transcript
- 1. Verso: 06/11/2014
- 2. 2 Aker Security Solutions ndice NDICE
..........................................................................................................................................................................
2 NDICE DE
FIGURAS.......................................................................................................................................................
9 1. INTRODUO
....................................................................................................................................................31
1.1. COMO EST DISPOSTO ESTE
MANUAL............................................................................................................
31 1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE
REMOTA.........................................................................................
31 1.3. O
FIREWALL.............................................................................................................................................
32 1.4. COPYRIGHTS DO
SISTEMA...........................................................................................................................
33 2. INSTALANDO O AKER FIREWALL
........................................................................................................................35
2.1. REQUISITOS DE HARDWARE E SOFTWARE
.......................................................................................................
35 2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS
............................................................................................
36 2.3. INSTALANDO O AKER FIREWALL BOX
.............................................................................................................
43 2.4. INSTALAO DO AKER FIREWALL BOX (IS/VM)
..............................................................................................
44 2.5. FIREWALL AKER - PROGRAMA DE INSTALAO -
LINUX.....................................................................................
62 2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO
NO AKER FIREWALL 6.7.............................. 64 2.7. MDULO DE
ADMINISTRAO DE USURIOS REMOTOS E INCLUSO DE
USURIOS.................................................. 74 2.8.
COMO FUNCIONA A CONTABILIZAO DE IPS NO AKER FIREWALL
(LICENCIAMENTO)? ............................................ 75
2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMTICO DO AKER
FIREWALL? ............................................ 76 2.10.
COMO ATIVAR A LICENA DO FIREWALL PELO AKER CONFIGURATION MANAGER
(ACM)?....................................... 81 2.11. RENOVAO DA
LICENA............................................................................................................................
85 3. UTILIZANDO O AKER CONTROL
CENTER.............................................................................................................88
3.1. O QUE A ADMINISTRAO REMOTA DO AKER FIREWALL?
...............................................................................
88 3.2. INICIANDO A INTERFACE REMOTA
.................................................................................................................
90 3.3. FINALIZANDO A ADMINISTRAO REMOTA
...................................................................................................107
3.4. MUDANDO SUA SENHA DE USURIO
...........................................................................................................108
3.5. VISUALIZANDO INFORMAO DE SESSO
.....................................................................................................110
3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA
..................................................................................111
3.7. CHAVES DE
ATIVAO..............................................................................................................................112
3.8. SALVAR CONFIGURAES
(BACKUP)............................................................................................................113
3.9. RESTAURAR CONFIGURAES
....................................................................................................................116
3.1. UTILIZANDO A INTERFACE TEXTO (VIA
SSH-AKBACKUP)..................................................................................119
3.2. REINICIAR
FIREWALL................................................................................................................................121
3.3. ATUALIZAES
.......................................................................................................................................122
3.4. MDULO DE ATUALIZAO AUTOMTICA AKER UPDATE SYSTEM
(AUS).........................................................127
3.5. REEMPACOTAR AKER
CLIENT.....................................................................................................................131
3.6. DNS REVERSO
.......................................................................................................................................132
3.7. SIMULAO DE REGRAS DE
FILTRAGEM.......................................................................................................134
3.8.
RELATRIOS...........................................................................................................................................136
3.9. BUSCA DE
ENTIDADES..............................................................................................................................139
3.10. BUSCA DE COMMON
NAME......................................................................................................................143
3.11. JANELA DE ALARMES
...............................................................................................................................150
3.12. MAPA DA REDE
......................................................................................................................................153
3.13. ESTATSTICAS DO SISTEMA
........................................................................................................................154
3.14. UTILIZANDO A JANELA DE SNIFFER DE TRFEGO DE PACOTES IP
........................................................................158
- 3. 3 Aker Security Solutions 3.15. VISUALIZANDO O ESTADO DOS
AGENTES
EXTERNOS.......................................................................................161
3.16. UTILIZANDO O VERIFICADOR DE
CONFIGURAES..........................................................................................163
3.17. DIAGNSTICO
........................................................................................................................................165
4. ADMINISTRANDO USURIOS DO FIREWALL
....................................................................................................172
4.1. USURIOS ADMINISTRADORES
..................................................................................................................172
4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN)
..................................................................................185
5. CONFIGURANDO OS PARMETROS DO
SISTEMA.............................................................................................196
5.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................196
5.2. UTILIZANDO A INTERFACE TEXTO (VIA
SSH-AKDATE)......................................................................................211
5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR)
......................................................................................212
6. CADASTRANDO
ENTIDADES.............................................................................................................................217
6.1. PLANEJANDO A
INSTALAO......................................................................................................................217
6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA
........................................................................221
6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT)
......................................................................................258
6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES
...................................................................................................263
7. O FILTRO DE ESTADO
.......................................................................................................................................271
7.1. PLANEJANDO A
INSTALAO......................................................................................................................271
7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA
....................................................................277
7.3. TRABALHANDO COM POLTICAS DE
FILTRAGEM.............................................................................................285
7.4. UTILIZANDO A INTERFACE TEXTO (VIA
SSH-FWRULE).....................................................................................287
7.5. UTILIZANDO O ASSISTENTE DE
REGRAS.........................................................................................................291
7.6. UTILIZANDO REGRAS DE
PIPES...................................................................................................................303
8. CONFIGURANDO A CONVERSO DE
ENDEREOS.............................................................................................307
8.1. PLANEJANDO A
INSTALAO......................................................................................................................307
8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT)
......................................................................................332
8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAO NAT
.....................................................................................337
9. CRIANDO CANAIS DE CRIPTOGRAFIA
...............................................................................................................346
9.1. NAT
TRANSVERSAL..................................................................................................................................346
9.2. PLANEJANDO A
INSTALAO......................................................................................................................347
9.3. VPN FAIL OVER
......................................................................................................................................369
9.4. UTILIZANDO A INTERFACE TEXTO (VIA
SSH-FWIPSECCERT)..............................................................................373
10. CONFIGURANDO CRIPTOGRAFIA
CLIENTE-FIREWALL.......................................................................................381
10.1. PLANEJANDO A
INSTALAO......................................................................................................................381
10.2. AKER SECURE ROAMING
..........................................................................................................................382
10.3. L2TP
...................................................................................................................................................388
10.4.
PPTP...................................................................................................................................................397
10.5. IPSEC CLIENT
........................................................................................................................................418
10.6. VPN
SSL............................................................................................................................................433
11. CONFIGURANDO O PROXY
SSL.........................................................................................................................447
11.1. EDITANDO OS PARMETROS DE UM CONTEXTO SSL
.......................................................................................448
11.2. CONFIGURANDO REGRAS DE PROXY
SSL......................................................................................................452
12. INTEGRAO DOS MDULOS DO
FIREWALL....................................................................................................454
- 4. 4 Aker Security Solutions 12.1. O FLUXO DE PACOTES NO AKER
FIREWALL....................................................................................................454
12.2. INTEGRAO DO FILTRO COM A CONVERSO DE
ENDEREOS............................................................................456
12.3. INTEGRAO DO FILTRO COM A CONVERSO E A
CRIPTOGRAFIA........................................................................457
13. CONFIGURANDO A
SEGURANA......................................................................................................................459
13.1. PROTEO CONTRA SYN
FLOOD................................................................................................................459
13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEO CONTRA SYN
FLOOD.........................................................461
13.3. PROTEO DE FLOOD
..............................................................................................................................463
13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEO DE FLOOD
.......................................................................464
13.5. PROTEO ANTI SPOOFING
......................................................................................................................466
13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI
SPOOFING...............................................................................467
13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN
FLOOD................................................................469
13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEO DE
FLOOD ..............................................470 13.9.
UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING
............................................................471
13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN
INVLIDAS..........................................................................472
14. CONFIGURANDO AES DE SISTEMA
..............................................................................................................475
14.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................475
14.2. UTILIZANDO A INTERFACE TEXTO (VIA
SSH-FWACTION)..................................................................................480
15. VISUALIZANDO O LOG DO
SISTEMA.................................................................................................................486
15.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................487
15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO
LOG.......................................................................497
15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG)
......................................................................................501
16. VISUALIZANDO EVENTOS DO SISTEMA
............................................................................................................505
16.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................506
16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE
EVENTOS...............................................................513
17. VISUALIZANDO
ESTATSTICAS..........................................................................................................................515
17.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................516
17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT)
.....................................................................................522
18. VISUALIZANDO E REMOVENDO CONEXES
.....................................................................................................527
18.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................527
18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST)
......................................................................................532
19. UTILIZANDO O GERADOR DE
RELATRIOS.......................................................................................................536
19.1. ACESSANDO RELATRIOS
.........................................................................................................................536
19.2. CONFIGURANDO OS RELATRIOS
...............................................................................................................537
19.3. LISTA DOS RELATRIOS DISPONVEIS
...........................................................................................................543
20. EXPORTAO AGENDADA DE LOGS E EVENTOS
..............................................................................546
20.1. ACESSANDO A EXPORTAO AGENDADA DE LOGS E
EVENTOS..........................................................................546
20.2. CONFIGURANDO A EXPORTAO AGENDADA DE LOGS E
EVENTOS....................................................................547
21. TRABALHANDO COM PROXIES
..............................................................................................................552
21.1. PLANEJANDO A
INSTALAO......................................................................................................................552
21.2. INSTALANDO O AGENTE DE AUTENTICAO EM PLATAFORMAS UNIX
.................................................................557
21.3. INSTALANDO O AGENTE DE AUTENTICAO EM WINDOWS SERVERTM
................................................................559
21.4. CONFIGURAO DO AGENTE DE AUTENTICAO PARA WINDOWS SERVERTM
.......................................................560
- 5. 5 Aker Security Solutions 22. CONFIGURANDO PARMETROS DE
AUTENTICAO
......................................................................565
22.1. UTILIZANDO A INTERFACE REMOTA
............................................................................................................565
22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH)
....................................................................................582
23. PERFIS DE ACESSO DE
USURIOS..........................................................................................................585
23.1. PLANEJANDO A
INSTALAO......................................................................................................................585
23.2. CADASTRANDO PERFIS DE ACESSO
..............................................................................................................585
23.3. GERAL
..................................................................................................................................................589
23.4. FTP E
GOPHER.....................................................................................................................................590
23.5.
HTTP/HTTPS.......................................................................................................................................594
23.6. MSN
MESSENGER..................................................................................................................................602
23.7. REGRAS DE SEGURANA
...........................................................................................................................605
23.8. REGRAS
................................................................................................................................................608
23.9. REGRAS SOCKS
.....................................................................................................................................609
23.10. VPN SSL (PROXY
SSL)............................................................................................................................610
23.11. SECURE ROAMING
..................................................................................................................................613
23.12. FILTROS DE APLICAO
............................................................................................................................615
23.13. ASSOCIANDO USURIOS COM PERFIS DE ACESSO
..........................................................................................617
24. AUTENTICAO DE USURIOS
..............................................................................................................622
24.1. VISUALIZANDO E REMOVENDO USURIOS CONECTADOS NO
FIREWALL..............................................................622
24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST)
......................................................................................625
25. CONFIGURANDO O PROXY
SMTP.....................................................................................................................628
25.1. EDITANDO OS PARMETROS DE UM CONTEXTO SMTP
...................................................................................630
26. CONFIGURANDO O PROXY TELNET
..................................................................................................................652
26.1.1. EDITANDO OS PARMETROS DE UM CONTEXTO
TELNET...................................................................................652
27. CONFIGURANDO O PROXY FTP
........................................................................................................................657
27.1. EDITANDO OS PARMETROS DE UM CONTEXTO
FTP.......................................................................................658
28. CONFIGURANDO O PROXY POP3
.....................................................................................................................662
28.1. EDITANDO OS PARMETROS DE UM CONTEXTO
POP3....................................................................................663
29. UTILIZANDO AS QUOTAS
.................................................................................................................................669
29.1. EDITANDO OS PARMETROS DO USO DE QUOTA
...........................................................................................670
30. CONFIGURANDO O FILTRO WEB
......................................................................................................................675
30.1. PLANEJANDO A
INSTALAO......................................................................................................................675
30.2. EDITANDO OS PARMETROS DE FILTRO WEB
................................................................................................678
30.3. EDITANDO OS PARMETROS DO CACHE (CACHE HIERRQUICO)
........................................................................724
30.4. UTILIZANDO A INTERFACE TEXTO (VIA
SSH-FWCACHE)...................................................................................727
30.5. EDITANDO OS PARMETROS DE SESSES
WEB..............................................................................................729
30.6. COMO CALCULAR O TEMPO DE CONEXO
WEB............................................................................................731
31. CONFIGURANDO O PROXY
SOCKS....................................................................................................................740
31.1. PLANEJANDO A
INSTALAO......................................................................................................................740
31.2. EDITANDO OS PARMETROS DO PROXY SOCKS
............................................................................................741
32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC
.......................................................................................744
- 6. 6 Aker Security Solutions 32.1. EDITANDO OS PARMETROS DE UM
CONTEXTO RPC
......................................................................................745
33. CONFIGURANDO O PROXY MSN
......................................................................................................................752
33.1.1. PLANEJANDO A
INSTALAO......................................................................................................................752
33.2. EDITANDO OS PARMETROS DO PROXY
MSN...............................................................................................753
33.3. COMO CALCULAR OS TEMPOS DE NAVEGAO DOS CHATS DO MSN
MESSENGER................................................757 34.
CONFIGURANDO O DPI DEEP PACKET INSPECTION (FILTRAGEM DE APLICAES
IDS/IPS) .........................764 34.1.1. PLANEJANDO A
INSTALAO......................................................................................................................764
34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAES
.........................................................................................765
34.2. CRIANDO FILTROS DE
APLICAES..............................................................................................................768
35. CONFIGURANDO IDS/IPS
.................................................................................................................................775
35.1. ACESSANDO O MDULO
IPS/IDS...............................................................................................................775
35.2. CONFIGURANDO OS PARMETROS DPI, E
IDS/IPS........................................................................................786
35.3. VISUALIZANDO OS IPS
BLOQUEADOS...........................................................................................................790
35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO
WINDOWS.............................................................................793
35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN
............................................................799
35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO
..................................................................800
36. CONFIGURAES TCP/IP
.................................................................................................................................804
36.1. CONFIGURAO
TCP/IP..........................................................................................................................804
36.2.
DHCP..................................................................................................................................................805
36.3. DNS
....................................................................................................................................................809
36.4. INTERFACES DE REDE
...............................................................................................................................810
36.5.
ROTEAMENTO........................................................................................................................................815
36.5.1. GERAL
..................................................................................................................................................818
36.6.
RIP......................................................................................................................................................819
36.7. RIP INTERFACE TEXTO (VIA
SSH)...............................................................................................................820
36.8.
OSPF...................................................................................................................................................831
36.9. OSPF INTERFACE TEXTO (VIA
SSH)............................................................................................................832
36.10. BGP
....................................................................................................................................................848
36.11.
AVANADO............................................................................................................................................871
36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE
ATIVAO ..................................................876 36.13.
UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAO
TCP/IP.......................................876 36.14. UTILIZANDO
A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAO DE WIRELESS
..................................884 36.15. MDULO DE WIDS
................................................................................................................................888
36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAO
DE DDNS............................................891 36.17.
CONFIGURAO DE INTERNET MVEL
.........................................................................................................894
36.18. AGREGAO DE LINK
...............................................................................................................................914
36.19. PADRO IEEE DE LINK AGGREGATION
........................................................................................................916
36.20. CRIANDO INTERFACES LINK
AGGREGATION...................................................................................................917
36.21. CUSTOMIZAO MANUAL
........................................................................................................................920
36.22.
WIRELESS..............................................................................................................................................921
36.23. O QUE O
WDS?...................................................................................................................................924
37. AKER FIREWALL EM MODO
BRIDGE.................................................................................................................931
37.1. CRIANDO INTERFACES BRIDGE
...................................................................................................................931
38. CONFIGURANDO O FIREWALL EM CLUSTER
.....................................................................................................935
- 7. 7 Aker Security Solutions 38.1. PLANEJANDO A INSTALAO
.....................................................................................................................935
38.2. CONFIGURAO DO CLUSTER
....................................................................................................................937
38.3. ESTATSTICA DO CLUSTER
.........................................................................................................................942
38.4. CONFIGURANDO UM CLUSTER COORPORATIVO
.............................................................................................944
38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER)
................................................................................954
39. ARQUIVOS DO
SISTEMA...................................................................................................................................958
39.1. ARQUIVOS DO
SISTEMA............................................................................................................................958
40. AKER FIREWALL
BOX........................................................................................................................................963
41. AKER CLIENT
....................................................................................................................................................967
41.1. AUTENTICAO
......................................................................................................................................968
41.2. VPN
....................................................................................................................................................968
41.3. TUNELAMENTO
......................................................................................................................................972
41.4.
CRIPTOGRAFIA........................................................................................................................................977
41.5. CERTIFICADOS DIGITAIS
............................................................................................................................983
41.6. CLIENTE DE AUTENTICAO
......................................................................................................................985
41.7. INSTALAO DO AKER
CLIENT....................................................................................................................986
41.8. CONFIGURAO DO AKER
CLIENT...............................................................................................................999
41.9. CERTIFICADOS
......................................................................................................................................1008
41.10. REQUISIES DE
CERTIFICADO.................................................................................................................1010
41.11. DISPOSITIVOS
CRIPTOGRFICOS...............................................................................................................1013
41.12.
SEGURANA.........................................................................................................................................1015
41.13.
LOGS..................................................................................................................................................1016
41.14. SOBRE
................................................................................................................................................1017
42. AKER WEB CONTENT ANALYZER - AWCA
.......................................................................................................1025
42.1. INTRODUO
.......................................................................................................................................1025
42.2.
PR-REQUISITOS...................................................................................................................................1027
42.3. INSTALANDO O AKER WEB CONTENT ANALYZER
.........................................................................................1027
42.4. INSTALAO EM AMBIENTE WINDOWS
.....................................................................................................1028
42.5. INSTALAO EM AMBIENTE
LINUX............................................................................................................1035
42.6. CONFIGURAO DO
AWCA....................................................................................................................1040
42.7. GERENCIAMENTO DA BASE DE
URLS.........................................................................................................1041
42.8. CATEGORIAS
........................................................................................................................................1046
42.9. TESTE DE
URL......................................................................................................................................1056
43. AKER SPAM METER - ASM
.............................................................................................................................1059
43.1. INTRODUO
.......................................................................................................................................1059
43.2. APRESENTANDO O PRODUTO
ASM...........................................................................................................1060
43.3. COMO FUNCIONA A CLASSIFICAO
..........................................................................................................1060
43.4. AKER CONTROL
CENTER.........................................................................................................................1061
43.5. BANCO DE
DADOS.................................................................................................................................1063
43.6. CLASSIFICAO DE E-MAIL
......................................................................................................................1067
43.7. CONFIGURAES DO FILTRO
...................................................................................................................1070
43.8. GRFICO DE NOTAS
...............................................................................................................................1073
43.9. ANEXO
PLUGINS.................................................................................................................................1074
44. AKER ANTIVRUS -
AKAV................................................................................................................................1076
44.1. INTRODUO
.......................................................................................................................................1076
- 8. 8 Aker Security Solutions 44.2. APRESENTAO DO PRODUTO
.................................................................................................................1077
44.3. CARACTERSTICAS
PRINCIPAIS..................................................................................................................1078
44.4. O AKER ANTIVRUS MODULE
..................................................................................................................1079
44.5. CONFIGURANDO O AKER ANTIVRUS MDULO
...........................................................................................1079
44.6. CONFIGURAES
..................................................................................................................................1081
44.7. INFORMAES DO
ENGINE......................................................................................................................1082
44.8. GERENCIAMENTO DE
ATUALIZAES.........................................................................................................1084
45. APNDICE A MENSAGENS DO
SISTEMA.......................................................................................................1089
45.1. MENSAGENS DO LOG DO FIREWALL
..........................................................................................................1089
Autenticao/Criptografia..............................................................................................................1089
Criptografia IPSEC
...........................................................................................................................1089
Outros..............................................................................................................................................1090
45.2. MENSAGENS DOS EVENTOS DO
FIREWALL..................................................................................................1094
Acesso no
console............................................................................................................................1094
Analisador de URLs integrado
........................................................................................................1094
Antivrus integrado
.........................................................................................................................1095
Autenticao/Criptografia..............................................................................................................1095
Carregar...........................................................................................................................................1096
Certificado do
servidor....................................................................................................................1097
Cluster cooperativo
.........................................................................................................................1099
Controle de
QoS...............................................................................................................................1099
Converso de Endereo
(NAT).........................................................................................................1100
Criptografia IPSEC
...........................................................................................................................1101
Daemon CLR
....................................................................................................................................1101
Daemon de conexo PPTP
..............................................................................................................1102
Daemon de IPS/IDS e Anlise de
aplicativos..................................................................................1102
Daemon de log
................................................................................................................................1105
Daemon de monitoramento de links
..............................................................................................1106
Daemon de Quotas
.........................................................................................................................1106
Daemon
IPSEC-IKE...........................................................................................................................1107
Daemons do firewall
.......................................................................................................................1108
Filtro de pacote
...............................................................................................................................1113
IDS....................................................................................................................................................1113
Leitura e exportao de
logs...........................................................................................................1115
Mdulo de configurao do
cluster................................................................................................1115
Mdulo de controle do
cluster........................................................................................................1115
Mdulo de estado do cluster
..........................................................................................................1117
Protocolos de roteamento
..............................................................................................................1117
Proxies
Transparentes.....................................................................................................................1118
Proxy
FTP.........................................................................................................................................1119
Proxy H323 (H225.0)
.......................................................................................................................1120
Proxy H323
(H245)...........................................................................................................................1120
Proxy HTTP
......................................................................................................................................1121
Proxy
HTTPS.....................................................................................................................................1124
Proxy MSN Messenger
....................................................................................................................1127
Proxy
POP3......................................................................................................................................1129
Proxy Real udio
.............................................................................................................................1131
- 9. 9 Aker Security Solutions Proxy
RTSP.......................................................................................................................................1132
Proxy
SIP..........................................................................................................................................1132
Proxy
SMTP......................................................................................................................................1133
Proxy SOCKS
....................................................................................................................................1137
Proxy
SSL..........................................................................................................................................1140
Proxy
TELNET...................................................................................................................................1141
Retreinamento para Spam
Meter...................................................................................................1143
Secure
Roaming...............................................................................................................................1143
Servidor de Acesso
..........................................................................................................................1144
Servidor de autenticao
................................................................................................................1146
SpamMeter
integrado.....................................................................................................................1147
45.3. FORMATO DE EXPORTAO DE LOGS E
EVENTOS..........................................................................................1148
45.4. EVENTOS GERADOS PELO FILTRO WEB
......................................................................................................1148
45.5. EVENTOS GERADOS PELO PROXY
MSN......................................................................................................1151
45.6. EVENTOS GERADOS PELO PROXY
POP3.....................................................................................................1155
45.7. EVENTOS GERADOS PELO PROXY SMTP
....................................................................................................1156
45.8. EVENTOS GERADOS PELO MDULO DE IDS/IPS E FILTRO DE APLICATIVOS
........................................................1158 45.9.
EVENTOS GERADOS PELO AKER ANTIVRUS
MODULE....................................................................................1160
45.10. EVENTOS GERADOS PELO AKER WEB CONTENT
ANALIZER.............................................................................1164
45.11. EVENTOS GERADOS PELO AKER SPAM
METER.............................................................................................1169
46. APNDICE B - COPYRIGHTS E
DISCLAIMERS....................................................................................................1179
ndice de Figuras Figura 1 Seleo do idioma para realizar a
instalao..........................................................36
Figura 2 - Mensagem de boas vindas do Assistente de Instalao do
Aker Control Center 2.
..................................................................................................................................................37
Figura 3 - Contrato de licena do
Programa............................................................................38
Figura 4 Informaes do usurio.
.........................................................................................39
Figura 5 - Pasta de
destino.......................................................................................................40
Figura 6 Instalao em pasta especifica.
..............................................................................40
Figura 7 - Pronto para instalar o
aplicativo..............................................................................41
Figura 8 - Barra de status da
instalao...................................................................................42
Figura 9 - Mensagem de instalao realizada com
xito.........................................................43
Figura 10 - Termo de
Licena...................................................................................................63
Figura 11 - Editar configuraes
..............................................................................................65
Figura 12 - Removendo Interface de
rede...............................................................................66
Figura 13 - Inserindo uma nova
interface................................................................................67
Figura 14 - Escolha do tipo de hardware
.................................................................................68
Figura 15 - Tipo de
adaptador..................................................................................................69
Figura 16 - Interface
VMxNet3.................................................................................................70
- 10. 10 Aker Security Solutions Figura 17 - Sistema de
licenciamento automtico do Aker Firewall
.......................................76 Figura 18 - Janela de
ativao de
Licena................................................................................78
Figura 19 - Formulrio para Solicitao de Licena
.................................................................79
Figura 20 - Erro na Janela do Pedido de licena (DNS no
configurado).................................80 Figura 21 Objetos
gerenciveis
(Status)................................................................................81
Figura 22 Janela
Status..........................................................................................................82
Figura 23 Janela de ativao de
licena................................................................................83
Figura 24 Janela de localizao do arquivo da
licena..........................................................84
Figura 25 Janela de ativao da
licena................................................................................85
Figura 26 A licena foi aplicada com sucesso
.......................................................................85
Figura 27 Acessando o Aker Control Center 2.
.....................................................................90
Figura 28 - Menu opes.
........................................................................................................91
Figura 29 - Tempo de sesso ociosa.
.......................................................................................92
Figura 30 Esconder
regras.....................................................................................................92
Figura 31 Desabilitar
perguntas............................................................................................92
Figura 32 - Escolha do idioma que deseja acessar o Aker Control
Center. .............................93 Figura 33 Cor de fundo do
Aker Control Center.
..................................................................93
Figura 34 Selecionar
cor........................................................................................................94
Figura 35 - Boto: Padro.
.......................................................................................................94
Figura 36 - Aviso de sair do
programa.....................................................................................94
Figura 37 - Menu Janelas.
........................................................................................................95
Figura 38 - Dispositivos remotos
.............................................................................................95
Figura 39 -
Entidades...............................................................................................................96
Figura 40 - Menu
Ajuda............................................................................................................96
Figura 41 - Configurao Automtica de
Atualizao..............................................................96
Figura 42 - Notificador de
Atualizaes...................................................................................97
Figura 43 - Notificador de Instalao de
Atualizaes.............................................................97
Figura 44 - Atualizaes
prontas..............................................................................................98
Figura 45 - Informaes sobre o item: Sobre
.........................................................................98
Figura 46 - Menu Aker
Firewall................................................................................................99
Figura 47 - Caixa de descrio de entidade.
..........................................................................100
Figura 48 Boto: Criar novo dispositivo
remoto.................................................................100
Figura 49 - Caixa de edio do dispositivo
remoto................................................................101
Figura 50 - Informaes requeridas para Editar o Dispositivo Remoto.
...............................102 Figura 51 cone utilizado para o
carregamento de
arquivo................................................103 Figura
52 - cone utilizado para mostrar informaes do certificado.
..................................103 Figura 53 - Tipos de
autenticao (usurio, domnio e senha) para editar o Dispositivo
Remoto.
................................................................................................................................................104
Figura 54 Boto Conectar.
..................................................................................................105
Figura 55 - Interface conectada ao Firewall
escolhido..........................................................105
Figura 56 Notificao informando que o Firewall j est sendo
configurado....................107
- 11. 11 Aker Security Solutions Figura 57 - Finalizador de
administrao remota do Aker Firewall (Desconectar do dispositivo
remoto).
.................................................................................................................................107
Figura 58 Boto: Sair deste programa.
...............................................................................107
Figura 59 - Dispositivos remotos (realizar mudana de
senha).............................................108 Figura 60 -
Mudar Senha (inserir senha antiga, a nova senha e confirmao da
mesma)....109 Figura 61 - Dispositivos remotos (Visualizar
Informaes da sesso)...................................110 Figura 62
- Informao da sesso (mostra dados do Firewall, Licena e
Usurio)................111 Figura 63 Boto: Carregar/Mostrar licena.
.......................................................................112
Figura 64 - Informaes sobre ativao de
licenas..............................................................113
Figura 65 Boto: Salvar um backup do item
selecionado...................................................113
Figura 66 - Download das configuraes personalizadas e bases de
treinamento...............114 Figura 67 - Backup Informaes de
log..................................................................................114
Figura 68 - Tela de escolha de arquivo para salvar
configuraes........................................115 Figura 69 -
Salvar o backup
automaticamente......................................................................116
Figura 70 - Botes para restaurao de
backup....................................................................116
Figura 71- Boto: Carrega backup do arquivo.
......................................................................117
Figura 72 - Escolha de arquivo para carregar dados de
configurao...................................117 Figura 73 -
Restaurao do backup do Antivrus
Module......................................................118
Figura 74 - Restaurao do backup do Aker Spam
Meter.....................................................118
Figura 75 - Restaurao do backup da Web Content Analyzer.
............................................119 Figura 76 - Comando
usado para salvar o
backup.................................................................120
Figura 77 - Backup via FTP
.....................................................................................................120
Figura 78 - Comando usado para salvar o backup e envia-lo via
ftp.....................................121 Figura 79 - Reiniciar o
Firewall...............................................................................................121
Figura 80 - Boto: Atualizaes.
............................................................................................122
Figura 81 - Sistema de atualizao de dados do
Firewall......................................................123
Figura 82 Boto: Carregar arquivo de
atualizao..............................................................124
Figura 83 - Escolha do arquivo para atualizao ou
correo...............................................125 Figura 84
Aplicar patch ou
hotfix........................................................................................125
Figura 85 Aplicar
rollback....................................................................................................125
Figura 86 - Visualizao de histricos de aplicao de patches e
hotfixes............................126 Figura 87 - Acessando o
Aker
Firewall...................................................................................127
Figura 88 - Notificao sobre atualizaes disponveis no Aker Update
System..................127 Figura 89 - Visualizando atualizaes
disponveis por meio do Aker Update System. .........128 Figura 90 -
Acessando o Aker
Firewall...................................................................................129
Figura 91 - Acessando as janelas do Aker Update System.
...................................................129 Figura 92 -
Acessando o Aker
Firewall...................................................................................130
Figura 93 - Menu -
ajuda........................................................................................................130
Figura 94 Janela de acesso (Reempacotar Aker
Client)......................................................131
Figura 95 Reempacotar Aker Client
....................................................................................132
Figura 96 - Janela de DNS reverso.
........................................................................................132
- 12. 12 Aker Security Solutions Figura 97 - DNS reverso.
........................................................................................................133
Figura 98 - Simulao de Regras de
Filtragem.......................................................................134
Figura 99 - Simulao de Regras de Filtragem (origem do pacote,
destino, data, hora e mscaras).
..............................................................................................................................135
Figura 100 - Simulao de Regras de Filtragem (origem do pacote,
destino, data, hora e
entidade)................................................................................................................................136
Figura 101
Relatrio............................................................................................................137
Figura 102 - Relatrio de configurao do firewall.
..............................................................138
Figura 103 - Busca de
Entidades............................................................................................139
Figura 104 - Busca de Entidades (procura de entidade com IP ou nome
e ltimos resultados).
................................................................................................................................................140
Figura 105 - Busca de Entidades (Servios, protocolo e ltimos
resultados)........................141 Figura 106 - Busca de
Entidades (Regras, entidades e ltimos resultados).
.........................142 Figura 107 Busca de Common
Name..................................................................................143
Figura 108 - Busca de Common
Name...................................................................................144
Figura 109 - Entidades
...........................................................................................................145
Figura 110 - Lista de padres de
busca..................................................................................145
Figura 111 - Entidade "lista de padres de
busca"................................................................146
Figura 112 - Opo de
operao............................................................................................146
Figura 113 - Common name
..................................................................................................147
Figura 114- Hora
....................................................................................................................148
Figura 115 - Perodo de validade
...........................................................................................148
Figura 116 - Configurao do Firewall > Perfis
......................................................................149
Figura 117 -
Http/Https..........................................................................................................149
Figura 118 - Aplicar regra
http/https.....................................................................................150
Figura 119 - Janela de Alarmes.
............................................................................................151
Figura 120 - Janela de Alarmes
(Descrio)...........................................................................152
Figura 121 - Mapa da
Rede....................................................................................................153
Figura -122 - Mapa da
Rede...................................................................................................154
Figura 123 - Estatsticas do
Sistema.......................................................................................155
Figura 124 - Estatsticas do
Sistema.......................................................................................156
Figura 125 Relatrio de estatstica do
sistema...................................................................157
Figura 126 - Acesso a janela: Sniffer de trfego de pacotes
IP..............................................158 Figura 127 -
Sniffer de Pacotes Sniffer
1.............................................................................159
Figura 128 - Agentes Externos.
..............................................................................................161
Figura 129 - Agentes Externos (nome, tipo e status).
...........................................................162
Figura 130 - Verificador de
Configurao..............................................................................163
Figura 131 - Verificador de Configuraes
............................................................................164
Figura 132 -
Diagnsticos.......................................................................................................165
Figura 133 - Janela de Diagnsticos:
Tudo.............................................................................166
Figura 134 - Janela de Diagnsticos:
Ping..............................................................................167
- 13. 13 Aker Security Solutions Figura 135 - Janela de
Diagnsticos:
Traceroute...................................................................168
Figura 136 - Janela de Diagnsticos:
Netstat.........................................................................169
Figura 137 - Janela de Diagnsticos:
Nslookup......................................................................170
Figura 138 - Acesso a janela de Usurios administradores.
..................................................172 Figura 139 -
Janela de Usurios administradores (Usurios
internos)..................................173 Figura 140 - Usurios
Administradores: Agentes externos.
..................................................177 Figura 141 -
Usurios Administradores de autenticao - X509.
..........................................179 Figura 142 Importar
certificado..........................................................................................181
Figura 143 Certificado (importado).
...................................................................................181
Figura 144 Exportar
certificado...........................................................................................182
Figura 145 Certificado
(exportado).....................................................................................182
Figura 146 Detalhes do
Certificado.....................................................................................183
Figura 147 Opo de escolhas do servidor.
........................................................................185
Figura 148 - Execuo do programa utilizando a Interface Texto (via
SSH)..........................186 Figura 149 - Execuo do programa
para incluso de usurios como administrados do Aker
Firewall...................................................................................................................................187
Figura 150 - Execuo do programa para a excluso de
usurios.........................................188 Figura 151 -
Execuo do programa para a alterao de senha do usurio.
........................189 Figura 152 - Execuo do programa para
exibir a listagem de usurios e permisses.........190 Figura 153
Compactao do programa para exibir a compactao do arquivo de
usurios.
................................................................................................................................................191
Figura 154 - Edio das configuraes do Aker Configuration Manager.
.............................192 Figura 155 - Edio das configuraes
do Aker Configuration Manager (Firewall habilitado).
................................................................................................................................................193
Figura 156 - Edio das configuraes do Aker Configuration Manager
(desabilita, modifica ou
retorna)..................................................................................................................................194
Figura 157 - Acesso aos dispositivos remotos (Parmetros de
configurao)......................196 Figura 158 - Parmetros de
configurao do Aker Firewall:
global.......................................197 Figura 159 -
Parmetros de configurao:
Log......................................................................199
Figura 160 - Parmetros de configurao:
Segurana...........................................................202
Figura 161 - Parmetros de configurao:
SNMP..................................................................205
Figura 162 - Parmetros de configurao:
Monitoramento..................................................208
Figura 163 - Parmetros de configurao Data e
hora.......................................................210
Figura 164 - Janela de entidades (Aker
Firewall)...................................................................221
Figura 165 - Tecla F5 do
teclado............................................................................................221
Figura 166 - Entidades: Instncia Aker
Firewall.....................................................................222
Figura 167 - Cadastro de entidade: Tipo Mquina.
...............................................................223
Figura 168 - Excluso de
entidade.........................................................................................224
Figura 169 - Cadastro de entidade Tipo Mquina IPv6.
........................................................225 Figura
170 - Incluso e edio de
redes.................................................................................227
Figura 171 - Incluso e edio de redes
IPv6.........................................................................228
- 14. 14 Aker Security Solutions Figura 172 - Incluso e edio de
conjuntos..........................................................................230
Figura 173 - Adio de entidades.
.........................................................................................231
Figura 174 - Edio de conjuntos
IPv6...................................................................................232
Figura 175 - Edio de conjuntos IPv6 (entidades a ser adicionada).
...................................233 Figura 176 - Incluso e edio
das listas de categorias.
........................................................234 Figura
177 - Incluso e edio dos padres de
buscas..........................................................235
Figura 178 - Incluso e edio de quotas.
.............................................................................236
Figura 179 - Incluso e edio de agentes
externos..............................................................237
Figura 180 - Cadastro de um agente externo tipo autenticador ou
autenticados token. ....239 Figura 181 - Cadastro de um agente
externo tipo Autoridade Certificadora........................240
Figura 182 - Definio de Pseudo-Grupos para usurios que se
autenticarem por meio de autoridade certificadora.
.......................................................................................................242
Figura 183 - Cadastro de agente externo tipo Agente IDS.
...................................................243 Figura 184 -
Cadastro de agente externo tipo Analisador de texto.
.....................................243 Figura 185 - Cadastro de
agente externo tipo Mdulo de
Antivrus.....................................244 Figura 186 -
Cadastro de agente externo tipo Spam
Meter..................................................244 Figura
187 - Cadastro de agente externo Servidor
Remoto..................................................245 Figura
188 - Cadastro de agente externo Autenticador
LDAP...............................................246 Figura 189 -
Cadastro de agente externo Autenticador Radius.
...........................................248 Figura 190 - Incluso
e edio de
servios.............................................................................249
Figura 191 - Incluso e edio de interfaces.
........................................................................251
Figura 192 - Incluso e edio de listas de
e-mails................................................................252
Figura 193 - Opo para realizar uma operao sobre um e-mail ou
domnio.....................253 Figura 194 - Lista dos tipos de
arquivos.................................................................................254
Figura 195 - Opo para realizar uma operao (Entrada da
lista).......................................254 Figura 196 -
Acumuladores....................................................................................................255
Figura 197 - Cadastro de entidade tipo Canal.
......................................................................257
Figura 198 - Mensagem de entrada no Assistente de criao de
entidades.........................264 Figura 199 - Escolha do tipo
de entidade.
.............................................................................265
Figura 200 - Insero do endereo de IP da mquina.
..........................................................266
Figura 201 - Atribuio do nome da
entidade.......................................................................267
Figura 202 - Escolha do cone da
entidade............................................................................268
Figura 203 - Mensagem de finalizao do cadastramento de
entidades..............................269 Figura 204 Esquema de
funcionamento de um PIM
..........................................................274
Figura 205 - Dispositivos remotos (Acesso a janela de configurao
das regras).................278 Figura 206 - Janelas de regras de
filtragem...........................................................................278
Figura 207 - Menu com opes de entidades referente ao campo.
.....................................279 Figura 208 - cones de
verificao de regras.
........................................................................282
Figura 209 - Verificador de regras.
........................................................................................283
Figura 210 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL).
................................284 Figura 211 - Ajustes de
prioridade de canal.
.........................................................................284
- 15. 15 Aker Security Solutions Figura 212 - Exemplo de como
trabalhar com polticas de
filtragem....................................285 Figura 213 -
Exemplo de regras de
filtragem.........................................................................286
Figura 214 - Interface regras de
filtragem.............................................................................286
Figura 215 - Barra de cones (Poltica).
..................................................................................286
Figura 216 - Exibio das regras de
filtragem........................................................................287
Figura 217 - Assistente de regras filtragem (janela exibida quando
um nmero pequeno de regras for detectado.
.............................................................................................................291
Figura 218 - Mensagem de boas-vindas ao Assistente de regras
filtragem..........................292 Figura 219 - Escolha da rede
interna e configurao
inicial..................................................293 Figura
220 - Tela de acesso para escolha de acesso restrito ou no
internet....................294 Figura 221 - Escolha se possui ou
no
DMZ...........................................................................295
Figura 222 - Escolha da entidade DMZ.
.................................................................................296
Figura 223 - Mquinas DMZ (acesso restrito ou no Internet).
.........................................297 Figura 224 - Escolha
para configurar outro servidor ou
no.................................................302 Figura 225 -
Aviso de finalizao de configurao das regras de filtragem.
.........................303 Figura 226 - Janela com as regras de
Pipes.
..........................................................................304
Figura 227 - Exemplo 1 de configurao do Aker Firewall (interligando
departamentos). ..312 Figura 228 - Exemplo 2 de configurao do Aker
Firewall (mltiplas ligaes com a Internet).
................................................................................................................................................314
Figura 229 - Exemplo 3 de configurao do Aker Firewall (montando
regras de converso de
endereos)..............................................................................................................................316
Figura 230 - Janela de configurao da converso de
endereos.........................................317 Figura 231
Janela de configurao da converso de endereos
(NAT)...............................318 Figura 232 - Janela de
configurao de balanceamento de
link............................................320 Figura 233 -
Janela de configurao para adicionar entidades.
............................................322 Figura 234 - Janela
de incluso de regras de NAT.
................................................................323
Figura 235 - Janela de configurao para aes que deseja ser
realizada............................325 Figura 236 - Mscaras de
rede da entidade de origem e virtual devem ser
iguais...............325 Figura 237 - Configurao dos parmetros de
monitoramento a ser realizado pelo firewall.
................................................................................................................................................326
Figura 238 - Exemplo 1, converso de
endereos.................................................................329
Figura 239 - Exemplo 2, converso de
servios.....................................................................330
Figura 240 - Balanceamento de link (primeira
fase)..............................................................331
Figura 241 - Montagem das regras do NAT (Segunda fase).
.................................................332 Figura 242 -
Mensagem de boas-vindas ao Assistente de configurao de
NAT..................337 Figura 243 - Seleo das redes que tem a
necessidade de acessar Internet compartilhando um endereo
IP......................................................................................................................338
Figura 244 - Seleo do IP da mquina virtual para realizar a converso
de N-1. ................339 Figura 245 - Mensagem se deseja
configurar os servidores acessveis externamente.........340 Figura
246 - Escolha da entidade que deseja tornar acessvel na
internet...........................341
- 16. 16 Aker Security Solutions Figura 247 - Escolha do endereo
IP utilizados por mquinas externas a ser utilizado no servidor.
.................................................................................................................................342
Figura 248 - Escolha para configurar mais servidores.
..........................................................343
Figura 249 - Finalizao do assistente de regras.
..................................................................344
Figura 250 - Exemplo de configurao de um canal seguro
firewall-firewall para uma sub-rede.
................................................................................................................................................356
Figura 251 - Canal seguro entre
redes...................................................................................358
Figura 252 - Dispositivos remotos (Acesso a janelas de Certificados
IPSEC).........................358 Figura 253 - Janela de
Certificados IPSEC.
.............................................................................359
Figura 254 - Barra de ferramentas (Certificados IPSEC).
.......................................................360 Figura
255 - Janela de ao para Certificados IPSEC.
............................................................360
Figura 256 - Dispositivos remotos (Acesso a janela de
Firewall/Firewall). ...........................361 Figura 257 -
Janela de Criptografia Firewall/Firewall.
...........................................................362
Figura 258 - Menu de insero, cpia ou excluso para definio dos
fluxos de criptografia.
................................................................................................................................................363
Figura 259 - Menu de incluso ou alterao de
fluxos..........................................................363
Figura 260 - Configurao de canais
IPSEC............................................................................364
Figura 261 Definio dos algoritimos de criptogrfica e autenticao
permitidos pelo firewall durante negociao das chaves
IKE.......................................................................................366
Figura 262 - Visualizao do trfego
IPSEC............................................................................367
Figura 263 - Grfico de acompanhamento (Bytes de logs
transferidos)...............................368 Figura 264 -
Exemplo de funcionamento VPN Fail over "link ativado e VPN
desativada"....369 Figura 265 - Figura 245 - Exemplo de
funcionamento VPN Fail over "link inativo e VPN ativada"
................................................................................................................................................370
Figura 266 - VPN fail over
......................................................................................................370
Figura 267 - Janela de configurao VPN Fail Over
...............................................................371
Figura 268 - VPN Fail
over......................................................................................................372
Figura 269 - Dispositivos remoto (Acesso as configuraes do Security
Roaming). .............382 Figura 270 - Configurao geral do
Security
Roaming...........................................................383
Figura 271 - Configurao do Security
Roaming....................................................................384
Figura 272 - Lista de controle de acesso do Security Roaming.
............................................385 Figura 273 - Menu
com escolha das entidades a ser adicionadas
........................................386 Figura 274 - Conjunto
de endereos do Security Roaming
...................................................387 Figura 275 -
Configurao da VPN
L2TP.................................................................................389
Figura 276 - Menu com escolhas da entidade para
adicionar...............................................390 Figura
277 - Configurando o cliente L2TP (Windows
Vista/XP).............................................391 Figura
278 - Configurando o cliente L2TP (utilizando
VPN)...................................................392 Figura
279 - Configurando o cliente L2TP (escolha do IP e nome da conexo).
...................393 Figura 280 - Configurando o cliente L2TP
(nome do usurio e senha utilizados para autenticar o cliente de VPN
no Aker Firewall).
.......................................................................................394
Figura 281 - Configurao da VPN L2TP concluda.
...............................................................395
- 17. 17 Aker Security Solutions Figura 282 Propriedades de
Conexo VPN (edio das propriedades de conexo)...........396 Figura
283 - Configurando a VPN PP
TP.................................................................................397
Figura 284 - Menu com escolhas das entidades para
adicionar............................................398 Figura 285
- Configurando o Cliente PPTP para autenticao com PAP (Windows
Vista/XP).
................................................................................................................................................400
Figura 286 - Janela de configurao da VPN no Microsoft
Windows..................................401 Figura 287 - Janela de
configurao de rede da VPN no Microsoft Windows.
...................402 Figura 288 - Janela de configurao de usurio
e senha da VPN no Microsoft Windows. .403 Figura 289 - Configurao
da VPN no Microsoft Windows
concluda.................................404 Figura 290 -
Configuraes do Servidor de autenticao Radius do Microsoft Windows
Server...................................................................................................................................406
Figura 291 - Configuraes do Shared secret do servidor de autenticao
Radius do Microsoft Windows
Server...................................................................................................................407
Figura 292 - Definio das regras de acesso remoto do servidor de
autenticao Radius do Microsoft Windows Server.
.................................................................................................408
Figura 293 - Especificao das condies de conexo do servidor de
autenticao Radius do Microsoft Windows Server.
.................................................................................................409
Figura 294 - Especificao das condies de conexo -
Edio.............................................410 Figura 295 -
Especificao das condies de conexo
IP....................................................411 Figura
296 - Especificao das condies de conexo Multilink.
.......................................412 Figura 297 - Especificao
das condies de conexo Authentication.
.............................413 Figura 298 - Especificao das
condies de conexo Encryption.
....................................414 Figura 299 - Especificao
das condies de conexo
Advanced.......................................415 Figura 300 -
Informaes dos usurios podem efetuar
autenticaes.................................416 Figura 301 -
Propriedades dos usurios que podem efetuar
autenticaes.........................417 Figura 302 - Clientes VPN -
IPSEC...........................................................................................420
Figura 303 - Lista de endereos que podem ser atribudos aos
clientes...............................421 Figura 304 - Lista de
endereos que so redes protegidas.
..................................................422 Figura 305 -
Configuraes recomendadas para clientes de criptografia Shared
Secret...424 Figura 306 - Configuraes recomendadas para clientes de
criptografia X.509................425 Figura 307 - Configurao da
VPN
General.........................................................................426
Figura 308 - Configurao da VPN Authentication.
............................................................427
Figura 309 - Configurao da VPN Phase
1.........................................................................427
Figura 310 - Configurao da VPN Phase
2.........................................................................428
Figura 311 - Configurao da VPN
Connect........................................................................428
Figura 312 - Configurao iPhone
certificado.....................................................................429
Figura 313 - Configurao iPhone estabelecendo VPN.
......................................................430 Figura
314 - Configurao VPN com
certificado....................................................................431
Figura 315 - Configurao VPN - Authentication Local Identity.
........................................431 Figura 316 - Configurao
VPN - Authentication Remote
Identity.....................................432 Figura 317 -
Configurao VPN - Authentication Authentication
Method.........................432
- 18. 18 Aker Security Solutions Figura 318 - VPN SSL.
.............................................................................................................433
Figura 319 - VPN SSL -
Portais................................................................................................434
Figura 320 - VPN SSL - Applet.
...............................................................................................436
Figura 321 Mensagem de boas-vindas ao Assistente de Instalao do
Aker Authentication
Agent......................................................................................................................................438
Figura 322 Contrato de licena de instalao do
programa...............................................439 Figura
323 Pasta de destino de
instalao..........................................................................440
Figura 324 Mensagem que o assistente est pronto para realizar a
instalao. ...............441 Figura 325 Barra de status da
instalao............................................................................442
Figura 326 Mensagem de instalao do Aker Authentication Agent foi
instalado com
sucesso...................................................................................................................................443
Figura 327 - Perfil de acesso Permisso
VPN......................................................................444
Figura 328 - VPN SSL Instrues
gerais...............................................................................445
Figura 329 - VPN SSL Instrues
gerais...............................................................................448
Figura 330 - Edio dos parmetros de um contexto SSL.
....................................................449 Figura 331
- Exibio do certificado do proprietrio
X.509................................................451 Figura 332
- Fluxo do pacote da rede interna ao atingir o firewall.
......................................454 Figura 333 - Fluxo do
pacote da rede externa em direo rede
interna............................455 Figura 334 - SYN
Flood...........................................................................................................461
Figura 335 - SYN Flood Ativao de proteo SYN Flood.
..................................................462 Figura 336 -
Proteo de
Flood..............................................................................................464
Figura 337 - Proteo de Flood - Configurao.
....................................................................465
Figura 338 - Anti
Spoofing......................................................................................................467
Figura 339 - Anti Spoofing Ativao do
controle........................................................