Manual Aker Firewall UTM 6.7 PT

1184
Versão: 06/11/2014

Transcript of Manual Aker Firewall UTM 6.7 PT

  1. 1. Verso: 06/11/2014
  2. 2. 2 Aker Security Solutions ndice NDICE .......................................................................................................................................................................... 2 NDICE DE FIGURAS....................................................................................................................................................... 9 1. INTRODUO ....................................................................................................................................................31 1.1. COMO EST DISPOSTO ESTE MANUAL............................................................................................................ 31 1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE REMOTA......................................................................................... 31 1.3. O FIREWALL............................................................................................................................................. 32 1.4. COPYRIGHTS DO SISTEMA........................................................................................................................... 33 2. INSTALANDO O AKER FIREWALL ........................................................................................................................35 2.1. REQUISITOS DE HARDWARE E SOFTWARE ....................................................................................................... 35 2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS ............................................................................................ 36 2.3. INSTALANDO O AKER FIREWALL BOX ............................................................................................................. 43 2.4. INSTALAO DO AKER FIREWALL BOX (IS/VM) .............................................................................................. 44 2.5. FIREWALL AKER - PROGRAMA DE INSTALAO - LINUX..................................................................................... 62 2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO NO AKER FIREWALL 6.7.............................. 64 2.7. MDULO DE ADMINISTRAO DE USURIOS REMOTOS E INCLUSO DE USURIOS.................................................. 74 2.8. COMO FUNCIONA A CONTABILIZAO DE IPS NO AKER FIREWALL (LICENCIAMENTO)? ............................................ 75 2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMTICO DO AKER FIREWALL? ............................................ 76 2.10. COMO ATIVAR A LICENA DO FIREWALL PELO AKER CONFIGURATION MANAGER (ACM)?....................................... 81 2.11. RENOVAO DA LICENA............................................................................................................................ 85 3. UTILIZANDO O AKER CONTROL CENTER.............................................................................................................88 3.1. O QUE A ADMINISTRAO REMOTA DO AKER FIREWALL? ............................................................................... 88 3.2. INICIANDO A INTERFACE REMOTA ................................................................................................................. 90 3.3. FINALIZANDO A ADMINISTRAO REMOTA ...................................................................................................107 3.4. MUDANDO SUA SENHA DE USURIO ...........................................................................................................108 3.5. VISUALIZANDO INFORMAO DE SESSO .....................................................................................................110 3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA ..................................................................................111 3.7. CHAVES DE ATIVAO..............................................................................................................................112 3.8. SALVAR CONFIGURAES (BACKUP)............................................................................................................113 3.9. RESTAURAR CONFIGURAES ....................................................................................................................116 3.1. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKBACKUP)..................................................................................119 3.2. REINICIAR FIREWALL................................................................................................................................121 3.3. ATUALIZAES .......................................................................................................................................122 3.4. MDULO DE ATUALIZAO AUTOMTICA AKER UPDATE SYSTEM (AUS).........................................................127 3.5. REEMPACOTAR AKER CLIENT.....................................................................................................................131 3.6. DNS REVERSO .......................................................................................................................................132 3.7. SIMULAO DE REGRAS DE FILTRAGEM.......................................................................................................134 3.8. RELATRIOS...........................................................................................................................................136 3.9. BUSCA DE ENTIDADES..............................................................................................................................139 3.10. BUSCA DE COMMON NAME......................................................................................................................143 3.11. JANELA DE ALARMES ...............................................................................................................................150 3.12. MAPA DA REDE ......................................................................................................................................153 3.13. ESTATSTICAS DO SISTEMA ........................................................................................................................154 3.14. UTILIZANDO A JANELA DE SNIFFER DE TRFEGO DE PACOTES IP ........................................................................158
  3. 3. 3 Aker Security Solutions 3.15. VISUALIZANDO O ESTADO DOS AGENTES EXTERNOS.......................................................................................161 3.16. UTILIZANDO O VERIFICADOR DE CONFIGURAES..........................................................................................163 3.17. DIAGNSTICO ........................................................................................................................................165 4. ADMINISTRANDO USURIOS DO FIREWALL ....................................................................................................172 4.1. USURIOS ADMINISTRADORES ..................................................................................................................172 4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN) ..................................................................................185 5. CONFIGURANDO OS PARMETROS DO SISTEMA.............................................................................................196 5.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................196 5.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDATE)......................................................................................211 5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR) ......................................................................................212 6. CADASTRANDO ENTIDADES.............................................................................................................................217 6.1. PLANEJANDO A INSTALAO......................................................................................................................217 6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA ........................................................................221 6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT) ......................................................................................258 6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES ...................................................................................................263 7. O FILTRO DE ESTADO .......................................................................................................................................271 7.1. PLANEJANDO A INSTALAO......................................................................................................................271 7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA ....................................................................277 7.3. TRABALHANDO COM POLTICAS DE FILTRAGEM.............................................................................................285 7.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWRULE).....................................................................................287 7.5. UTILIZANDO O ASSISTENTE DE REGRAS.........................................................................................................291 7.6. UTILIZANDO REGRAS DE PIPES...................................................................................................................303 8. CONFIGURANDO A CONVERSO DE ENDEREOS.............................................................................................307 8.1. PLANEJANDO A INSTALAO......................................................................................................................307 8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT) ......................................................................................332 8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAO NAT .....................................................................................337 9. CRIANDO CANAIS DE CRIPTOGRAFIA ...............................................................................................................346 9.1. NAT TRANSVERSAL..................................................................................................................................346 9.2. PLANEJANDO A INSTALAO......................................................................................................................347 9.3. VPN FAIL OVER ......................................................................................................................................369 9.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIPSECCERT)..............................................................................373 10. CONFIGURANDO CRIPTOGRAFIA CLIENTE-FIREWALL.......................................................................................381 10.1. PLANEJANDO A INSTALAO......................................................................................................................381 10.2. AKER SECURE ROAMING ..........................................................................................................................382 10.3. L2TP ...................................................................................................................................................388 10.4. PPTP...................................................................................................................................................397 10.5. IPSEC CLIENT ........................................................................................................................................418 10.6. VPN SSL............................................................................................................................................433 11. CONFIGURANDO O PROXY SSL.........................................................................................................................447 11.1. EDITANDO OS PARMETROS DE UM CONTEXTO SSL .......................................................................................448 11.2. CONFIGURANDO REGRAS DE PROXY SSL......................................................................................................452 12. INTEGRAO DOS MDULOS DO FIREWALL....................................................................................................454
  4. 4. 4 Aker Security Solutions 12.1. O FLUXO DE PACOTES NO AKER FIREWALL....................................................................................................454 12.2. INTEGRAO DO FILTRO COM A CONVERSO DE ENDEREOS............................................................................456 12.3. INTEGRAO DO FILTRO COM A CONVERSO E A CRIPTOGRAFIA........................................................................457 13. CONFIGURANDO A SEGURANA......................................................................................................................459 13.1. PROTEO CONTRA SYN FLOOD................................................................................................................459 13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEO CONTRA SYN FLOOD.........................................................461 13.3. PROTEO DE FLOOD ..............................................................................................................................463 13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEO DE FLOOD .......................................................................464 13.5. PROTEO ANTI SPOOFING ......................................................................................................................466 13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI SPOOFING...............................................................................467 13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN FLOOD................................................................469 13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEO DE FLOOD ..............................................470 13.9. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING ............................................................471 13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN INVLIDAS..........................................................................472 14. CONFIGURANDO AES DE SISTEMA ..............................................................................................................475 14.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................475 14.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWACTION)..................................................................................480 15. VISUALIZANDO O LOG DO SISTEMA.................................................................................................................486 15.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................487 15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO LOG.......................................................................497 15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG) ......................................................................................501 16. VISUALIZANDO EVENTOS DO SISTEMA ............................................................................................................505 16.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................506 16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE EVENTOS...............................................................513 17. VISUALIZANDO ESTATSTICAS..........................................................................................................................515 17.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................516 17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT) .....................................................................................522 18. VISUALIZANDO E REMOVENDO CONEXES .....................................................................................................527 18.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................527 18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................532 19. UTILIZANDO O GERADOR DE RELATRIOS.......................................................................................................536 19.1. ACESSANDO RELATRIOS .........................................................................................................................536 19.2. CONFIGURANDO OS RELATRIOS ...............................................................................................................537 19.3. LISTA DOS RELATRIOS DISPONVEIS ...........................................................................................................543 20. EXPORTAO AGENDADA DE LOGS E EVENTOS ..............................................................................546 20.1. ACESSANDO A EXPORTAO AGENDADA DE LOGS E EVENTOS..........................................................................546 20.2. CONFIGURANDO A EXPORTAO AGENDADA DE LOGS E EVENTOS....................................................................547 21. TRABALHANDO COM PROXIES ..............................................................................................................552 21.1. PLANEJANDO A INSTALAO......................................................................................................................552 21.2. INSTALANDO O AGENTE DE AUTENTICAO EM PLATAFORMAS UNIX .................................................................557 21.3. INSTALANDO O AGENTE DE AUTENTICAO EM WINDOWS SERVERTM ................................................................559 21.4. CONFIGURAO DO AGENTE DE AUTENTICAO PARA WINDOWS SERVERTM .......................................................560
  5. 5. 5 Aker Security Solutions 22. CONFIGURANDO PARMETROS DE AUTENTICAO ......................................................................565 22.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................565 22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH) ....................................................................................582 23. PERFIS DE ACESSO DE USURIOS..........................................................................................................585 23.1. PLANEJANDO A INSTALAO......................................................................................................................585 23.2. CADASTRANDO PERFIS DE ACESSO ..............................................................................................................585 23.3. GERAL ..................................................................................................................................................589 23.4. FTP E GOPHER.....................................................................................................................................590 23.5. HTTP/HTTPS.......................................................................................................................................594 23.6. MSN MESSENGER..................................................................................................................................602 23.7. REGRAS DE SEGURANA ...........................................................................................................................605 23.8. REGRAS ................................................................................................................................................608 23.9. REGRAS SOCKS .....................................................................................................................................609 23.10. VPN SSL (PROXY SSL)............................................................................................................................610 23.11. SECURE ROAMING ..................................................................................................................................613 23.12. FILTROS DE APLICAO ............................................................................................................................615 23.13. ASSOCIANDO USURIOS COM PERFIS DE ACESSO ..........................................................................................617 24. AUTENTICAO DE USURIOS ..............................................................................................................622 24.1. VISUALIZANDO E REMOVENDO USURIOS CONECTADOS NO FIREWALL..............................................................622 24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................625 25. CONFIGURANDO O PROXY SMTP.....................................................................................................................628 25.1. EDITANDO OS PARMETROS DE UM CONTEXTO SMTP ...................................................................................630 26. CONFIGURANDO O PROXY TELNET ..................................................................................................................652 26.1.1. EDITANDO OS PARMETROS DE UM CONTEXTO TELNET...................................................................................652 27. CONFIGURANDO O PROXY FTP ........................................................................................................................657 27.1. EDITANDO OS PARMETROS DE UM CONTEXTO FTP.......................................................................................658 28. CONFIGURANDO O PROXY POP3 .....................................................................................................................662 28.1. EDITANDO OS PARMETROS DE UM CONTEXTO POP3....................................................................................663 29. UTILIZANDO AS QUOTAS .................................................................................................................................669 29.1. EDITANDO OS PARMETROS DO USO DE QUOTA ...........................................................................................670 30. CONFIGURANDO O FILTRO WEB ......................................................................................................................675 30.1. PLANEJANDO A INSTALAO......................................................................................................................675 30.2. EDITANDO OS PARMETROS DE FILTRO WEB ................................................................................................678 30.3. EDITANDO OS PARMETROS DO CACHE (CACHE HIERRQUICO) ........................................................................724 30.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCACHE)...................................................................................727 30.5. EDITANDO OS PARMETROS DE SESSES WEB..............................................................................................729 30.6. COMO CALCULAR O TEMPO DE CONEXO WEB............................................................................................731 31. CONFIGURANDO O PROXY SOCKS....................................................................................................................740 31.1. PLANEJANDO A INSTALAO......................................................................................................................740 31.2. EDITANDO OS PARMETROS DO PROXY SOCKS ............................................................................................741 32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC .......................................................................................744
  6. 6. 6 Aker Security Solutions 32.1. EDITANDO OS PARMETROS DE UM CONTEXTO RPC ......................................................................................745 33. CONFIGURANDO O PROXY MSN ......................................................................................................................752 33.1.1. PLANEJANDO A INSTALAO......................................................................................................................752 33.2. EDITANDO OS PARMETROS DO PROXY MSN...............................................................................................753 33.3. COMO CALCULAR OS TEMPOS DE NAVEGAO DOS CHATS DO MSN MESSENGER................................................757 34. CONFIGURANDO O DPI DEEP PACKET INSPECTION (FILTRAGEM DE APLICAES IDS/IPS) .........................764 34.1.1. PLANEJANDO A INSTALAO......................................................................................................................764 34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAES .........................................................................................765 34.2. CRIANDO FILTROS DE APLICAES..............................................................................................................768 35. CONFIGURANDO IDS/IPS .................................................................................................................................775 35.1. ACESSANDO O MDULO IPS/IDS...............................................................................................................775 35.2. CONFIGURANDO OS PARMETROS DPI, E IDS/IPS........................................................................................786 35.3. VISUALIZANDO OS IPS BLOQUEADOS...........................................................................................................790 35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO WINDOWS.............................................................................793 35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN ............................................................799 35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO ..................................................................800 36. CONFIGURAES TCP/IP .................................................................................................................................804 36.1. CONFIGURAO TCP/IP..........................................................................................................................804 36.2. DHCP..................................................................................................................................................805 36.3. DNS ....................................................................................................................................................809 36.4. INTERFACES DE REDE ...............................................................................................................................810 36.5. ROTEAMENTO........................................................................................................................................815 36.5.1. GERAL ..................................................................................................................................................818 36.6. RIP......................................................................................................................................................819 36.7. RIP INTERFACE TEXTO (VIA SSH)...............................................................................................................820 36.8. OSPF...................................................................................................................................................831 36.9. OSPF INTERFACE TEXTO (VIA SSH)............................................................................................................832 36.10. BGP ....................................................................................................................................................848 36.11. AVANADO............................................................................................................................................871 36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE ATIVAO ..................................................876 36.13. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAO TCP/IP.......................................876 36.14. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAO DE WIRELESS ..................................884 36.15. MDULO DE WIDS ................................................................................................................................888 36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAO DE DDNS............................................891 36.17. CONFIGURAO DE INTERNET MVEL .........................................................................................................894 36.18. AGREGAO DE LINK ...............................................................................................................................914 36.19. PADRO IEEE DE LINK AGGREGATION ........................................................................................................916 36.20. CRIANDO INTERFACES LINK AGGREGATION...................................................................................................917 36.21. CUSTOMIZAO MANUAL ........................................................................................................................920 36.22. WIRELESS..............................................................................................................................................921 36.23. O QUE O WDS?...................................................................................................................................924 37. AKER FIREWALL EM MODO BRIDGE.................................................................................................................931 37.1. CRIANDO INTERFACES BRIDGE ...................................................................................................................931 38. CONFIGURANDO O FIREWALL EM CLUSTER .....................................................................................................935
  7. 7. 7 Aker Security Solutions 38.1. PLANEJANDO A INSTALAO .....................................................................................................................935 38.2. CONFIGURAO DO CLUSTER ....................................................................................................................937 38.3. ESTATSTICA DO CLUSTER .........................................................................................................................942 38.4. CONFIGURANDO UM CLUSTER COORPORATIVO .............................................................................................944 38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER) ................................................................................954 39. ARQUIVOS DO SISTEMA...................................................................................................................................958 39.1. ARQUIVOS DO SISTEMA............................................................................................................................958 40. AKER FIREWALL BOX........................................................................................................................................963 41. AKER CLIENT ....................................................................................................................................................967 41.1. AUTENTICAO ......................................................................................................................................968 41.2. VPN ....................................................................................................................................................968 41.3. TUNELAMENTO ......................................................................................................................................972 41.4. CRIPTOGRAFIA........................................................................................................................................977 41.5. CERTIFICADOS DIGITAIS ............................................................................................................................983 41.6. CLIENTE DE AUTENTICAO ......................................................................................................................985 41.7. INSTALAO DO AKER CLIENT....................................................................................................................986 41.8. CONFIGURAO DO AKER CLIENT...............................................................................................................999 41.9. CERTIFICADOS ......................................................................................................................................1008 41.10. REQUISIES DE CERTIFICADO.................................................................................................................1010 41.11. DISPOSITIVOS CRIPTOGRFICOS...............................................................................................................1013 41.12. SEGURANA.........................................................................................................................................1015 41.13. LOGS..................................................................................................................................................1016 41.14. SOBRE ................................................................................................................................................1017 42. AKER WEB CONTENT ANALYZER - AWCA .......................................................................................................1025 42.1. INTRODUO .......................................................................................................................................1025 42.2. PR-REQUISITOS...................................................................................................................................1027 42.3. INSTALANDO O AKER WEB CONTENT ANALYZER .........................................................................................1027 42.4. INSTALAO EM AMBIENTE WINDOWS .....................................................................................................1028 42.5. INSTALAO EM AMBIENTE LINUX............................................................................................................1035 42.6. CONFIGURAO DO AWCA....................................................................................................................1040 42.7. GERENCIAMENTO DA BASE DE URLS.........................................................................................................1041 42.8. CATEGORIAS ........................................................................................................................................1046 42.9. TESTE DE URL......................................................................................................................................1056 43. AKER SPAM METER - ASM .............................................................................................................................1059 43.1. INTRODUO .......................................................................................................................................1059 43.2. APRESENTANDO O PRODUTO ASM...........................................................................................................1060 43.3. COMO FUNCIONA A CLASSIFICAO ..........................................................................................................1060 43.4. AKER CONTROL CENTER.........................................................................................................................1061 43.5. BANCO DE DADOS.................................................................................................................................1063 43.6. CLASSIFICAO DE E-MAIL ......................................................................................................................1067 43.7. CONFIGURAES DO FILTRO ...................................................................................................................1070 43.8. GRFICO DE NOTAS ...............................................................................................................................1073 43.9. ANEXO PLUGINS.................................................................................................................................1074 44. AKER ANTIVRUS - AKAV................................................................................................................................1076 44.1. INTRODUO .......................................................................................................................................1076
  8. 8. 8 Aker Security Solutions 44.2. APRESENTAO DO PRODUTO .................................................................................................................1077 44.3. CARACTERSTICAS PRINCIPAIS..................................................................................................................1078 44.4. O AKER ANTIVRUS MODULE ..................................................................................................................1079 44.5. CONFIGURANDO O AKER ANTIVRUS MDULO ...........................................................................................1079 44.6. CONFIGURAES ..................................................................................................................................1081 44.7. INFORMAES DO ENGINE......................................................................................................................1082 44.8. GERENCIAMENTO DE ATUALIZAES.........................................................................................................1084 45. APNDICE A MENSAGENS DO SISTEMA.......................................................................................................1089 45.1. MENSAGENS DO LOG DO FIREWALL ..........................................................................................................1089 Autenticao/Criptografia..............................................................................................................1089 Criptografia IPSEC ...........................................................................................................................1089 Outros..............................................................................................................................................1090 45.2. MENSAGENS DOS EVENTOS DO FIREWALL..................................................................................................1094 Acesso no console............................................................................................................................1094 Analisador de URLs integrado ........................................................................................................1094 Antivrus integrado .........................................................................................................................1095 Autenticao/Criptografia..............................................................................................................1095 Carregar...........................................................................................................................................1096 Certificado do servidor....................................................................................................................1097 Cluster cooperativo .........................................................................................................................1099 Controle de QoS...............................................................................................................................1099 Converso de Endereo (NAT).........................................................................................................1100 Criptografia IPSEC ...........................................................................................................................1101 Daemon CLR ....................................................................................................................................1101 Daemon de conexo PPTP ..............................................................................................................1102 Daemon de IPS/IDS e Anlise de aplicativos..................................................................................1102 Daemon de log ................................................................................................................................1105 Daemon de monitoramento de links ..............................................................................................1106 Daemon de Quotas .........................................................................................................................1106 Daemon IPSEC-IKE...........................................................................................................................1107 Daemons do firewall .......................................................................................................................1108 Filtro de pacote ...............................................................................................................................1113 IDS....................................................................................................................................................1113 Leitura e exportao de logs...........................................................................................................1115 Mdulo de configurao do cluster................................................................................................1115 Mdulo de controle do cluster........................................................................................................1115 Mdulo de estado do cluster ..........................................................................................................1117 Protocolos de roteamento ..............................................................................................................1117 Proxies Transparentes.....................................................................................................................1118 Proxy FTP.........................................................................................................................................1119 Proxy H323 (H225.0) .......................................................................................................................1120 Proxy H323 (H245)...........................................................................................................................1120 Proxy HTTP ......................................................................................................................................1121 Proxy HTTPS.....................................................................................................................................1124 Proxy MSN Messenger ....................................................................................................................1127 Proxy POP3......................................................................................................................................1129 Proxy Real udio .............................................................................................................................1131
  9. 9. 9 Aker Security Solutions Proxy RTSP.......................................................................................................................................1132 Proxy SIP..........................................................................................................................................1132 Proxy SMTP......................................................................................................................................1133 Proxy SOCKS ....................................................................................................................................1137 Proxy SSL..........................................................................................................................................1140 Proxy TELNET...................................................................................................................................1141 Retreinamento para Spam Meter...................................................................................................1143 Secure Roaming...............................................................................................................................1143 Servidor de Acesso ..........................................................................................................................1144 Servidor de autenticao ................................................................................................................1146 SpamMeter integrado.....................................................................................................................1147 45.3. FORMATO DE EXPORTAO DE LOGS E EVENTOS..........................................................................................1148 45.4. EVENTOS GERADOS PELO FILTRO WEB ......................................................................................................1148 45.5. EVENTOS GERADOS PELO PROXY MSN......................................................................................................1151 45.6. EVENTOS GERADOS PELO PROXY POP3.....................................................................................................1155 45.7. EVENTOS GERADOS PELO PROXY SMTP ....................................................................................................1156 45.8. EVENTOS GERADOS PELO MDULO DE IDS/IPS E FILTRO DE APLICATIVOS ........................................................1158 45.9. EVENTOS GERADOS PELO AKER ANTIVRUS MODULE....................................................................................1160 45.10. EVENTOS GERADOS PELO AKER WEB CONTENT ANALIZER.............................................................................1164 45.11. EVENTOS GERADOS PELO AKER SPAM METER.............................................................................................1169 46. APNDICE B - COPYRIGHTS E DISCLAIMERS....................................................................................................1179 ndice de Figuras Figura 1 Seleo do idioma para realizar a instalao..........................................................36 Figura 2 - Mensagem de boas vindas do Assistente de Instalao do Aker Control Center 2. ..................................................................................................................................................37 Figura 3 - Contrato de licena do Programa............................................................................38 Figura 4 Informaes do usurio. .........................................................................................39 Figura 5 - Pasta de destino.......................................................................................................40 Figura 6 Instalao em pasta especifica. ..............................................................................40 Figura 7 - Pronto para instalar o aplicativo..............................................................................41 Figura 8 - Barra de status da instalao...................................................................................42 Figura 9 - Mensagem de instalao realizada com xito.........................................................43 Figura 10 - Termo de Licena...................................................................................................63 Figura 11 - Editar configuraes ..............................................................................................65 Figura 12 - Removendo Interface de rede...............................................................................66 Figura 13 - Inserindo uma nova interface................................................................................67 Figura 14 - Escolha do tipo de hardware .................................................................................68 Figura 15 - Tipo de adaptador..................................................................................................69 Figura 16 - Interface VMxNet3.................................................................................................70
  10. 10. 10 Aker Security Solutions Figura 17 - Sistema de licenciamento automtico do Aker Firewall .......................................76 Figura 18 - Janela de ativao de Licena................................................................................78 Figura 19 - Formulrio para Solicitao de Licena .................................................................79 Figura 20 - Erro na Janela do Pedido de licena (DNS no configurado).................................80 Figura 21 Objetos gerenciveis (Status)................................................................................81 Figura 22 Janela Status..........................................................................................................82 Figura 23 Janela de ativao de licena................................................................................83 Figura 24 Janela de localizao do arquivo da licena..........................................................84 Figura 25 Janela de ativao da licena................................................................................85 Figura 26 A licena foi aplicada com sucesso .......................................................................85 Figura 27 Acessando o Aker Control Center 2. .....................................................................90 Figura 28 - Menu opes. ........................................................................................................91 Figura 29 - Tempo de sesso ociosa. .......................................................................................92 Figura 30 Esconder regras.....................................................................................................92 Figura 31 Desabilitar perguntas............................................................................................92 Figura 32 - Escolha do idioma que deseja acessar o Aker Control Center. .............................93 Figura 33 Cor de fundo do Aker Control Center. ..................................................................93 Figura 34 Selecionar cor........................................................................................................94 Figura 35 - Boto: Padro. .......................................................................................................94 Figura 36 - Aviso de sair do programa.....................................................................................94 Figura 37 - Menu Janelas. ........................................................................................................95 Figura 38 - Dispositivos remotos .............................................................................................95 Figura 39 - Entidades...............................................................................................................96 Figura 40 - Menu Ajuda............................................................................................................96 Figura 41 - Configurao Automtica de Atualizao..............................................................96 Figura 42 - Notificador de Atualizaes...................................................................................97 Figura 43 - Notificador de Instalao de Atualizaes.............................................................97 Figura 44 - Atualizaes prontas..............................................................................................98 Figura 45 - Informaes sobre o item: Sobre .........................................................................98 Figura 46 - Menu Aker Firewall................................................................................................99 Figura 47 - Caixa de descrio de entidade. ..........................................................................100 Figura 48 Boto: Criar novo dispositivo remoto.................................................................100 Figura 49 - Caixa de edio do dispositivo remoto................................................................101 Figura 50 - Informaes requeridas para Editar o Dispositivo Remoto. ...............................102 Figura 51 cone utilizado para o carregamento de arquivo................................................103 Figura 52 - cone utilizado para mostrar informaes do certificado. ..................................103 Figura 53 - Tipos de autenticao (usurio, domnio e senha) para editar o Dispositivo Remoto. ................................................................................................................................................104 Figura 54 Boto Conectar. ..................................................................................................105 Figura 55 - Interface conectada ao Firewall escolhido..........................................................105 Figura 56 Notificao informando que o Firewall j est sendo configurado....................107
  11. 11. 11 Aker Security Solutions Figura 57 - Finalizador de administrao remota do Aker Firewall (Desconectar do dispositivo remoto). .................................................................................................................................107 Figura 58 Boto: Sair deste programa. ...............................................................................107 Figura 59 - Dispositivos remotos (realizar mudana de senha).............................................108 Figura 60 - Mudar Senha (inserir senha antiga, a nova senha e confirmao da mesma)....109 Figura 61 - Dispositivos remotos (Visualizar Informaes da sesso)...................................110 Figura 62 - Informao da sesso (mostra dados do Firewall, Licena e Usurio)................111 Figura 63 Boto: Carregar/Mostrar licena. .......................................................................112 Figura 64 - Informaes sobre ativao de licenas..............................................................113 Figura 65 Boto: Salvar um backup do item selecionado...................................................113 Figura 66 - Download das configuraes personalizadas e bases de treinamento...............114 Figura 67 - Backup Informaes de log..................................................................................114 Figura 68 - Tela de escolha de arquivo para salvar configuraes........................................115 Figura 69 - Salvar o backup automaticamente......................................................................116 Figura 70 - Botes para restaurao de backup....................................................................116 Figura 71- Boto: Carrega backup do arquivo. ......................................................................117 Figura 72 - Escolha de arquivo para carregar dados de configurao...................................117 Figura 73 - Restaurao do backup do Antivrus Module......................................................118 Figura 74 - Restaurao do backup do Aker Spam Meter.....................................................118 Figura 75 - Restaurao do backup da Web Content Analyzer. ............................................119 Figura 76 - Comando usado para salvar o backup.................................................................120 Figura 77 - Backup via FTP .....................................................................................................120 Figura 78 - Comando usado para salvar o backup e envia-lo via ftp.....................................121 Figura 79 - Reiniciar o Firewall...............................................................................................121 Figura 80 - Boto: Atualizaes. ............................................................................................122 Figura 81 - Sistema de atualizao de dados do Firewall......................................................123 Figura 82 Boto: Carregar arquivo de atualizao..............................................................124 Figura 83 - Escolha do arquivo para atualizao ou correo...............................................125 Figura 84 Aplicar patch ou hotfix........................................................................................125 Figura 85 Aplicar rollback....................................................................................................125 Figura 86 - Visualizao de histricos de aplicao de patches e hotfixes............................126 Figura 87 - Acessando o Aker Firewall...................................................................................127 Figura 88 - Notificao sobre atualizaes disponveis no Aker Update System..................127 Figura 89 - Visualizando atualizaes disponveis por meio do Aker Update System. .........128 Figura 90 - Acessando o Aker Firewall...................................................................................129 Figura 91 - Acessando as janelas do Aker Update System. ...................................................129 Figura 92 - Acessando o Aker Firewall...................................................................................130 Figura 93 - Menu - ajuda........................................................................................................130 Figura 94 Janela de acesso (Reempacotar Aker Client)......................................................131 Figura 95 Reempacotar Aker Client ....................................................................................132 Figura 96 - Janela de DNS reverso. ........................................................................................132
  12. 12. 12 Aker Security Solutions Figura 97 - DNS reverso. ........................................................................................................133 Figura 98 - Simulao de Regras de Filtragem.......................................................................134 Figura 99 - Simulao de Regras de Filtragem (origem do pacote, destino, data, hora e mscaras). ..............................................................................................................................135 Figura 100 - Simulao de Regras de Filtragem (origem do pacote, destino, data, hora e entidade)................................................................................................................................136 Figura 101 Relatrio............................................................................................................137 Figura 102 - Relatrio de configurao do firewall. ..............................................................138 Figura 103 - Busca de Entidades............................................................................................139 Figura 104 - Busca de Entidades (procura de entidade com IP ou nome e ltimos resultados). ................................................................................................................................................140 Figura 105 - Busca de Entidades (Servios, protocolo e ltimos resultados)........................141 Figura 106 - Busca de Entidades (Regras, entidades e ltimos resultados). .........................142 Figura 107 Busca de Common Name..................................................................................143 Figura 108 - Busca de Common Name...................................................................................144 Figura 109 - Entidades ...........................................................................................................145 Figura 110 - Lista de padres de busca..................................................................................145 Figura 111 - Entidade "lista de padres de busca"................................................................146 Figura 112 - Opo de operao............................................................................................146 Figura 113 - Common name ..................................................................................................147 Figura 114- Hora ....................................................................................................................148 Figura 115 - Perodo de validade ...........................................................................................148 Figura 116 - Configurao do Firewall > Perfis ......................................................................149 Figura 117 - Http/Https..........................................................................................................149 Figura 118 - Aplicar regra http/https.....................................................................................150 Figura 119 - Janela de Alarmes. ............................................................................................151 Figura 120 - Janela de Alarmes (Descrio)...........................................................................152 Figura 121 - Mapa da Rede....................................................................................................153 Figura -122 - Mapa da Rede...................................................................................................154 Figura 123 - Estatsticas do Sistema.......................................................................................155 Figura 124 - Estatsticas do Sistema.......................................................................................156 Figura 125 Relatrio de estatstica do sistema...................................................................157 Figura 126 - Acesso a janela: Sniffer de trfego de pacotes IP..............................................158 Figura 127 - Sniffer de Pacotes Sniffer 1.............................................................................159 Figura 128 - Agentes Externos. ..............................................................................................161 Figura 129 - Agentes Externos (nome, tipo e status). ...........................................................162 Figura 130 - Verificador de Configurao..............................................................................163 Figura 131 - Verificador de Configuraes ............................................................................164 Figura 132 - Diagnsticos.......................................................................................................165 Figura 133 - Janela de Diagnsticos: Tudo.............................................................................166 Figura 134 - Janela de Diagnsticos: Ping..............................................................................167
  13. 13. 13 Aker Security Solutions Figura 135 - Janela de Diagnsticos: Traceroute...................................................................168 Figura 136 - Janela de Diagnsticos: Netstat.........................................................................169 Figura 137 - Janela de Diagnsticos: Nslookup......................................................................170 Figura 138 - Acesso a janela de Usurios administradores. ..................................................172 Figura 139 - Janela de Usurios administradores (Usurios internos)..................................173 Figura 140 - Usurios Administradores: Agentes externos. ..................................................177 Figura 141 - Usurios Administradores de autenticao - X509. ..........................................179 Figura 142 Importar certificado..........................................................................................181 Figura 143 Certificado (importado). ...................................................................................181 Figura 144 Exportar certificado...........................................................................................182 Figura 145 Certificado (exportado).....................................................................................182 Figura 146 Detalhes do Certificado.....................................................................................183 Figura 147 Opo de escolhas do servidor. ........................................................................185 Figura 148 - Execuo do programa utilizando a Interface Texto (via SSH)..........................186 Figura 149 - Execuo do programa para incluso de usurios como administrados do Aker Firewall...................................................................................................................................187 Figura 150 - Execuo do programa para a excluso de usurios.........................................188 Figura 151 - Execuo do programa para a alterao de senha do usurio. ........................189 Figura 152 - Execuo do programa para exibir a listagem de usurios e permisses.........190 Figura 153 Compactao do programa para exibir a compactao do arquivo de usurios. ................................................................................................................................................191 Figura 154 - Edio das configuraes do Aker Configuration Manager. .............................192 Figura 155 - Edio das configuraes do Aker Configuration Manager (Firewall habilitado). ................................................................................................................................................193 Figura 156 - Edio das configuraes do Aker Configuration Manager (desabilita, modifica ou retorna)..................................................................................................................................194 Figura 157 - Acesso aos dispositivos remotos (Parmetros de configurao)......................196 Figura 158 - Parmetros de configurao do Aker Firewall: global.......................................197 Figura 159 - Parmetros de configurao: Log......................................................................199 Figura 160 - Parmetros de configurao: Segurana...........................................................202 Figura 161 - Parmetros de configurao: SNMP..................................................................205 Figura 162 - Parmetros de configurao: Monitoramento..................................................208 Figura 163 - Parmetros de configurao Data e hora.......................................................210 Figura 164 - Janela de entidades (Aker Firewall)...................................................................221 Figura 165 - Tecla F5 do teclado............................................................................................221 Figura 166 - Entidades: Instncia Aker Firewall.....................................................................222 Figura 167 - Cadastro de entidade: Tipo Mquina. ...............................................................223 Figura 168 - Excluso de entidade.........................................................................................224 Figura 169 - Cadastro de entidade Tipo Mquina IPv6. ........................................................225 Figura 170 - Incluso e edio de redes.................................................................................227 Figura 171 - Incluso e edio de redes IPv6.........................................................................228
  14. 14. 14 Aker Security Solutions Figura 172 - Incluso e edio de conjuntos..........................................................................230 Figura 173 - Adio de entidades. .........................................................................................231 Figura 174 - Edio de conjuntos IPv6...................................................................................232 Figura 175 - Edio de conjuntos IPv6 (entidades a ser adicionada). ...................................233 Figura 176 - Incluso e edio das listas de categorias. ........................................................234 Figura 177 - Incluso e edio dos padres de buscas..........................................................235 Figura 178 - Incluso e edio de quotas. .............................................................................236 Figura 179 - Incluso e edio de agentes externos..............................................................237 Figura 180 - Cadastro de um agente externo tipo autenticador ou autenticados token. ....239 Figura 181 - Cadastro de um agente externo tipo Autoridade Certificadora........................240 Figura 182 - Definio de Pseudo-Grupos para usurios que se autenticarem por meio de autoridade certificadora. .......................................................................................................242 Figura 183 - Cadastro de agente externo tipo Agente IDS. ...................................................243 Figura 184 - Cadastro de agente externo tipo Analisador de texto. .....................................243 Figura 185 - Cadastro de agente externo tipo Mdulo de Antivrus.....................................244 Figura 186 - Cadastro de agente externo tipo Spam Meter..................................................244 Figura 187 - Cadastro de agente externo Servidor Remoto..................................................245 Figura 188 - Cadastro de agente externo Autenticador LDAP...............................................246 Figura 189 - Cadastro de agente externo Autenticador Radius. ...........................................248 Figura 190 - Incluso e edio de servios.............................................................................249 Figura 191 - Incluso e edio de interfaces. ........................................................................251 Figura 192 - Incluso e edio de listas de e-mails................................................................252 Figura 193 - Opo para realizar uma operao sobre um e-mail ou domnio.....................253 Figura 194 - Lista dos tipos de arquivos.................................................................................254 Figura 195 - Opo para realizar uma operao (Entrada da lista).......................................254 Figura 196 - Acumuladores....................................................................................................255 Figura 197 - Cadastro de entidade tipo Canal. ......................................................................257 Figura 198 - Mensagem de entrada no Assistente de criao de entidades.........................264 Figura 199 - Escolha do tipo de entidade. .............................................................................265 Figura 200 - Insero do endereo de IP da mquina. ..........................................................266 Figura 201 - Atribuio do nome da entidade.......................................................................267 Figura 202 - Escolha do cone da entidade............................................................................268 Figura 203 - Mensagem de finalizao do cadastramento de entidades..............................269 Figura 204 Esquema de funcionamento de um PIM ..........................................................274 Figura 205 - Dispositivos remotos (Acesso a janela de configurao das regras).................278 Figura 206 - Janelas de regras de filtragem...........................................................................278 Figura 207 - Menu com opes de entidades referente ao campo. .....................................279 Figura 208 - cones de verificao de regras. ........................................................................282 Figura 209 - Verificador de regras. ........................................................................................283 Figura 210 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL). ................................284 Figura 211 - Ajustes de prioridade de canal. .........................................................................284
  15. 15. 15 Aker Security Solutions Figura 212 - Exemplo de como trabalhar com polticas de filtragem....................................285 Figura 213 - Exemplo de regras de filtragem.........................................................................286 Figura 214 - Interface regras de filtragem.............................................................................286 Figura 215 - Barra de cones (Poltica). ..................................................................................286 Figura 216 - Exibio das regras de filtragem........................................................................287 Figura 217 - Assistente de regras filtragem (janela exibida quando um nmero pequeno de regras for detectado. .............................................................................................................291 Figura 218 - Mensagem de boas-vindas ao Assistente de regras filtragem..........................292 Figura 219 - Escolha da rede interna e configurao inicial..................................................293 Figura 220 - Tela de acesso para escolha de acesso restrito ou no internet....................294 Figura 221 - Escolha se possui ou no DMZ...........................................................................295 Figura 222 - Escolha da entidade DMZ. .................................................................................296 Figura 223 - Mquinas DMZ (acesso restrito ou no Internet). .........................................297 Figura 224 - Escolha para configurar outro servidor ou no.................................................302 Figura 225 - Aviso de finalizao de configurao das regras de filtragem. .........................303 Figura 226 - Janela com as regras de Pipes. ..........................................................................304 Figura 227 - Exemplo 1 de configurao do Aker Firewall (interligando departamentos). ..312 Figura 228 - Exemplo 2 de configurao do Aker Firewall (mltiplas ligaes com a Internet). ................................................................................................................................................314 Figura 229 - Exemplo 3 de configurao do Aker Firewall (montando regras de converso de endereos)..............................................................................................................................316 Figura 230 - Janela de configurao da converso de endereos.........................................317 Figura 231 Janela de configurao da converso de endereos (NAT)...............................318 Figura 232 - Janela de configurao de balanceamento de link............................................320 Figura 233 - Janela de configurao para adicionar entidades. ............................................322 Figura 234 - Janela de incluso de regras de NAT. ................................................................323 Figura 235 - Janela de configurao para aes que deseja ser realizada............................325 Figura 236 - Mscaras de rede da entidade de origem e virtual devem ser iguais...............325 Figura 237 - Configurao dos parmetros de monitoramento a ser realizado pelo firewall. ................................................................................................................................................326 Figura 238 - Exemplo 1, converso de endereos.................................................................329 Figura 239 - Exemplo 2, converso de servios.....................................................................330 Figura 240 - Balanceamento de link (primeira fase)..............................................................331 Figura 241 - Montagem das regras do NAT (Segunda fase). .................................................332 Figura 242 - Mensagem de boas-vindas ao Assistente de configurao de NAT..................337 Figura 243 - Seleo das redes que tem a necessidade de acessar Internet compartilhando um endereo IP......................................................................................................................338 Figura 244 - Seleo do IP da mquina virtual para realizar a converso de N-1. ................339 Figura 245 - Mensagem se deseja configurar os servidores acessveis externamente.........340 Figura 246 - Escolha da entidade que deseja tornar acessvel na internet...........................341
  16. 16. 16 Aker Security Solutions Figura 247 - Escolha do endereo IP utilizados por mquinas externas a ser utilizado no servidor. .................................................................................................................................342 Figura 248 - Escolha para configurar mais servidores. ..........................................................343 Figura 249 - Finalizao do assistente de regras. ..................................................................344 Figura 250 - Exemplo de configurao de um canal seguro firewall-firewall para uma sub-rede. ................................................................................................................................................356 Figura 251 - Canal seguro entre redes...................................................................................358 Figura 252 - Dispositivos remotos (Acesso a janelas de Certificados IPSEC).........................358 Figura 253 - Janela de Certificados IPSEC. .............................................................................359 Figura 254 - Barra de ferramentas (Certificados IPSEC). .......................................................360 Figura 255 - Janela de ao para Certificados IPSEC. ............................................................360 Figura 256 - Dispositivos remotos (Acesso a janela de Firewall/Firewall). ...........................361 Figura 257 - Janela de Criptografia Firewall/Firewall. ...........................................................362 Figura 258 - Menu de insero, cpia ou excluso para definio dos fluxos de criptografia. ................................................................................................................................................363 Figura 259 - Menu de incluso ou alterao de fluxos..........................................................363 Figura 260 - Configurao de canais IPSEC............................................................................364 Figura 261 Definio dos algoritimos de criptogrfica e autenticao permitidos pelo firewall durante negociao das chaves IKE.......................................................................................366 Figura 262 - Visualizao do trfego IPSEC............................................................................367 Figura 263 - Grfico de acompanhamento (Bytes de logs transferidos)...............................368 Figura 264 - Exemplo de funcionamento VPN Fail over "link ativado e VPN desativada"....369 Figura 265 - Figura 245 - Exemplo de funcionamento VPN Fail over "link inativo e VPN ativada" ................................................................................................................................................370 Figura 266 - VPN fail over ......................................................................................................370 Figura 267 - Janela de configurao VPN Fail Over ...............................................................371 Figura 268 - VPN Fail over......................................................................................................372 Figura 269 - Dispositivos remoto (Acesso as configuraes do Security Roaming). .............382 Figura 270 - Configurao geral do Security Roaming...........................................................383 Figura 271 - Configurao do Security Roaming....................................................................384 Figura 272 - Lista de controle de acesso do Security Roaming. ............................................385 Figura 273 - Menu com escolha das entidades a ser adicionadas ........................................386 Figura 274 - Conjunto de endereos do Security Roaming ...................................................387 Figura 275 - Configurao da VPN L2TP.................................................................................389 Figura 276 - Menu com escolhas da entidade para adicionar...............................................390 Figura 277 - Configurando o cliente L2TP (Windows Vista/XP).............................................391 Figura 278 - Configurando o cliente L2TP (utilizando VPN)...................................................392 Figura 279 - Configurando o cliente L2TP (escolha do IP e nome da conexo). ...................393 Figura 280 - Configurando o cliente L2TP (nome do usurio e senha utilizados para autenticar o cliente de VPN no Aker Firewall). .......................................................................................394 Figura 281 - Configurao da VPN L2TP concluda. ...............................................................395
  17. 17. 17 Aker Security Solutions Figura 282 Propriedades de Conexo VPN (edio das propriedades de conexo)...........396 Figura 283 - Configurando a VPN PP TP.................................................................................397 Figura 284 - Menu com escolhas das entidades para adicionar............................................398 Figura 285 - Configurando o Cliente PPTP para autenticao com PAP (Windows Vista/XP). ................................................................................................................................................400 Figura 286 - Janela de configurao da VPN no Microsoft Windows..................................401 Figura 287 - Janela de configurao de rede da VPN no Microsoft Windows. ...................402 Figura 288 - Janela de configurao de usurio e senha da VPN no Microsoft Windows. .403 Figura 289 - Configurao da VPN no Microsoft Windows concluda.................................404 Figura 290 - Configuraes do Servidor de autenticao Radius do Microsoft Windows Server...................................................................................................................................406 Figura 291 - Configuraes do Shared secret do servidor de autenticao Radius do Microsoft Windows Server...................................................................................................................407 Figura 292 - Definio das regras de acesso remoto do servidor de autenticao Radius do Microsoft Windows Server. .................................................................................................408 Figura 293 - Especificao das condies de conexo do servidor de autenticao Radius do Microsoft Windows Server. .................................................................................................409 Figura 294 - Especificao das condies de conexo - Edio.............................................410 Figura 295 - Especificao das condies de conexo IP....................................................411 Figura 296 - Especificao das condies de conexo Multilink. .......................................412 Figura 297 - Especificao das condies de conexo Authentication. .............................413 Figura 298 - Especificao das condies de conexo Encryption. ....................................414 Figura 299 - Especificao das condies de conexo Advanced.......................................415 Figura 300 - Informaes dos usurios podem efetuar autenticaes.................................416 Figura 301 - Propriedades dos usurios que podem efetuar autenticaes.........................417 Figura 302 - Clientes VPN - IPSEC...........................................................................................420 Figura 303 - Lista de endereos que podem ser atribudos aos clientes...............................421 Figura 304 - Lista de endereos que so redes protegidas. ..................................................422 Figura 305 - Configuraes recomendadas para clientes de criptografia Shared Secret...424 Figura 306 - Configuraes recomendadas para clientes de criptografia X.509................425 Figura 307 - Configurao da VPN General.........................................................................426 Figura 308 - Configurao da VPN Authentication. ............................................................427 Figura 309 - Configurao da VPN Phase 1.........................................................................427 Figura 310 - Configurao da VPN Phase 2.........................................................................428 Figura 311 - Configurao da VPN Connect........................................................................428 Figura 312 - Configurao iPhone certificado.....................................................................429 Figura 313 - Configurao iPhone estabelecendo VPN. ......................................................430 Figura 314 - Configurao VPN com certificado....................................................................431 Figura 315 - Configurao VPN - Authentication Local Identity. ........................................431 Figura 316 - Configurao VPN - Authentication Remote Identity.....................................432 Figura 317 - Configurao VPN - Authentication Authentication Method.........................432
  18. 18. 18 Aker Security Solutions Figura 318 - VPN SSL. .............................................................................................................433 Figura 319 - VPN SSL - Portais................................................................................................434 Figura 320 - VPN SSL - Applet. ...............................................................................................436 Figura 321 Mensagem de boas-vindas ao Assistente de Instalao do Aker Authentication Agent......................................................................................................................................438 Figura 322 Contrato de licena de instalao do programa...............................................439 Figura 323 Pasta de destino de instalao..........................................................................440 Figura 324 Mensagem que o assistente est pronto para realizar a instalao. ...............441 Figura 325 Barra de status da instalao............................................................................442 Figura 326 Mensagem de instalao do Aker Authentication Agent foi instalado com sucesso...................................................................................................................................443 Figura 327 - Perfil de acesso Permisso VPN......................................................................444 Figura 328 - VPN SSL Instrues gerais...............................................................................445 Figura 329 - VPN SSL Instrues gerais...............................................................................448 Figura 330 - Edio dos parmetros de um contexto SSL. ....................................................449 Figura 331 - Exibio do certificado do proprietrio X.509................................................451 Figura 332 - Fluxo do pacote da rede interna ao atingir o firewall. ......................................454 Figura 333 - Fluxo do pacote da rede externa em direo rede interna............................455 Figura 334 - SYN Flood...........................................................................................................461 Figura 335 - SYN Flood Ativao de proteo SYN Flood. ..................................................462 Figura 336 - Proteo de Flood..............................................................................................464 Figura 337 - Proteo de Flood - Configurao. ....................................................................465 Figura 338 - Anti Spoofing......................................................................................................467 Figura 339 - Anti Spoofing Ativao do controle........................................................