akerfirewall 6.7.3 pt manual 002

1185
Versão: 10/07/2014

Upload: allan-winckler-moreira

Post on 07-Nov-2015

274 views

Category:

Documents


22 download

DESCRIPTION

Manual do Appliance Aker

TRANSCRIPT

  • Verso: 10/07/2014

  • 2

    Aker Security Solutions

    ndice

    NDICE .......................................................................................................................................................................... 2

    NDICE DE FIGURAS....................................................................................................................................................... 9

    1. INTRODUO .................................................................................................................................................... 31

    1.1. COMO EST DISPOSTO ESTE MANUAL ............................................................................................................ 31

    1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE REMOTA ......................................................................................... 31

    1.3. O FIREWALL ............................................................................................................................................. 32

    1.4. COPYRIGHTS DO SISTEMA ........................................................................................................................... 33

    2. INSTALANDO O AKER FIREWALL ........................................................................................................................ 35

    2.1. REQUISITOS DE HARDWARE E SOFTWARE ....................................................................................................... 35

    2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS ............................................................................................ 36

    2.3. INSTALANDO O AKER FIREWALL BOX ............................................................................................................. 43

    2.4. INSTALAO DO AKER FIREWALL BOX (IS/VM) .............................................................................................. 44

    2.5. FIREWALL AKER - PROGRAMA DE INSTALAO - LINUX ..................................................................................... 62

    2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO NO AKER FIREWALL 6.7 .............................. 65

    2.7. MDULO DE ADMINISTRAO DE USURIOS REMOTOS E INCLUSO DE USURIOS .................................................. 74

    2.8. COMO FUNCIONA A CONTABILIZAO DE IPS NO AKER FIREWALL (LICENCIAMENTO)? ............................................ 75

    2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMTICO DO AKER FIREWALL? ............................................ 76

    2.10. COMO ATIVAR A LICENA DO FIREWALL PELO AKER CONFIGURATION MANAGER (ACM)? ....................................... 81

    2.11. RENOVAO DA LICENA ............................................................................................................................ 85

    3. UTILIZANDO O AKER CONTROL CENTER ............................................................................................................. 88

    3.1. O QUE A ADMINISTRAO REMOTA DO AKER FIREWALL? ............................................................................... 88

    3.2. INICIANDO A INTERFACE REMOTA ................................................................................................................. 90

    3.3. FINALIZANDO A ADMINISTRAO REMOTA ................................................................................................... 107

    3.4. MUDANDO SUA SENHA DE USURIO ........................................................................................................... 108

    3.5. VISUALIZANDO INFORMAO DE SESSO ..................................................................................................... 110

    3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA .................................................................................. 111

    3.7. CHAVES DE ATIVAO .............................................................................................................................. 112

    3.8. SALVAR CONFIGURAES (BACKUP) ............................................................................................................ 113

    3.9. RESTAURAR CONFIGURAES .................................................................................................................... 116

    3.1. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKBACKUP) .................................................................................. 119

    3.2. REINICIAR FIREWALL ................................................................................................................................ 121

    3.3. ATUALIZAES ....................................................................................................................................... 122

    3.4. MDULO DE ATUALIZAO AUTOMTICA AKER UPDATE SYSTEM (AUS) ......................................................... 127

    3.5. REEMPACOTAR AKER CLIENT ..................................................................................................................... 131

    3.6. DNS REVERSO ....................................................................................................................................... 132

    3.7. SIMULAO DE REGRAS DE FILTRAGEM ....................................................................................................... 134

    3.8. RELATRIOS........................................................................................................................................... 137

    3.9. BUSCA DE ENTIDADES .............................................................................................................................. 139

    3.10. COMMON NAME SEARCH ......................................................................................................................... 143

    3.11. JANELA DE ALARMES ............................................................................................................................... 144

    3.12. MAPA DA REDE ...................................................................................................................................... 147

    3.13. ESTATSTICAS DO SISTEMA ........................................................................................................................ 148

    3.14. UTILIZANDO A JANELA DE SNIFFER DE TRFEGO DE PACOTES IP ........................................................................ 152

  • 3

    Aker Security Solutions

    3.15. VISUALIZANDO O ESTADO DOS AGENTES EXTERNOS ....................................................................................... 155

    3.16. UTILIZANDO O VERIFICADOR DE CONFIGURAES .......................................................................................... 157

    3.17. DIAGNSTICO ........................................................................................................................................ 159

    4. ADMINISTRANDO USURIOS DO FIREWALL .................................................................................................... 166

    4.1. USURIOS ADMINISTRADORES .................................................................................................................. 166

    4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN) .................................................................................. 179

    5. CONFIGURANDO OS PARMETROS DO SISTEMA ............................................................................................. 190

    5.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 190

    5.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDATE)...................................................................................... 205

    5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR) ...................................................................................... 206

    6. CADASTRANDO ENTIDADES ............................................................................................................................. 211

    6.1. PLANEJANDO A INSTALAO ...................................................................................................................... 211

    6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA ........................................................................ 215

    6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT) ...................................................................................... 252

    6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES ................................................................................................... 257

    7. O FILTRO DE ESTADO ....................................................................................................................................... 265

    7.1. PLANEJANDO A INSTALAO ...................................................................................................................... 265

    7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA .................................................................... 271

    7.3. TRABALHANDO COM POLTICAS DE FILTRAGEM ............................................................................................. 280

    7.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWRULE) ..................................................................................... 282

    7.5. UTILIZANDO O ASSISTENTE DE REGRAS ......................................................................................................... 286

    7.6. UTILIZANDO REGRAS DE PIPES ................................................................................................................... 298

    8. CONFIGURANDO A CONVERSO DE ENDEREOS ............................................................................................. 302

    8.1. PLANEJANDO A INSTALAO ...................................................................................................................... 302

    8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT) ...................................................................................... 327

    8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAO NAT ..................................................................................... 332

    9. CRIANDO CANAIS DE CRIPTOGRAFIA ............................................................................................................... 341

    9.1. NAT TRANSVERSAL .................................................................................................................................. 341

    9.2. PLANEJANDO A INSTALAO. ..................................................................................................................... 342

    9.3. VPN FAIL OVER ...................................................................................................................................... 364

    9.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIPSECCERT) .............................................................................. 368

    10. CONFIGURANDO CRIPTOGRAFIA CLIENTE-FIREWALL ....................................................................................... 376

    10.1. PLANEJANDO A INSTALAO. ..................................................................................................................... 376

    10.2. AKER SECURE ROAMING .......................................................................................................................... 377

    10.3. L2TP ................................................................................................................................................... 383

    10.4. PPTP ................................................................................................................................................... 392

    10.5. IPSEC CLIENT ........................................................................................................................................ 413

    10.6. VPN SSL ............................................................................................................................................ 429

    11. CONFIGURANDO O PROXY SSL ......................................................................................................................... 443

    11.1. EDITANDO OS PARMETROS DE UM CONTEXTO SSL ....................................................................................... 444

    11.2. CONFIGURANDO REGRAS DE PROXY SSL ...................................................................................................... 448

    12. INTEGRAO DOS MDULOS DO FIREWALL .................................................................................................... 450

  • 4

    Aker Security Solutions

    12.1. O FLUXO DE PACOTES NO AKER FIREWALL .................................................................................................... 450

    12.2. INTEGRAO DO FILTRO COM A CONVERSO DE ENDEREOS ............................................................................ 452

    12.3. INTEGRAO DO FILTRO COM A CONVERSO E A CRIPTOGRAFIA ........................................................................ 453

    13. CONFIGURANDO A SEGURANA ...................................................................................................................... 455

    13.1. PROTEO CONTRA SYN FLOOD ................................................................................................................ 455

    13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEO CONTRA SYN FLOOD ......................................................... 457

    13.3. PROTEO DE FLOOD .............................................................................................................................. 459

    13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEO DE FLOOD ....................................................................... 460

    13.5. PROTEO ANTI SPOOFING ...................................................................................................................... 462

    13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI SPOOFING............................................................................... 463

    13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN FLOOD ................................................................ 465

    13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEO DE FLOOD .............................................. 466

    13.9. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING ............................................................ 467

    13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN INVLIDAS .......................................................................... 468

    14. CONFIGURANDO AES DE SISTEMA .............................................................................................................. 471

    14.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 471

    14.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWACTION) .................................................................................. 476

    15. VISUALIZANDO O LOG DO SISTEMA ................................................................................................................. 482

    15.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 483

    15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO LOG ....................................................................... 494

    15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG) ...................................................................................... 498

    16. VISUALIZANDO EVENTOS DO SISTEMA ............................................................................................................ 502

    16.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 503

    16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE EVENTOS ............................................................... 510

    17. VISUALIZANDO ESTATSTICAS .......................................................................................................................... 512

    17.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 513

    17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT) ..................................................................................... 519

    18. VISUALIZANDO E REMOVENDO CONEXES ..................................................................................................... 524

    18.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 524

    18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ...................................................................................... 529

    19. UTILIZANDO O GERADOR DE RELATRIOS ....................................................................................................... 533

    19.1. ACESSANDO RELATRIOS ......................................................................................................................... 533

    19.2. CONFIGURANDO OS RELATRIOS ............................................................................................................... 534

    19.3. LISTA DOS RELATRIOS DISPONVEIS ........................................................................................................... 540

    ........................................................................................ 543

    20.1. ACESSANDO A EXPORTAO AGENDADA DE LOGS E EVENTOS .......................................................................... 543

    20.2. CONFIGURANDO A EXPORTAO AGENDADA DE LOGS E EVENTOS .................................................................... 544

    ..................................................................................................................... 549

    21.1. PLANEJANDO A INSTALAO ...................................................................................................................... 549

    21.2. INSTALANDO O AGENTE DE AUTENTICAO EM PLATAFORMAS UNIX ................................................................. 554

    21.3. INSTALANDO O AGENTE DE AUTENTICAO EM WINDOWS SERVERTM ................................................................ 556

    21.4. CONFIGURAO DO AGENTE DE AUTENTICAO PARA WINDOWS SERVERTM ....................................................... 557

  • 5

    Aker Security Solutions

    .................................................................................. 562

    22.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 562

    22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH) .................................................................................... 579

    ................................................................................................................ 582

    23.1. PLANEJANDO A INSTALAO ...................................................................................................................... 582

    23.2. CADASTRANDO PERFIS DE ACESSO .............................................................................................................. 583

    23.3. GERAL .................................................................................................................................................. 586

    23.4. FTP E GOPHER ..................................................................................................................................... 587

    23.5. HTTP/HTTPS ....................................................................................................................................... 591

    23.6. MSN MESSENGER .................................................................................................................................. 599

    23.7. REGRAS DE SEGURANA ........................................................................................................................... 602

    23.8. REGRAS ................................................................................................................................................ 605

    23.9. REGRAS SOCKS ..................................................................................................................................... 606

    23.10. VPN SSL (PROXY SSL) ............................................................................................................................ 607

    23.11. SECURE ROAMING .................................................................................................................................. 610

    23.12. FILTROS DE APLICAO ............................................................................................................................ 612

    23.13. ASSOCIANDO USURIOS COM PERFIS DE ACESSO .......................................................................................... 614

    ..................................................................................................................... 619

    24.1. VISUALIZANDO E REMOVENDO USURIOS CONECTADOS NO FIREWALL .............................................................. 619

    24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ...................................................................................... 622

    25. CONFIGURANDO O PROXY SMTP ..................................................................................................................... 625

    25.1. EDITANDO OS PARMETROS DE UM CONTEXTO SMTP ................................................................................... 627

    26. CONFIGURANDO O PROXY TELNET .................................................................................................................. 649

    26.1.1. EDITANDO OS PARMETROS DE UM CONTEXTO TELNET................................................................................... 649

    27. CONFIGURANDO O PROXY FTP ........................................................................................................................ 654

    27.1. EDITANDO OS PARMETROS DE UM CONTEXTO FTP ....................................................................................... 655

    28. CONFIGURANDO O PROXY POP3 ..................................................................................................................... 659

    28.1. EDITANDO OS PARMETROS DE UM CONTEXTO POP3 .................................................................................... 660

    29. UTILIZANDO AS QUOTAS ................................................................................................................................. 667

    29.1. EDITANDO OS PARMETROS DO USO DE QUOTA ........................................................................................... 668

    30. CONFIGURANDO O FILTRO WEB ...................................................................................................................... 673

    30.1. PLANEJANDO A INSTALAO ...................................................................................................................... 673

    30.2. EDITANDO OS PARMETROS DE FILTRO WEB ................................................................................................ 676

    30.3. EDITANDO OS PARMETROS DO CACHE (CACHE HIERRQUICO) ........................................................................ 722

    30.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCACHE) ................................................................................... 725

    30.5. EDITANDO OS PARMETROS DE SESSES WEB .............................................................................................. 727

    30.6. COMO CALCULAR O TEMPO DE CONEXO WEB ............................................................................................ 729

    31. CONFIGURANDO O PROXY SOCKS.................................................................................................................... 738

    31.1. PLANEJANDO A INSTALAO ...................................................................................................................... 738

    31.2. EDITANDO OS PARMETROS DO PROXY SOCKS ............................................................................................ 739

    32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC ....................................................................................... 742

  • 6

    Aker Security Solutions

    32.1. EDITANDO OS PARMETROS DE UM CONTEXTO RPC ...................................................................................... 743

    33. CONFIGURANDO O PROXY MSN ...................................................................................................................... 750

    33.1.1. PLANEJANDO A INSTALAO ...................................................................................................................... 750

    33.2. EDITANDO OS PARMETROS DO PROXY MSN ............................................................................................... 751

    33.3. COMO CALCULAR OS TEMPOS DE NAVEGAO DOS CHATS DO MSN MESSENGER. ............................................... 755

    34. CONFIGURANDO O DPI DEEP PACKET INSPECTION (FILTRAGEM DE APLICAES IDS/IPS) ......................... 762

    34.1.1. PLANEJANDO A INSTALAO ...................................................................................................................... 762

    34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAES ......................................................................................... 763

    34.2. CRIANDO FILTROS DE APLICAES .............................................................................................................. 766

    35. CONFIGURANDO IDS/IPS ................................................................................................................................. 773

    35.1. ACESSANDO O MDULO IPS/IDS ............................................................................................................... 773

    35.2. CONFIGURANDO OS PARMETROS DPI, E IDS/IPS. ....................................................................................... 784

    35.3. VISUALIZANDO OS IPS BLOQUEADOS ........................................................................................................... 788

    35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO WINDOWS ............................................................................. 791

    35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN ............................................................ 797

    35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO .................................................................. 798

    36. CONFIGURAES TCP/IP ................................................................................................................................. 802

    36.1. CONFIGURAO TCP/IP .......................................................................................................................... 802

    36.2. DHCP .................................................................................................................................................. 803

    36.3. DNS .................................................................................................................................................... 807

    36.4. INTERFACES DE REDE ............................................................................................................................... 808

    36.5. ROTEAMENTO ........................................................................................................................................ 813

    36.5.1. GERAL .................................................................................................................................................. 816

    36.6. RIP ...................................................................................................................................................... 817

    36.7. RIP INTERFACE TEXTO (VIA SSH) ............................................................................................................... 818

    36.8. OSPF ................................................................................................................................................... 829

    36.9. OSPF INTERFACE TEXTO (VIA SSH) ............................................................................................................ 831

    36.10. BGP .................................................................................................................................................... 847

    36.11. AVANADO ............................................................................................................................................ 870

    36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE ATIVAO .................................................. 875

    36.13. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAO TCP/IP ....................................... 875

    36.14. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAO DE WIRELESS .................................. 883

    36.15. MDULO DE WIDS ................................................................................................................................ 887

    36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAO DE DDNS ............................................ 890

    36.17. CONFIGURAO DE INTERNET MVEL ......................................................................................................... 893

    36.18. AGREGAO DE LINK ............................................................................................................................... 913

    36.19. PADRO IEEE DE LINK AGGREGATION ........................................................................................................ 915

    36.20. CRIANDO INTERFACES LINK AGGREGATION ................................................................................................... 916

    36.21. CUSTOMIZAO MANUAL ........................................................................................................................ 919

    36.22. WIRELESS .............................................................................................................................................. 920

    36.23. O QUE O WDS? ................................................................................................................................... 923

    37. AKER FIREWALL EM MODO BRIDGE ................................................................................................................. 930

    37.1. CRIANDO INTERFACES BRIDGE ................................................................................................................... 930

    38. CONFIGURANDO O FIREWALL EM CLUSTER ..................................................................................................... 934

  • 7

    Aker Security Solutions

    38.1. PLANEJANDO A INSTALAO ..................................................................................................................... 934

    38.2. CONFIGURAO DO CLUSTER .................................................................................................................... 936

    38.3. ESTATSTICA DO CLUSTER ......................................................................................................................... 941

    38.4. CONFIGURANDO UM CLUSTER COORPORATIVO ............................................................................................. 943

    38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER) ................................................................................ 953

    39. ARQUIVOS DO SISTEMA................................................................................................................................... 957

    39.1. ARQUIVOS DO SISTEMA ............................................................................................................................ 957

    40. AKER FIREWALL BOX ........................................................................................................................................ 962

    41. AKER CLIENT .................................................................................................................................................... 966

    41.1. AUTENTICAO ...................................................................................................................................... 967

    41.2. VPN .................................................................................................................................................... 968

    41.3. TUNELAMENTO ...................................................................................................................................... 971

    41.4. CRIPTOGRAFIA ........................................................................................................................................ 977

    41.5. CERTIFICADOS DIGITAIS ............................................................................................................................ 982

    41.6. CLIENTE DE AUTENTICAO ...................................................................................................................... 984

    41.7. INSTALAO DO AKER CLIENT .................................................................................................................... 985

    41.8. CONFIGURAO DO AKER CLIENT ............................................................................................................... 998

    41.9. CERTIFICADOS ...................................................................................................................................... 1007

    41.10. REQUISIES DE CERTIFICADO ................................................................................................................. 1009

    41.11. DISPOSITIVOS CRIPTOGRFICOS ............................................................................................................... 1012

    41.12. SEGURANA ......................................................................................................................................... 1014

    41.13. LOGS .................................................................................................................................................. 1015

    41.14. SOBRE ................................................................................................................................................ 1016

    42. AKER WEB CONTENT ANALYZER - AWCA ....................................................................................................... 1025

    42.1. INTRODUO ....................................................................................................................................... 1025

    42.2. PR-REQUISITOS ................................................................................................................................... 1027

    42.3. INSTALANDO O AKER WEB CONTENT ANALYZER ......................................................................................... 1027

    42.4. INSTALAO EM AMBIENTE WINDOWS ..................................................................................................... 1028

    42.5. INSTALAO EM AMBIENTE LINUX ............................................................................................................ 1035

    42.6. CONFIGURAO DO AWCA .................................................................................................................... 1040

    42.7. GERENCIAMENTO DA BASE DE URLS ......................................................................................................... 1041

    42.8. CATEGORIAS ........................................................................................................................................ 1046

    42.9. TESTE DE URL ...................................................................................................................................... 1056

    43. AKER SPAM METER - ASM ............................................................................................................................. 1059

    43.1. INTRODUO ....................................................................................................................................... 1059

    43.2. APRESENTANDO O PRODUTO ASM........................................................................................................... 1060

    43.3. COMO FUNCIONA A CLASSIFICAO .......................................................................................................... 1060

    43.4. AKER CONTROL CENTER ......................................................................................................................... 1061

    43.5. BANCO DE DADOS ................................................................................................................................. 1063

    43.6. CLASSIFICAO DE E-MAIL ...................................................................................................................... 1067

    43.7. CONFIGURAES DO FILTRO ................................................................................................................... 1070

    43.8. GRFICO DE NOTAS ............................................................................................................................... 1073

    43.9. ANEXO PLUGINS ................................................................................................................................. 1074

    44. AKER ANTIVRUS - AKAV ................................................................................................................................ 1076

    44.1. INTRODUO ....................................................................................................................................... 1076

  • 8

    Aker Security Solutions

    44.2. APRESENTAO DO PRODUTO ................................................................................................................. 1077

    44.3. CARACTERSTICAS PRINCIPAIS .................................................................................................................. 1078

    44.4. O AKER ANTIVRUS MODULE .................................................................................................................. 1079

    44.5. CONFIGURANDO O AKER ANTIVRUS MDULO ........................................................................................... 1079

    44.6. CONFIGURAES .................................................................................................................................. 1081

    44.7. INFORMAES DO ENGINE ...................................................................................................................... 1082

    44.8. GERENCIAMENTO DE ATUALIZAES ......................................................................................................... 1084

    45. APNDICE A MENSAGENS DO SISTEMA ....................................................................................................... 1089

    45.1. MENSAGENS DO LOG DO FIREWALL .......................................................................................................... 1089

    Autenticap/Criptografia .............................................................................................................. 1089

    Criptografia IPSEC ........................................................................................................................... 1089

    Outros .............................................................................................................................................. 1090

    45.2. MENSAGENS DOS EVENTOS DO FIREWALL .................................................................................................. 1094

    Acesso no console ............................................................................................................................ 1094

    Analisador de URLs integrado ........................................................................................................ 1094

    AntiVirus integrado ......................................................................................................................... 1095

    Autenticao/Criptografia .............................................................................................................. 1095

    Carregar ........................................................................................................................................... 1096

    Certificado do servidor .................................................................................................................... 1097

    Cluster cooperativo ......................................................................................................................... 1099

    Controle de QoS ............................................................................................................................... 1100

    Converso de Endereo (NAT) ......................................................................................................... 1100

    Criptografia IPSEC ........................................................................................................................... 1101

    Daemon CLR .................................................................................................................................... 1102

    Daemon de conexo PPTP .............................................................................................................. 1102

    Daemon de IPS/IDS e Anlise de aplicativos .................................................................................. 1103

    Daemon de log ................................................................................................................................ 1105

    Daemon de monitoramento de links .............................................................................................. 1106

    Daemon de Quotas ......................................................................................................................... 1106

    Daemon IPSEC-IKE ........................................................................................................................... 1107

    Daemons do firewall ....................................................................................................................... 1109

    Filtro de pacote ............................................................................................................................... 1113

    IDS .................................................................................................................................................... 1114

    Leitura e exportao de logs ........................................................................................................... 1115

    Mdulo de configurao do cluster ................................................................................................ 1115

    Mdulo de controle do cluster ........................................................................................................ 1116

    Mdulo de estado do cluster .......................................................................................................... 1117

    Protocolos de roteamento .............................................................................................................. 1117

    Proxies Transparentes ..................................................................................................................... 1118

    Proxy FTP ......................................................................................................................................... 1119

    Proxy H323 (H225.0) ....................................................................................................................... 1120

    Proxy H323 (H245)........................................................................................................................... 1121

    Proxy HTTP ...................................................................................................................................... 1121

    Proxy HTTPS ..................................................................................................................................... 1124

    Proxy MSN Messenger .................................................................................................................... 1127

    Proxy POP3 ...................................................................................................................................... 1129

    Proxy Real Audio ............................................................................................................................. 1132

  • 9

    Aker Security Solutions

    Proxy RTSP ....................................................................................................................................... 1132

    Proxy SIP .......................................................................................................................................... 1132

    Proxy SMTP ...................................................................................................................................... 1133

    Proxy SOCKS .................................................................................................................................... 1137

    Proxy SSL .......................................................................................................................................... 1140

    Proxy TELNET ................................................................................................................................... 1142

    Retreinamento para Spam Meter ................................................................................................... 1143

    Secure Roaming ............................................................................................................................... 1144

    Servidor de Acesso .......................................................................................................................... 1144

    Servidor de autenticao ................................................................................................................ 1146

    SpamMeter integrado ..................................................................................................................... 1148

    45.3. FORMATO DE EXPORTAO DE LOGS E EVENTOS .......................................................................................... 1148

    45.4. EVENTOS GERADOS PELO FILTRO WEB ...................................................................................................... 1148

    45.5. EVENTOS GERADOS PELO PROXY MSN ...................................................................................................... 1151

    45.6. EVENTOS GERADOS PELO PROXY POP3 ..................................................................................................... 1155

    45.7. EVENTOS GERADOS PELO PROXY SMTP .................................................................................................... 1157

    45.8. EVENTOS GERADOS PELO MDULO DE IDS/IPS E FILTRO DE APLICATIVOS ........................................................ 1158

    45.9. EVENTOS GERADOS PELO AKER ANTIVRUS MODULE .................................................................................... 1160

    45.10. EVENTOS GERADOS PELO AKER WEB CONTENT ANALIZER ............................................................................. 1164

    45.11. EVENTOS GERADOS PELO AKER SPAM METER ............................................................................................. 1169

    46. APNDICE B - COPYRIGHTS E DISCLAIMERS.................................................................................................... 1180

    Figura 1 Seleo do idioma para realizar a instalao. ......................................................... 36

    Figura 2 - Mensagem de boas vindas do Assistente de Instalao do Aker Control Center 2.

    .................................................................................................................................................. 37

    Figura 3 - Contrato de licena do Programa. ........................................................................... 38

    Figura 4 Informaes do usurio. ......................................................................................... 39

    Figura 5 - Pasta de destino. ...................................................................................................... 40

    Figura 6 Instalao em pasta especifica. .............................................................................. 40

    Figura 7 - Pronto para instalar o aplicativo. ............................................................................. 41

    Figura 8 - Barra de status da instalao. .................................................................................. 42

    Figura 9 - Mensagem de instalao realizada com xito. ........................................................ 43

    Figura 13 - Termo de Licena. .................................................................................................. 63

    Figura 14 - Editar configuraes .............................................................................................. 65

    Figura 15 - Removendo Interface de rede ............................................................................... 66

    Figura 16 - Inserindo uma nova interface ................................................................................ 67

    Figura 17 - Escolha do tipo de hardware ................................................................................. 68

    Figura 18 - Tipo de adaptador .................................................................................................. 69

    Figura 19 - Interface VMxNet3 ................................................................................................. 70

  • 10

    Aker Security Solutions

    Figura 20 - Sistema de licenciamento automtico do Aker Firewall ....................................... 76

    Figura 21 - Janela de ativao de Licena ................................................................................ 78

    Figura 22 - Formulrio para Solicitao de Licena ................................................................. 79

    Figura 23 - Erro na Janela do Pedido de licena (DNS no configurado) ................................. 80

    Figura 24 Objetos gerenciveis (Status)................................................................................ 81

    Figura 25 Janela Status .......................................................................................................... 82

    Figura 26 Janela de ativao de licena ................................................................................ 83

    Figura 27 Janela de localizao do aquivo da licena ........................................................... 84

    Figura 28 Janela de ativao da licena ................................................................................ 85

    Figura 29 A licena foi aplicada com sucesso ....................................................................... 85

    Figura 30 Acessando o Aker Control Center 2. ..................................................................... 90

    Figura 31 - Menu opes. ........................................................................................................ 91

    Figura 32 - Tempo de sesso ociosa. ....................................................................................... 92

    Figura 33 Esconder regras. .................................................................................................... 92

    Figura 34 Desabilitar perguntas. ........................................................................................... 92

    Figura 35 - Escolha do idioma que deseja acessar o Aker Control Center. ............................. 93

    Figura 36 Cor de fundo do Aker Control Center. .................................................................. 93

    Figura 37 Selecionar cor. ....................................................................................................... 94

    Figura 38 - Boto: Padro. ....................................................................................................... 94

    Figura 39 - Aviso de sair do programa. .................................................................................... 94

    Figura 40 - Menu Janelas. ........................................................................................................ 95

    Figura 41 - Dispositivos remotos ............................................................................................. 95

    Figura 42 - Entidades. .............................................................................................................. 96

    Figura 43 - Menu Ajuda. ........................................................................................................... 96

    Figura 44 - Configurao Automtica de Atualizao. ............................................................. 96

    Figura 45 - Notificador de Atualizaes. .................................................................................. 97

    Figura 46 - Notificador de Instalao de Atualizaes............................................................. 97

    Figura 47 - Atualizaes prontas. ............................................................................................. 98

    Figura 48 - Informaes sobre o item: Sobre ......................................................................... 98

    Figura 49 - Menu Aker Firewall. ............................................................................................... 99

    Figura 50 - Caixa de descrio de entidade. .......................................................................... 100

    Figura 51 Boto: Criar novo dispositivo remoto. ................................................................ 100

    Figura 52 - Caixa de edio do dispositivo remoto. ............................................................... 101

    Figura 53 - Informaes requeridas para Editar o Dispositivo Remoto. ............................... 102

    Figura 54 cone utilizado para o carregamento de arquivo. ............................................... 103

    Figura 55 - cone utilizado para mostrar informaes do certificado. .................................. 103

    Figura 56 - Tipos de autenticao (usurio, domnio e senha) para editar o Dispositivo

    Remoto. .................................................................................................................................. 104

    Figura 57 Boto Conectar. .................................................................................................. 105

    Figura 58 - Interface conectada ao Firewall escolhido. ......................................................... 105

    Figura 59 Notificaao informando que o Firewall j esta sendo configurado. ................... 107

  • 11

    Aker Security Solutions

    Figura 60 - Finalizador de administrao remota do Aker Firewall (Desconectar do

    dispositivo remoto). ............................................................................................................... 107

    Figura 61 Boto: Sair deste programa. ............................................................................... 107

    Figura 62 - Dispositivos remotos (realizar mudana de senha). ............................................ 108

    Figura 63 - Mudar Senha (inserir senha antiga, a nova senha e confirmao da mesma).... 109

    Figura 64 - Dispositivos remotos (Visualizar Informaes da sesso). .................................. 110

    Figura 65 - Informao da sesso (mostra dados do Firewall, Licena e Usurio). ............... 111

    Figura 66 Boto: Carregar/Mostrar licena. ....................................................................... 112

    Figura 67 - Informaes sobre ativao de licenas. ............................................................. 113

    Figura 68 Boto: Salvar um backup do item selecionado. .................................................. 113

    Figura 69 - Download das configuraes personalizadas e bases de treinamento. .............. 114

    Figura 70 - Backup Informaes de log. ................................................................................. 114

    Figura 71 - Tela de escolha de arquivo para salvar configuraes. ....................................... 115

    Figura 72 - Salvar o backup automaticamente. ..................................................................... 116

    Figura 73 - Botes para restaurao de backup. ................................................................... 116

    Figura 74- Boto: Carrega backup do arquivo. ...................................................................... 117

    Figura 75 - Escolha de arquivo para carregar dados de configurao. .................................. 117

    Figura 76 - Restaurao do backup do Antivrus Module. ..................................................... 118

    Figura 77 - Restaurao do backup do Aker Spam Meter. .................................................... 118

    Figura 78 - Restaurao do backup da Web Content Analyzer. ............................................ 119

    Figura 79 - Comando usado para salvar o backup ................................................................. 120

    Figura 80 - Backup via FTP ..................................................................................................... 120

    Figura 81 - Comando usado pra salvar o backup e envia-lo via ft ......................................... 121

    Figura 82 - Reiniciar o Firewall. .............................................................................................. 121

    Figura 83 - Boto: Atualizaes. ............................................................................................ 122

    Figura 84 - Sistema de atualizao de dados do Firewall. ..................................................... 123

    Figura 85 Boto: Carregar arquivo de atualizao. ............................................................. 124

    Figura 86 - Escolha do arquivo para atualizao ou correo. .............................................. 125

    Figura 87 Aplicar patch ou hotfix. ....................................................................................... 125

    Figura 88 Aplicar rollback. ................................................................................................... 125

    Figura 89 - Visualizao de histricos de aplicao de patches e hotfixes. ........................... 126

    Figura 90 - Acessando o Aker Firewall. .................................................................................. 127

    Figura 91 - Notificao sobre atualizaes disponveis no Aker Update System. ................. 127

    Figura 92 - Visualizando atualizaes disponveis por meio do Aker Update System. ......... 128

    Figura 93 - Acessando o Aker Firewall. .................................................................................. 129

    Figura 94 - Acessando as janelas do Aker Update System. ................................................... 129

    Figura 95 - Acessando o Aker Firewall. .................................................................................. 130

    Figura 96 - Menu - ajuda. ....................................................................................................... 130

    Figura 97 Janela de acesso (Reempacotar Aker Client) ...................................................... 131

    Figura 98 Reempacotar Aker Client .................................................................................... 132

    Figura 99 - Janela de DNS reverso. ........................................................................................ 132

  • 12

    Aker Security Solutions

    Figura 100 - DNS reverso. ...................................................................................................... 133

    Figura 101 - Simulao de Regras de Filtragem. .................................................................... 134

    Figura 102 - Simulao de Regras de Filtragem (origem do pacote, destino, data, hora e

    mscaras). .............................................................................................................................. 135

    Figura 103 - Simulao de Regras de Filtragem (origem do pacote, destino, data, hora e

    entidade). ............................................................................................................................... 136

    Figura 104 Relatrio. ........................................................................................................... 137

    Figura 105 - Relatrio de configurao do firewall. .............................................................. 138

    Figura 106 - Busca de Entidades. ........................................................................................... 139

    Figura 107 - Busca de Entidades (procura de entidade com IP ou nome e ltimos resultados).

    ................................................................................................................................................ 140

    Figura 108 - Busca de Entidades (Servios, protocolo e ltimos resultados). ....................... 141

    Figura 109 - Busca de Entidades (Regras, entidades e ltimos resultados). ......................... 142

    Figura 110 - Common Name search ...................................................................................... 143

    Figura 111 - Janela de pesquisa Common Name ................................................................... 144

    Figura 113 - Janela de Alarmes. ............................................................................................ 145

    Figura 114 - Janela de Alarmes (Descrio). .......................................................................... 146

    Figura 115 - Mapa da Rede. ................................................................................................... 147

    Figura -116 - Mapa da Rede. .................................................................................................. 148

    Figura 117 - Estatsticas do Sistema. ...................................................................................... 149

    Figura 118 - Estatsticas do Sistema. ...................................................................................... 150

    Figura 119 Relatrio de estatstica do sistema. .................................................................. 151

    Figura 120 - Acesso a janela: Sniffer de trfego de pacotes IP. ............................................. 152

    Figura 121 - Sniffer de Pacotes Sniffer 1. ............................................................................ 153

    Figura 122 - Agentes Externos. .............................................................................................. 155

    Figura 123 - Agentes Externos (nome, tipo e status). ........................................................... 156

    Figura 124 - Verificador de Configurao. ............................................................................. 157

    Figura 125 - Verificador de Configuraes ............................................................................ 158

    Figura 126 - Diagnsticos. ...................................................................................................... 159

    Figura 127 - Janela de Diagnsticos: Tudo ............................................................................. 160

    Figura 128 - Janela de Diagnsticos: Ping .............................................................................. 161

    Figura 129 - Janela de Diagnsticos: Traceroute. .................................................................. 162

    Figura 130 - Janela de Diagnsticos: Netstat. ........................................................................ 163

    Figura 131 - Janela de Diagnsticos: Nslookup. ..................................................................... 164

    Figura 132 - Acesso a janela de Usurios administradores. .................................................. 166

    Figura 133 - Janela de Usurios administradores (Usurios internos). ................................. 167

    Figura 134 - Usurios Administradores: Agentes externos. .................................................. 171

    Figura 135 - Usurios Administradores de autenticao - X509. .......................................... 173

    Figura 136 Importar certificado. ......................................................................................... 175

    Figura 137 Certificado (importado). ................................................................................... 175

    Figura 138 Exportar certificado........................................................................................... 176

  • 13

    Aker Security Solutions

    Figura 139 Certificado (exportado). .................................................................................... 176

    Figura 140 Detalhes do Certificado. .................................................................................... 177

    Figura 141 Opo de escolhas do servidor. ........................................................................ 179

    Figura 142 - Execuo do programa utilizando a Interface Texto (via SSH). ......................... 180

    Figura 143 - Execuo do programa para incluso de usurios como administrados do Aker

    Firewall. .................................................................................................................................. 181

    Figura 144 - Execuo do programa para a excluso de usurios. ........................................ 182

    Figura 145 - Execuo do programa para a alterao de senha do usurio. ........................ 183

    Figura 146 - Execuo do programa para exibir a listagem de usurios e permisses. ........ 184

    Figura 147 Compactao do programa para exibir a compactao do arquivo de usurios.

    ................................................................................................................................................ 185

    Figura 148 - Edio das configuraes do Aker Configuration Manager. ............................. 186

    Figura 149 - Edio das configuraes do Aker Configuration Manager (Firewall habilitado).

    ................................................................................................................................................ 187

    Figura 150 - Edio das configuraes do Aker Configuration Manager (desabilita, modifica

    ou retorna). ............................................................................................................................ 188

    Figura 151 - Acesso aos dispositivos remotos (Parmetros de configurao). ..................... 190

    Figura 152 - Parmetros de configurao do Aker Firewall: global. ...................................... 191

    Figura 153 - Parmetros de configurao: Log. ..................................................................... 193

    Figura 154 - Parmetros de configurao: Segurana. .......................................................... 196

    Figura 155 - Parmetros de configurao: SNMP. ................................................................. 199

    Figura 156 - Parmetros de configurao: Monitoramento. ................................................. 202

    Figura 157 - Parmetros de configurao Data e hora. ...................................................... 204

    Figura 158 - Janela de entidades (Aker Firewall). .................................................................. 215

    Figura 159 - Tecla F5 do teclado. ........................................................................................... 215

    Figura 160 - Entidades: Instncia Aker Firewall. .................................................................... 216

    Figura 161 - Cadastro de entidade: Tipo Mquina. ............................................................... 217

    Figura 162 - Excluso de entidade ......................................................................................... 218

    Figura 163 - Cadastro de entidade Tipo Mquina IPv6. ........................................................ 219

    Figura 164 - Incluso e edio de redes. ................................................................................ 221

    Figura 165 - Incluso e edio de redes IPv6. ........................................................................ 222

    Figura 166 - Incluso e edio de conjuntos.......................................................................... 224

    Figura 167 - Adio de entidades. ......................................................................................... 225

    Figura 168 - Edio de conjuntos IPv6. .................................................................................. 226

    Figura 169 - Edio de conjuntos IPv6 (entidades a ser adicionada). ................................... 227

    Figura 170 - Incluso e edio das listas de categorias. ........................................................ 228

    Figura 171 - Incluso e edio dos padres de buscas. ......................................................... 229

    Figura 172 - Incluso e edio de quotas. ............................................................................. 230

    Figura 173 - Incluso e edio de agentes externos. ............................................................. 231

    Figura 174 - Cadastro de um agente externo tipo autenticador ou autenticados token. .... 233

    Figura 175 - Cadastro de um agente externo tipo Autoridade Certificadora. ....................... 235

  • 14

    Aker Security Solutions

    Figura 176 - Definio de Pseudo-Grupos para usurios que se autenticarem por meio de

    autoridade certificadora. ....................................................................................................... 236

    Figura 177 - Cadastro de agente externo tipo Agente IDS. ................................................... 237

    Figura 178 - Cadastro de agente externo tipo Analisador de texto. ..................................... 238

    Figura 179 - Cadastro de agente externo tipo Mdulo de Antivrus. .................................... 238

    Figura 180 - Cadastro de agente externo tipo Spam Meter. ................................................. 239

    Figura 181 - Cadastro de agente externo Servidor Remoto. ................................................. 239

    Figura 182 - Cadastro de agente externo Autenticador LDAP. .............................................. 240

    Figura 183 - Cadastro de agente externo Autenticador Radius. ........................................... 242

    Figura 184 - Incluso e edio de servios. ............................................................................ 243

    Figura 185 - Incluso e edio de interfaces. ........................................................................ 245

    Figura 186 - Incluso e edio de listas de e-mails. ............................................................... 247

    Figura 187 - Opo para realizar uma operao sobre um e-mail ou domnio. .................... 248

    Figura 188 - Lista dos tipos de arquivos. ................................................................................ 248

    Figura 189 - Opo para realizar uma operao (Entrada da lista). ...................................... 249

    Figura 190 - Acumuladores. ................................................................................................... 250

    Figura 191 - Cadastro de entidade tipo Canal. ...................................................................... 251

    Figura 192 - Mensagem de entrada no Assistente de criao de entidades......................... 258

    Figura 193 - Escolha do tipo de entidade. ............................................................................. 259

    Figura 194 - Insero do endereo de IP da mquina. .......................................................... 260

    Figura 195 - Atribuio do nome da entidade. ...................................................................... 261

    Figura 196 - Escolha do cone da entidade. ........................................................................... 262

    Figura 197 - Mensagem de finalizao do cadastramento de entidades. ............................. 263

    Figura 198 Esquema de funcionamento de um PIM .......................................................... 268

    Figura 199 - Dispositivos remotos (Acesso a janela de configurao das regras). ................ 272

    Figura 200 - Janelas de regras de filtragem. .......................................................................... 273

    Figura 201 - Menu com opes de entidades referente ao campo. ..................................... 274

    Figura 202 - cones de verificao de regras. ........................................................................ 277

    Figura 203 - Verificador de regras. ........................................................................................ 278

    Figura 204 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL). ................................ 278

    Figura 205 - Ajustes de prioridade de canal. ......................................................................... 279

    Figura 206 - Exemplo de como trabalhar com polticas de filtragem. ................................... 280

    Figura 207 - Exemplo de regras de filtragem. ........................................................................ 281

    Figura 208 - Interface regras de filtragem. ............................................................................ 281

    Figura 209 - Barra de cones (Poltica). .................................................................................. 281

    Figura 210 - Exibio das regras de filtragem. ....................................................................... 282

    Figura 211 - Assistente de regras filtragem (janela exibida quando um nmero pequeno de

    regras for detectado. ............................................................................................................. 286

    Figura 212 - Mensagem de boas vindas ao Assistente de regras filtragem. ......................... 287

    Figura 213 - Escolha da rede interna e configurao inicial. ................................................. 288

    Figura 214 - Tela de acesso para escolha de acesso restrito ou no internet. ................... 289

  • 15

    Aker Security Solutions

    Figura 215 - Escolha se possui ou no DMZ. .......................................................................... 290

    Figura 216 - Escolha da entidade DMZ. ................................................................................. 291

    Figura 217 - Mquinas DMZ (acesso restrito ou no Internet). ......................................... 292

    Figura 218 - Escolha para configurar outro servidor ou no. ................................................ 297

    Figura 219 - Aviso de finalizao de configurao das regras de filtragem. ......................... 298

    Figura 220 - Janela com as regras de Pipes. .......................................................................... 299

    Figura 221 - Exemplo 1 de configurao do Aker Firewall (interligando departamentos). .. 307

    Figura 222 - Exemplo 2 de configurao do Aker Firewall (mltiplas ligaes com a Internet).

    ................................................................................................................................................ 309

    Figura 223 - Exemplo 3 de configurao do Aker Firewall (montando regras de converso de

    endereos). ............................................................................................................................. 311

    Figura 224 - Janela de configurao da converso de endereos. ........................................ 312

    Figura 225 Janela de configurao da converso de endereos (NAT). .............................. 313

    Figura 226 - Janela de configurao de balanceamento de link. ........................................... 315

    Figura 227 - Janela de configurao para adicionar entidades. ............................................ 317

    Figura 228 - Janela de incluso de regras de NAT. ................................................................ 318

    Figura 229 - Janela de configurao para aes que deseja ser realizada. ........................... 320

    Figura 230 - Mscaras de rede da entidade de origem e virtual devem ser iguais. .............. 320

    Figura 231 - Configurao dos parmetros de monitoramento a ser realizado pelo firewall.

    ................................................................................................................................................ 321

    Figura 232 - Exemplo 1, converso de endereos. ................................................................ 324

    Figura 233 - Exemplo 2, converso de servios. .................................................................... 325

    Figura 234 - Balanceamento de link (primeira fase). ............................................................. 326

    Figura 235 - Montagem das regras do NAT (Segunda fase). ................................................. 327

    Figura 236 - Mensagem de boas vindas ao Assistente de configurao de NAT. ................. 332

    Figura 237 - Seleo das redes que tem a necessidade de acessar Internet compartilhando

    um endereo IP. ..................................................................................................................... 333

    Figura 238 - Seleo do IP da mquina virtual para realizar a converso de N-1. ................ 334

    Figura 239 - Mensagem se deseja configurar os servidores acessveis externamente. ........ 335

    Figura 240 - Escolha da entidade que deseja tornar acessvel na internet. .......................... 336

    Figura 241 - Escolha do endereo IP utilizados por mquinas externas a ser utilizado no

    servidor. ................................................................................................................................. 337

    Figura 242 - Escolha para configurar mais servidores. .......................................................... 338

    Figura 243 - Finalizao do assistente de regras. .................................................................. 339

    Figura 244 - Exemplo de configurao de um canal seguro firewall-firewall para uma sub-

    rede. ....................................................................................................................................... 351

    Figura 245 - Canal seguro entre redes. .................................................................................. 353

    Figura 246 - Dispositivos remotos (Acesso a janelas de Certificados IPSEC). ........................ 353

    Figura 247 - Janela de Certificados IPSEC. ............................................................................. 354

    Figura 248 - Barra de ferramentas (Certificados IPSEC). ....................................................... 355

    Figura 249 - Janela de ao para Certificados IPSEC. ............................................................ 355

  • 16

    Aker Security Solutions

    Figura 250 - Dispositivos remotos (Acesso a janela de Firewall/Firewall). ........................... 356

    Figura 251 - Janela de Criptografia Firewall/Firewall. ........................................................... 357

    Figura 252 - Menu de insero, copia ou excluso para definio dos fluxos de criptografia.

    ................................................................................................................................................ 358

    Figura 253 - Menu de incluso ou alterao de fluxos. ......................................................... 358

    Figura 254 - Configurao de canais IPSEC. ........................................................................... 359

    Figura 255 Definio dos algoritimos de criptogrfica e autenticao permitidos pelo

    firewall durante negociao das chaves IKE. ......................................................................... 361

    Figura 256 - Visualizao do trfego IPSEC. ........................................................................... 362

    Figura 257 - Grfico de acompanhamento (Bytes de logs transferidos). .............................. 363

    Figura 258 - Exemplo de funcionamento VPN Fail over "link ativado e VPN desativada" .... 364

    Figura 259 - Figura 245 - Exemplo de funcionamento VPN Fail over "link inativo e VPN

    ativada" .................................................................................................................................. 365

    Figura 260 - VPN fail over ...................................................................................................... 365

    Figura 261 - Janela de configurao VPN Fail Over ............................................................... 366

    Figura 262 - VPN Fail over ...................................................................................................... 367

    Figura 263 - Dispositivos remoto (Acesso as configuraes do Security Roaming). ............. 377

    Figura 264 - Configurao geral do Security Roaming ........................................................... 378

    Figura 265 - Configurao do Security Roaming. ................................................................... 379

    Figura 266 - Lista de controle de acesso do Security Roaming. ............................................ 380

    Figura 267 - Menu com escolha das entidades a ser adicionadas ........................................ 381

    Figura 268 - Conjunto de endereos do Security Roaming ................................................... 382

    Figura 269 - Configurao da VPN L2TP ................................................................................. 384

    Figura 270 - Menu com escolhas da entidade para adicionar. .............................................. 385

    Figura 271 - Configurando o cliente L2TP (Windows Vista/XP). ............................................ 386

    Figura 272 - Configurando o cliente L2TP (utilizando VPN). .................................................. 387

    Figura 273 - Configurando o cliente L2TP (escolha do IP e nome da conexo). ................... 388

    Figura 274 - Configurando o cliente L2TP (nome do usurio e senha utilizados para

    autenticar o cliente de VPN no Aker Firewall). ...................................................................... 389

    Figura 275 - Configurao da VPN L2TP concluda. ............................................................... 390

    Figura 276 Propriedades de Conexo VPN (edio das propriedades de conexo)........... 391

    Figura 277 - Configurando a VPN PP TP. ................................................................................ 392

    Figura 278 - Menu com escolhas da entidades para adicionar. ............................................ 393

    Figura 279 - Configurando o Cliente PPTP para autenticao com PAP (Windows Vista/XP).

    ................................................................................................................................................ 395

    Figura 280 - Janela de configurao da VPN no Microsoft Windows. ................................. 396

    Figura 281 - Janela de configurao de rede da VPN no Microsoft Windows. ................... 397

    Figura 282 - Janela de configurao de usurio e senha da VPN no Microsoft Windows. . 398

    Figura 283 - Configurao da VPN no Microsoft Windows concluda. ................................ 399

    Figura 284 - Configuraes do Servidor de autenticao Radius do Microsoft Windows

    Server. .................................................................................................................................. 401

  • 17

    Aker Security Solutions

    Figura 285 - Configuraes do Shared secret do servidor de autenticao Radius do

    Microsoft Windows Server. ................................................................................................. 402

    Figura 286 - Definio das regras de acesso remoto do servidor de autenticao Radius do

    Microsoft Windows Server. ................................................................................................. 403

    Figura 287 - Especificao das condies de conexo do servidor de autenticao Radius do

    Microsoft Windows Server. ................................................................................................. 404

    Figura 288 - Especificao das condies de conexo - Edio. ............................................ 405

    Figura 289 - Especificao das condies de conexo IP. ................................................... 406

    Figura 290 - Especificao das condies de conexo Multilink. ....................................... 407

    Figura 291 - Especificao das condies de conexo Authentication. ............................. 408

    Figura 292 - Especificao das condies de conexo Encryption. .................................... 409

    Figura 293 - Especificao das condies de conexo Advanced. ...................................... 410

    Figura 294 - Informaes dos usurios podem efetuar autenticaes. ................................ 411

    Figura 295 - Propriedades dos usurios que podem efetuar autenticaes. ........................ 412

    Figura 296 - Clientes VPN - IPSEC. .......................................................................................... 415

    Figura 297 - Lista de endereos que podem ser atribudos aos clientes. .............................. 416

    Figura 298 - Lista de endereos que so redes protegidas. .................................................. 417

    Figura 299 - Configuraes recomendadas para clientes de criptografia Shared Secret. .. 419

    Figura 300 - Configuraes reco