo tuvo la solución en sistema integrado, el
mejor desempeño en memoria RAM lo tuvo el cortafuegos con GNU/Linux y
finalmente el mejor desempeño en jitter fue también para el cortafuegos
GNU/Linux aunque sin una diferencia significativa.