akerfirewall 6.7.3 pt manual 002
DESCRIPTION
Manual do Appliance AkerTRANSCRIPT
-
Verso: 10/07/2014
-
2
Aker Security Solutions
ndice
NDICE .......................................................................................................................................................................... 2
NDICE DE FIGURAS....................................................................................................................................................... 9
1. INTRODUO .................................................................................................................................................... 31
1.1. COMO EST DISPOSTO ESTE MANUAL ............................................................................................................ 31
1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE REMOTA ......................................................................................... 31
1.3. O FIREWALL ............................................................................................................................................. 32
1.4. COPYRIGHTS DO SISTEMA ........................................................................................................................... 33
2. INSTALANDO O AKER FIREWALL ........................................................................................................................ 35
2.1. REQUISITOS DE HARDWARE E SOFTWARE ....................................................................................................... 35
2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS ............................................................................................ 36
2.3. INSTALANDO O AKER FIREWALL BOX ............................................................................................................. 43
2.4. INSTALAO DO AKER FIREWALL BOX (IS/VM) .............................................................................................. 44
2.5. FIREWALL AKER - PROGRAMA DE INSTALAO - LINUX ..................................................................................... 62
2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO NO AKER FIREWALL 6.7 .............................. 65
2.7. MDULO DE ADMINISTRAO DE USURIOS REMOTOS E INCLUSO DE USURIOS .................................................. 74
2.8. COMO FUNCIONA A CONTABILIZAO DE IPS NO AKER FIREWALL (LICENCIAMENTO)? ............................................ 75
2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMTICO DO AKER FIREWALL? ............................................ 76
2.10. COMO ATIVAR A LICENA DO FIREWALL PELO AKER CONFIGURATION MANAGER (ACM)? ....................................... 81
2.11. RENOVAO DA LICENA ............................................................................................................................ 85
3. UTILIZANDO O AKER CONTROL CENTER ............................................................................................................. 88
3.1. O QUE A ADMINISTRAO REMOTA DO AKER FIREWALL? ............................................................................... 88
3.2. INICIANDO A INTERFACE REMOTA ................................................................................................................. 90
3.3. FINALIZANDO A ADMINISTRAO REMOTA ................................................................................................... 107
3.4. MUDANDO SUA SENHA DE USURIO ........................................................................................................... 108
3.5. VISUALIZANDO INFORMAO DE SESSO ..................................................................................................... 110
3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA .................................................................................. 111
3.7. CHAVES DE ATIVAO .............................................................................................................................. 112
3.8. SALVAR CONFIGURAES (BACKUP) ............................................................................................................ 113
3.9. RESTAURAR CONFIGURAES .................................................................................................................... 116
3.1. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKBACKUP) .................................................................................. 119
3.2. REINICIAR FIREWALL ................................................................................................................................ 121
3.3. ATUALIZAES ....................................................................................................................................... 122
3.4. MDULO DE ATUALIZAO AUTOMTICA AKER UPDATE SYSTEM (AUS) ......................................................... 127
3.5. REEMPACOTAR AKER CLIENT ..................................................................................................................... 131
3.6. DNS REVERSO ....................................................................................................................................... 132
3.7. SIMULAO DE REGRAS DE FILTRAGEM ....................................................................................................... 134
3.8. RELATRIOS........................................................................................................................................... 137
3.9. BUSCA DE ENTIDADES .............................................................................................................................. 139
3.10. COMMON NAME SEARCH ......................................................................................................................... 143
3.11. JANELA DE ALARMES ............................................................................................................................... 144
3.12. MAPA DA REDE ...................................................................................................................................... 147
3.13. ESTATSTICAS DO SISTEMA ........................................................................................................................ 148
3.14. UTILIZANDO A JANELA DE SNIFFER DE TRFEGO DE PACOTES IP ........................................................................ 152
-
3
Aker Security Solutions
3.15. VISUALIZANDO O ESTADO DOS AGENTES EXTERNOS ....................................................................................... 155
3.16. UTILIZANDO O VERIFICADOR DE CONFIGURAES .......................................................................................... 157
3.17. DIAGNSTICO ........................................................................................................................................ 159
4. ADMINISTRANDO USURIOS DO FIREWALL .................................................................................................... 166
4.1. USURIOS ADMINISTRADORES .................................................................................................................. 166
4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN) .................................................................................. 179
5. CONFIGURANDO OS PARMETROS DO SISTEMA ............................................................................................. 190
5.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 190
5.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDATE)...................................................................................... 205
5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR) ...................................................................................... 206
6. CADASTRANDO ENTIDADES ............................................................................................................................. 211
6.1. PLANEJANDO A INSTALAO ...................................................................................................................... 211
6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA ........................................................................ 215
6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT) ...................................................................................... 252
6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES ................................................................................................... 257
7. O FILTRO DE ESTADO ....................................................................................................................................... 265
7.1. PLANEJANDO A INSTALAO ...................................................................................................................... 265
7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA .................................................................... 271
7.3. TRABALHANDO COM POLTICAS DE FILTRAGEM ............................................................................................. 280
7.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWRULE) ..................................................................................... 282
7.5. UTILIZANDO O ASSISTENTE DE REGRAS ......................................................................................................... 286
7.6. UTILIZANDO REGRAS DE PIPES ................................................................................................................... 298
8. CONFIGURANDO A CONVERSO DE ENDEREOS ............................................................................................. 302
8.1. PLANEJANDO A INSTALAO ...................................................................................................................... 302
8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT) ...................................................................................... 327
8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAO NAT ..................................................................................... 332
9. CRIANDO CANAIS DE CRIPTOGRAFIA ............................................................................................................... 341
9.1. NAT TRANSVERSAL .................................................................................................................................. 341
9.2. PLANEJANDO A INSTALAO. ..................................................................................................................... 342
9.3. VPN FAIL OVER ...................................................................................................................................... 364
9.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIPSECCERT) .............................................................................. 368
10. CONFIGURANDO CRIPTOGRAFIA CLIENTE-FIREWALL ....................................................................................... 376
10.1. PLANEJANDO A INSTALAO. ..................................................................................................................... 376
10.2. AKER SECURE ROAMING .......................................................................................................................... 377
10.3. L2TP ................................................................................................................................................... 383
10.4. PPTP ................................................................................................................................................... 392
10.5. IPSEC CLIENT ........................................................................................................................................ 413
10.6. VPN SSL ............................................................................................................................................ 429
11. CONFIGURANDO O PROXY SSL ......................................................................................................................... 443
11.1. EDITANDO OS PARMETROS DE UM CONTEXTO SSL ....................................................................................... 444
11.2. CONFIGURANDO REGRAS DE PROXY SSL ...................................................................................................... 448
12. INTEGRAO DOS MDULOS DO FIREWALL .................................................................................................... 450
-
4
Aker Security Solutions
12.1. O FLUXO DE PACOTES NO AKER FIREWALL .................................................................................................... 450
12.2. INTEGRAO DO FILTRO COM A CONVERSO DE ENDEREOS ............................................................................ 452
12.3. INTEGRAO DO FILTRO COM A CONVERSO E A CRIPTOGRAFIA ........................................................................ 453
13. CONFIGURANDO A SEGURANA ...................................................................................................................... 455
13.1. PROTEO CONTRA SYN FLOOD ................................................................................................................ 455
13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEO CONTRA SYN FLOOD ......................................................... 457
13.3. PROTEO DE FLOOD .............................................................................................................................. 459
13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEO DE FLOOD ....................................................................... 460
13.5. PROTEO ANTI SPOOFING ...................................................................................................................... 462
13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI SPOOFING............................................................................... 463
13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN FLOOD ................................................................ 465
13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEO DE FLOOD .............................................. 466
13.9. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING ............................................................ 467
13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN INVLIDAS .......................................................................... 468
14. CONFIGURANDO AES DE SISTEMA .............................................................................................................. 471
14.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 471
14.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWACTION) .................................................................................. 476
15. VISUALIZANDO O LOG DO SISTEMA ................................................................................................................. 482
15.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 483
15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO LOG ....................................................................... 494
15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG) ...................................................................................... 498
16. VISUALIZANDO EVENTOS DO SISTEMA ............................................................................................................ 502
16.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 503
16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE EVENTOS ............................................................... 510
17. VISUALIZANDO ESTATSTICAS .......................................................................................................................... 512
17.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 513
17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT) ..................................................................................... 519
18. VISUALIZANDO E REMOVENDO CONEXES ..................................................................................................... 524
18.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 524
18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ...................................................................................... 529
19. UTILIZANDO O GERADOR DE RELATRIOS ....................................................................................................... 533
19.1. ACESSANDO RELATRIOS ......................................................................................................................... 533
19.2. CONFIGURANDO OS RELATRIOS ............................................................................................................... 534
19.3. LISTA DOS RELATRIOS DISPONVEIS ........................................................................................................... 540
........................................................................................ 543
20.1. ACESSANDO A EXPORTAO AGENDADA DE LOGS E EVENTOS .......................................................................... 543
20.2. CONFIGURANDO A EXPORTAO AGENDADA DE LOGS E EVENTOS .................................................................... 544
..................................................................................................................... 549
21.1. PLANEJANDO A INSTALAO ...................................................................................................................... 549
21.2. INSTALANDO O AGENTE DE AUTENTICAO EM PLATAFORMAS UNIX ................................................................. 554
21.3. INSTALANDO O AGENTE DE AUTENTICAO EM WINDOWS SERVERTM ................................................................ 556
21.4. CONFIGURAO DO AGENTE DE AUTENTICAO PARA WINDOWS SERVERTM ....................................................... 557
-
5
Aker Security Solutions
.................................................................................. 562
22.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................ 562
22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH) .................................................................................... 579
................................................................................................................ 582
23.1. PLANEJANDO A INSTALAO ...................................................................................................................... 582
23.2. CADASTRANDO PERFIS DE ACESSO .............................................................................................................. 583
23.3. GERAL .................................................................................................................................................. 586
23.4. FTP E GOPHER ..................................................................................................................................... 587
23.5. HTTP/HTTPS ....................................................................................................................................... 591
23.6. MSN MESSENGER .................................................................................................................................. 599
23.7. REGRAS DE SEGURANA ........................................................................................................................... 602
23.8. REGRAS ................................................................................................................................................ 605
23.9. REGRAS SOCKS ..................................................................................................................................... 606
23.10. VPN SSL (PROXY SSL) ............................................................................................................................ 607
23.11. SECURE ROAMING .................................................................................................................................. 610
23.12. FILTROS DE APLICAO ............................................................................................................................ 612
23.13. ASSOCIANDO USURIOS COM PERFIS DE ACESSO .......................................................................................... 614
..................................................................................................................... 619
24.1. VISUALIZANDO E REMOVENDO USURIOS CONECTADOS NO FIREWALL .............................................................. 619
24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ...................................................................................... 622
25. CONFIGURANDO O PROXY SMTP ..................................................................................................................... 625
25.1. EDITANDO OS PARMETROS DE UM CONTEXTO SMTP ................................................................................... 627
26. CONFIGURANDO O PROXY TELNET .................................................................................................................. 649
26.1.1. EDITANDO OS PARMETROS DE UM CONTEXTO TELNET................................................................................... 649
27. CONFIGURANDO O PROXY FTP ........................................................................................................................ 654
27.1. EDITANDO OS PARMETROS DE UM CONTEXTO FTP ....................................................................................... 655
28. CONFIGURANDO O PROXY POP3 ..................................................................................................................... 659
28.1. EDITANDO OS PARMETROS DE UM CONTEXTO POP3 .................................................................................... 660
29. UTILIZANDO AS QUOTAS ................................................................................................................................. 667
29.1. EDITANDO OS PARMETROS DO USO DE QUOTA ........................................................................................... 668
30. CONFIGURANDO O FILTRO WEB ...................................................................................................................... 673
30.1. PLANEJANDO A INSTALAO ...................................................................................................................... 673
30.2. EDITANDO OS PARMETROS DE FILTRO WEB ................................................................................................ 676
30.3. EDITANDO OS PARMETROS DO CACHE (CACHE HIERRQUICO) ........................................................................ 722
30.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCACHE) ................................................................................... 725
30.5. EDITANDO OS PARMETROS DE SESSES WEB .............................................................................................. 727
30.6. COMO CALCULAR O TEMPO DE CONEXO WEB ............................................................................................ 729
31. CONFIGURANDO O PROXY SOCKS.................................................................................................................... 738
31.1. PLANEJANDO A INSTALAO ...................................................................................................................... 738
31.2. EDITANDO OS PARMETROS DO PROXY SOCKS ............................................................................................ 739
32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC ....................................................................................... 742
-
6
Aker Security Solutions
32.1. EDITANDO OS PARMETROS DE UM CONTEXTO RPC ...................................................................................... 743
33. CONFIGURANDO O PROXY MSN ...................................................................................................................... 750
33.1.1. PLANEJANDO A INSTALAO ...................................................................................................................... 750
33.2. EDITANDO OS PARMETROS DO PROXY MSN ............................................................................................... 751
33.3. COMO CALCULAR OS TEMPOS DE NAVEGAO DOS CHATS DO MSN MESSENGER. ............................................... 755
34. CONFIGURANDO O DPI DEEP PACKET INSPECTION (FILTRAGEM DE APLICAES IDS/IPS) ......................... 762
34.1.1. PLANEJANDO A INSTALAO ...................................................................................................................... 762
34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAES ......................................................................................... 763
34.2. CRIANDO FILTROS DE APLICAES .............................................................................................................. 766
35. CONFIGURANDO IDS/IPS ................................................................................................................................. 773
35.1. ACESSANDO O MDULO IPS/IDS ............................................................................................................... 773
35.2. CONFIGURANDO OS PARMETROS DPI, E IDS/IPS. ....................................................................................... 784
35.3. VISUALIZANDO OS IPS BLOQUEADOS ........................................................................................................... 788
35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO WINDOWS ............................................................................. 791
35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN ............................................................ 797
35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO .................................................................. 798
36. CONFIGURAES TCP/IP ................................................................................................................................. 802
36.1. CONFIGURAO TCP/IP .......................................................................................................................... 802
36.2. DHCP .................................................................................................................................................. 803
36.3. DNS .................................................................................................................................................... 807
36.4. INTERFACES DE REDE ............................................................................................................................... 808
36.5. ROTEAMENTO ........................................................................................................................................ 813
36.5.1. GERAL .................................................................................................................................................. 816
36.6. RIP ...................................................................................................................................................... 817
36.7. RIP INTERFACE TEXTO (VIA SSH) ............................................................................................................... 818
36.8. OSPF ................................................................................................................................................... 829
36.9. OSPF INTERFACE TEXTO (VIA SSH) ............................................................................................................ 831
36.10. BGP .................................................................................................................................................... 847
36.11. AVANADO ............................................................................................................................................ 870
36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE ATIVAO .................................................. 875
36.13. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAO TCP/IP ....................................... 875
36.14. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAO DE WIRELESS .................................. 883
36.15. MDULO DE WIDS ................................................................................................................................ 887
36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAO DE DDNS ............................................ 890
36.17. CONFIGURAO DE INTERNET MVEL ......................................................................................................... 893
36.18. AGREGAO DE LINK ............................................................................................................................... 913
36.19. PADRO IEEE DE LINK AGGREGATION ........................................................................................................ 915
36.20. CRIANDO INTERFACES LINK AGGREGATION ................................................................................................... 916
36.21. CUSTOMIZAO MANUAL ........................................................................................................................ 919
36.22. WIRELESS .............................................................................................................................................. 920
36.23. O QUE O WDS? ................................................................................................................................... 923
37. AKER FIREWALL EM MODO BRIDGE ................................................................................................................. 930
37.1. CRIANDO INTERFACES BRIDGE ................................................................................................................... 930
38. CONFIGURANDO O FIREWALL EM CLUSTER ..................................................................................................... 934
-
7
Aker Security Solutions
38.1. PLANEJANDO A INSTALAO ..................................................................................................................... 934
38.2. CONFIGURAO DO CLUSTER .................................................................................................................... 936
38.3. ESTATSTICA DO CLUSTER ......................................................................................................................... 941
38.4. CONFIGURANDO UM CLUSTER COORPORATIVO ............................................................................................. 943
38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER) ................................................................................ 953
39. ARQUIVOS DO SISTEMA................................................................................................................................... 957
39.1. ARQUIVOS DO SISTEMA ............................................................................................................................ 957
40. AKER FIREWALL BOX ........................................................................................................................................ 962
41. AKER CLIENT .................................................................................................................................................... 966
41.1. AUTENTICAO ...................................................................................................................................... 967
41.2. VPN .................................................................................................................................................... 968
41.3. TUNELAMENTO ...................................................................................................................................... 971
41.4. CRIPTOGRAFIA ........................................................................................................................................ 977
41.5. CERTIFICADOS DIGITAIS ............................................................................................................................ 982
41.6. CLIENTE DE AUTENTICAO ...................................................................................................................... 984
41.7. INSTALAO DO AKER CLIENT .................................................................................................................... 985
41.8. CONFIGURAO DO AKER CLIENT ............................................................................................................... 998
41.9. CERTIFICADOS ...................................................................................................................................... 1007
41.10. REQUISIES DE CERTIFICADO ................................................................................................................. 1009
41.11. DISPOSITIVOS CRIPTOGRFICOS ............................................................................................................... 1012
41.12. SEGURANA ......................................................................................................................................... 1014
41.13. LOGS .................................................................................................................................................. 1015
41.14. SOBRE ................................................................................................................................................ 1016
42. AKER WEB CONTENT ANALYZER - AWCA ....................................................................................................... 1025
42.1. INTRODUO ....................................................................................................................................... 1025
42.2. PR-REQUISITOS ................................................................................................................................... 1027
42.3. INSTALANDO O AKER WEB CONTENT ANALYZER ......................................................................................... 1027
42.4. INSTALAO EM AMBIENTE WINDOWS ..................................................................................................... 1028
42.5. INSTALAO EM AMBIENTE LINUX ............................................................................................................ 1035
42.6. CONFIGURAO DO AWCA .................................................................................................................... 1040
42.7. GERENCIAMENTO DA BASE DE URLS ......................................................................................................... 1041
42.8. CATEGORIAS ........................................................................................................................................ 1046
42.9. TESTE DE URL ...................................................................................................................................... 1056
43. AKER SPAM METER - ASM ............................................................................................................................. 1059
43.1. INTRODUO ....................................................................................................................................... 1059
43.2. APRESENTANDO O PRODUTO ASM........................................................................................................... 1060
43.3. COMO FUNCIONA A CLASSIFICAO .......................................................................................................... 1060
43.4. AKER CONTROL CENTER ......................................................................................................................... 1061
43.5. BANCO DE DADOS ................................................................................................................................. 1063
43.6. CLASSIFICAO DE E-MAIL ...................................................................................................................... 1067
43.7. CONFIGURAES DO FILTRO ................................................................................................................... 1070
43.8. GRFICO DE NOTAS ............................................................................................................................... 1073
43.9. ANEXO PLUGINS ................................................................................................................................. 1074
44. AKER ANTIVRUS - AKAV ................................................................................................................................ 1076
44.1. INTRODUO ....................................................................................................................................... 1076
-
8
Aker Security Solutions
44.2. APRESENTAO DO PRODUTO ................................................................................................................. 1077
44.3. CARACTERSTICAS PRINCIPAIS .................................................................................................................. 1078
44.4. O AKER ANTIVRUS MODULE .................................................................................................................. 1079
44.5. CONFIGURANDO O AKER ANTIVRUS MDULO ........................................................................................... 1079
44.6. CONFIGURAES .................................................................................................................................. 1081
44.7. INFORMAES DO ENGINE ...................................................................................................................... 1082
44.8. GERENCIAMENTO DE ATUALIZAES ......................................................................................................... 1084
45. APNDICE A MENSAGENS DO SISTEMA ....................................................................................................... 1089
45.1. MENSAGENS DO LOG DO FIREWALL .......................................................................................................... 1089
Autenticap/Criptografia .............................................................................................................. 1089
Criptografia IPSEC ........................................................................................................................... 1089
Outros .............................................................................................................................................. 1090
45.2. MENSAGENS DOS EVENTOS DO FIREWALL .................................................................................................. 1094
Acesso no console ............................................................................................................................ 1094
Analisador de URLs integrado ........................................................................................................ 1094
AntiVirus integrado ......................................................................................................................... 1095
Autenticao/Criptografia .............................................................................................................. 1095
Carregar ........................................................................................................................................... 1096
Certificado do servidor .................................................................................................................... 1097
Cluster cooperativo ......................................................................................................................... 1099
Controle de QoS ............................................................................................................................... 1100
Converso de Endereo (NAT) ......................................................................................................... 1100
Criptografia IPSEC ........................................................................................................................... 1101
Daemon CLR .................................................................................................................................... 1102
Daemon de conexo PPTP .............................................................................................................. 1102
Daemon de IPS/IDS e Anlise de aplicativos .................................................................................. 1103
Daemon de log ................................................................................................................................ 1105
Daemon de monitoramento de links .............................................................................................. 1106
Daemon de Quotas ......................................................................................................................... 1106
Daemon IPSEC-IKE ........................................................................................................................... 1107
Daemons do firewall ....................................................................................................................... 1109
Filtro de pacote ............................................................................................................................... 1113
IDS .................................................................................................................................................... 1114
Leitura e exportao de logs ........................................................................................................... 1115
Mdulo de configurao do cluster ................................................................................................ 1115
Mdulo de controle do cluster ........................................................................................................ 1116
Mdulo de estado do cluster .......................................................................................................... 1117
Protocolos de roteamento .............................................................................................................. 1117
Proxies Transparentes ..................................................................................................................... 1118
Proxy FTP ......................................................................................................................................... 1119
Proxy H323 (H225.0) ....................................................................................................................... 1120
Proxy H323 (H245)........................................................................................................................... 1121
Proxy HTTP ...................................................................................................................................... 1121
Proxy HTTPS ..................................................................................................................................... 1124
Proxy MSN Messenger .................................................................................................................... 1127
Proxy POP3 ...................................................................................................................................... 1129
Proxy Real Audio ............................................................................................................................. 1132
-
9
Aker Security Solutions
Proxy RTSP ....................................................................................................................................... 1132
Proxy SIP .......................................................................................................................................... 1132
Proxy SMTP ...................................................................................................................................... 1133
Proxy SOCKS .................................................................................................................................... 1137
Proxy SSL .......................................................................................................................................... 1140
Proxy TELNET ................................................................................................................................... 1142
Retreinamento para Spam Meter ................................................................................................... 1143
Secure Roaming ............................................................................................................................... 1144
Servidor de Acesso .......................................................................................................................... 1144
Servidor de autenticao ................................................................................................................ 1146
SpamMeter integrado ..................................................................................................................... 1148
45.3. FORMATO DE EXPORTAO DE LOGS E EVENTOS .......................................................................................... 1148
45.4. EVENTOS GERADOS PELO FILTRO WEB ...................................................................................................... 1148
45.5. EVENTOS GERADOS PELO PROXY MSN ...................................................................................................... 1151
45.6. EVENTOS GERADOS PELO PROXY POP3 ..................................................................................................... 1155
45.7. EVENTOS GERADOS PELO PROXY SMTP .................................................................................................... 1157
45.8. EVENTOS GERADOS PELO MDULO DE IDS/IPS E FILTRO DE APLICATIVOS ........................................................ 1158
45.9. EVENTOS GERADOS PELO AKER ANTIVRUS MODULE .................................................................................... 1160
45.10. EVENTOS GERADOS PELO AKER WEB CONTENT ANALIZER ............................................................................. 1164
45.11. EVENTOS GERADOS PELO AKER SPAM METER ............................................................................................. 1169
46. APNDICE B - COPYRIGHTS E DISCLAIMERS.................................................................................................... 1180
Figura 1 Seleo do idioma para realizar a instalao. ......................................................... 36
Figura 2 - Mensagem de boas vindas do Assistente de Instalao do Aker Control Center 2.
.................................................................................................................................................. 37
Figura 3 - Contrato de licena do Programa. ........................................................................... 38
Figura 4 Informaes do usurio. ......................................................................................... 39
Figura 5 - Pasta de destino. ...................................................................................................... 40
Figura 6 Instalao em pasta especifica. .............................................................................. 40
Figura 7 - Pronto para instalar o aplicativo. ............................................................................. 41
Figura 8 - Barra de status da instalao. .................................................................................. 42
Figura 9 - Mensagem de instalao realizada com xito. ........................................................ 43
Figura 13 - Termo de Licena. .................................................................................................. 63
Figura 14 - Editar configuraes .............................................................................................. 65
Figura 15 - Removendo Interface de rede ............................................................................... 66
Figura 16 - Inserindo uma nova interface ................................................................................ 67
Figura 17 - Escolha do tipo de hardware ................................................................................. 68
Figura 18 - Tipo de adaptador .................................................................................................. 69
Figura 19 - Interface VMxNet3 ................................................................................................. 70
-
10
Aker Security Solutions
Figura 20 - Sistema de licenciamento automtico do Aker Firewall ....................................... 76
Figura 21 - Janela de ativao de Licena ................................................................................ 78
Figura 22 - Formulrio para Solicitao de Licena ................................................................. 79
Figura 23 - Erro na Janela do Pedido de licena (DNS no configurado) ................................. 80
Figura 24 Objetos gerenciveis (Status)................................................................................ 81
Figura 25 Janela Status .......................................................................................................... 82
Figura 26 Janela de ativao de licena ................................................................................ 83
Figura 27 Janela de localizao do aquivo da licena ........................................................... 84
Figura 28 Janela de ativao da licena ................................................................................ 85
Figura 29 A licena foi aplicada com sucesso ....................................................................... 85
Figura 30 Acessando o Aker Control Center 2. ..................................................................... 90
Figura 31 - Menu opes. ........................................................................................................ 91
Figura 32 - Tempo de sesso ociosa. ....................................................................................... 92
Figura 33 Esconder regras. .................................................................................................... 92
Figura 34 Desabilitar perguntas. ........................................................................................... 92
Figura 35 - Escolha do idioma que deseja acessar o Aker Control Center. ............................. 93
Figura 36 Cor de fundo do Aker Control Center. .................................................................. 93
Figura 37 Selecionar cor. ....................................................................................................... 94
Figura 38 - Boto: Padro. ....................................................................................................... 94
Figura 39 - Aviso de sair do programa. .................................................................................... 94
Figura 40 - Menu Janelas. ........................................................................................................ 95
Figura 41 - Dispositivos remotos ............................................................................................. 95
Figura 42 - Entidades. .............................................................................................................. 96
Figura 43 - Menu Ajuda. ........................................................................................................... 96
Figura 44 - Configurao Automtica de Atualizao. ............................................................. 96
Figura 45 - Notificador de Atualizaes. .................................................................................. 97
Figura 46 - Notificador de Instalao de Atualizaes............................................................. 97
Figura 47 - Atualizaes prontas. ............................................................................................. 98
Figura 48 - Informaes sobre o item: Sobre ......................................................................... 98
Figura 49 - Menu Aker Firewall. ............................................................................................... 99
Figura 50 - Caixa de descrio de entidade. .......................................................................... 100
Figura 51 Boto: Criar novo dispositivo remoto. ................................................................ 100
Figura 52 - Caixa de edio do dispositivo remoto. ............................................................... 101
Figura 53 - Informaes requeridas para Editar o Dispositivo Remoto. ............................... 102
Figura 54 cone utilizado para o carregamento de arquivo. ............................................... 103
Figura 55 - cone utilizado para mostrar informaes do certificado. .................................. 103
Figura 56 - Tipos de autenticao (usurio, domnio e senha) para editar o Dispositivo
Remoto. .................................................................................................................................. 104
Figura 57 Boto Conectar. .................................................................................................. 105
Figura 58 - Interface conectada ao Firewall escolhido. ......................................................... 105
Figura 59 Notificaao informando que o Firewall j esta sendo configurado. ................... 107
-
11
Aker Security Solutions
Figura 60 - Finalizador de administrao remota do Aker Firewall (Desconectar do
dispositivo remoto). ............................................................................................................... 107
Figura 61 Boto: Sair deste programa. ............................................................................... 107
Figura 62 - Dispositivos remotos (realizar mudana de senha). ............................................ 108
Figura 63 - Mudar Senha (inserir senha antiga, a nova senha e confirmao da mesma).... 109
Figura 64 - Dispositivos remotos (Visualizar Informaes da sesso). .................................. 110
Figura 65 - Informao da sesso (mostra dados do Firewall, Licena e Usurio). ............... 111
Figura 66 Boto: Carregar/Mostrar licena. ....................................................................... 112
Figura 67 - Informaes sobre ativao de licenas. ............................................................. 113
Figura 68 Boto: Salvar um backup do item selecionado. .................................................. 113
Figura 69 - Download das configuraes personalizadas e bases de treinamento. .............. 114
Figura 70 - Backup Informaes de log. ................................................................................. 114
Figura 71 - Tela de escolha de arquivo para salvar configuraes. ....................................... 115
Figura 72 - Salvar o backup automaticamente. ..................................................................... 116
Figura 73 - Botes para restaurao de backup. ................................................................... 116
Figura 74- Boto: Carrega backup do arquivo. ...................................................................... 117
Figura 75 - Escolha de arquivo para carregar dados de configurao. .................................. 117
Figura 76 - Restaurao do backup do Antivrus Module. ..................................................... 118
Figura 77 - Restaurao do backup do Aker Spam Meter. .................................................... 118
Figura 78 - Restaurao do backup da Web Content Analyzer. ............................................ 119
Figura 79 - Comando usado para salvar o backup ................................................................. 120
Figura 80 - Backup via FTP ..................................................................................................... 120
Figura 81 - Comando usado pra salvar o backup e envia-lo via ft ......................................... 121
Figura 82 - Reiniciar o Firewall. .............................................................................................. 121
Figura 83 - Boto: Atualizaes. ............................................................................................ 122
Figura 84 - Sistema de atualizao de dados do Firewall. ..................................................... 123
Figura 85 Boto: Carregar arquivo de atualizao. ............................................................. 124
Figura 86 - Escolha do arquivo para atualizao ou correo. .............................................. 125
Figura 87 Aplicar patch ou hotfix. ....................................................................................... 125
Figura 88 Aplicar rollback. ................................................................................................... 125
Figura 89 - Visualizao de histricos de aplicao de patches e hotfixes. ........................... 126
Figura 90 - Acessando o Aker Firewall. .................................................................................. 127
Figura 91 - Notificao sobre atualizaes disponveis no Aker Update System. ................. 127
Figura 92 - Visualizando atualizaes disponveis por meio do Aker Update System. ......... 128
Figura 93 - Acessando o Aker Firewall. .................................................................................. 129
Figura 94 - Acessando as janelas do Aker Update System. ................................................... 129
Figura 95 - Acessando o Aker Firewall. .................................................................................. 130
Figura 96 - Menu - ajuda. ....................................................................................................... 130
Figura 97 Janela de acesso (Reempacotar Aker Client) ...................................................... 131
Figura 98 Reempacotar Aker Client .................................................................................... 132
Figura 99 - Janela de DNS reverso. ........................................................................................ 132
-
12
Aker Security Solutions
Figura 100 - DNS reverso. ...................................................................................................... 133
Figura 101 - Simulao de Regras de Filtragem. .................................................................... 134
Figura 102 - Simulao de Regras de Filtragem (origem do pacote, destino, data, hora e
mscaras). .............................................................................................................................. 135
Figura 103 - Simulao de Regras de Filtragem (origem do pacote, destino, data, hora e
entidade). ............................................................................................................................... 136
Figura 104 Relatrio. ........................................................................................................... 137
Figura 105 - Relatrio de configurao do firewall. .............................................................. 138
Figura 106 - Busca de Entidades. ........................................................................................... 139
Figura 107 - Busca de Entidades (procura de entidade com IP ou nome e ltimos resultados).
................................................................................................................................................ 140
Figura 108 - Busca de Entidades (Servios, protocolo e ltimos resultados). ....................... 141
Figura 109 - Busca de Entidades (Regras, entidades e ltimos resultados). ......................... 142
Figura 110 - Common Name search ...................................................................................... 143
Figura 111 - Janela de pesquisa Common Name ................................................................... 144
Figura 113 - Janela de Alarmes. ............................................................................................ 145
Figura 114 - Janela de Alarmes (Descrio). .......................................................................... 146
Figura 115 - Mapa da Rede. ................................................................................................... 147
Figura -116 - Mapa da Rede. .................................................................................................. 148
Figura 117 - Estatsticas do Sistema. ...................................................................................... 149
Figura 118 - Estatsticas do Sistema. ...................................................................................... 150
Figura 119 Relatrio de estatstica do sistema. .................................................................. 151
Figura 120 - Acesso a janela: Sniffer de trfego de pacotes IP. ............................................. 152
Figura 121 - Sniffer de Pacotes Sniffer 1. ............................................................................ 153
Figura 122 - Agentes Externos. .............................................................................................. 155
Figura 123 - Agentes Externos (nome, tipo e status). ........................................................... 156
Figura 124 - Verificador de Configurao. ............................................................................. 157
Figura 125 - Verificador de Configuraes ............................................................................ 158
Figura 126 - Diagnsticos. ...................................................................................................... 159
Figura 127 - Janela de Diagnsticos: Tudo ............................................................................. 160
Figura 128 - Janela de Diagnsticos: Ping .............................................................................. 161
Figura 129 - Janela de Diagnsticos: Traceroute. .................................................................. 162
Figura 130 - Janela de Diagnsticos: Netstat. ........................................................................ 163
Figura 131 - Janela de Diagnsticos: Nslookup. ..................................................................... 164
Figura 132 - Acesso a janela de Usurios administradores. .................................................. 166
Figura 133 - Janela de Usurios administradores (Usurios internos). ................................. 167
Figura 134 - Usurios Administradores: Agentes externos. .................................................. 171
Figura 135 - Usurios Administradores de autenticao - X509. .......................................... 173
Figura 136 Importar certificado. ......................................................................................... 175
Figura 137 Certificado (importado). ................................................................................... 175
Figura 138 Exportar certificado........................................................................................... 176
-
13
Aker Security Solutions
Figura 139 Certificado (exportado). .................................................................................... 176
Figura 140 Detalhes do Certificado. .................................................................................... 177
Figura 141 Opo de escolhas do servidor. ........................................................................ 179
Figura 142 - Execuo do programa utilizando a Interface Texto (via SSH). ......................... 180
Figura 143 - Execuo do programa para incluso de usurios como administrados do Aker
Firewall. .................................................................................................................................. 181
Figura 144 - Execuo do programa para a excluso de usurios. ........................................ 182
Figura 145 - Execuo do programa para a alterao de senha do usurio. ........................ 183
Figura 146 - Execuo do programa para exibir a listagem de usurios e permisses. ........ 184
Figura 147 Compactao do programa para exibir a compactao do arquivo de usurios.
................................................................................................................................................ 185
Figura 148 - Edio das configuraes do Aker Configuration Manager. ............................. 186
Figura 149 - Edio das configuraes do Aker Configuration Manager (Firewall habilitado).
................................................................................................................................................ 187
Figura 150 - Edio das configuraes do Aker Configuration Manager (desabilita, modifica
ou retorna). ............................................................................................................................ 188
Figura 151 - Acesso aos dispositivos remotos (Parmetros de configurao). ..................... 190
Figura 152 - Parmetros de configurao do Aker Firewall: global. ...................................... 191
Figura 153 - Parmetros de configurao: Log. ..................................................................... 193
Figura 154 - Parmetros de configurao: Segurana. .......................................................... 196
Figura 155 - Parmetros de configurao: SNMP. ................................................................. 199
Figura 156 - Parmetros de configurao: Monitoramento. ................................................. 202
Figura 157 - Parmetros de configurao Data e hora. ...................................................... 204
Figura 158 - Janela de entidades (Aker Firewall). .................................................................. 215
Figura 159 - Tecla F5 do teclado. ........................................................................................... 215
Figura 160 - Entidades: Instncia Aker Firewall. .................................................................... 216
Figura 161 - Cadastro de entidade: Tipo Mquina. ............................................................... 217
Figura 162 - Excluso de entidade ......................................................................................... 218
Figura 163 - Cadastro de entidade Tipo Mquina IPv6. ........................................................ 219
Figura 164 - Incluso e edio de redes. ................................................................................ 221
Figura 165 - Incluso e edio de redes IPv6. ........................................................................ 222
Figura 166 - Incluso e edio de conjuntos.......................................................................... 224
Figura 167 - Adio de entidades. ......................................................................................... 225
Figura 168 - Edio de conjuntos IPv6. .................................................................................. 226
Figura 169 - Edio de conjuntos IPv6 (entidades a ser adicionada). ................................... 227
Figura 170 - Incluso e edio das listas de categorias. ........................................................ 228
Figura 171 - Incluso e edio dos padres de buscas. ......................................................... 229
Figura 172 - Incluso e edio de quotas. ............................................................................. 230
Figura 173 - Incluso e edio de agentes externos. ............................................................. 231
Figura 174 - Cadastro de um agente externo tipo autenticador ou autenticados token. .... 233
Figura 175 - Cadastro de um agente externo tipo Autoridade Certificadora. ....................... 235
-
14
Aker Security Solutions
Figura 176 - Definio de Pseudo-Grupos para usurios que se autenticarem por meio de
autoridade certificadora. ....................................................................................................... 236
Figura 177 - Cadastro de agente externo tipo Agente IDS. ................................................... 237
Figura 178 - Cadastro de agente externo tipo Analisador de texto. ..................................... 238
Figura 179 - Cadastro de agente externo tipo Mdulo de Antivrus. .................................... 238
Figura 180 - Cadastro de agente externo tipo Spam Meter. ................................................. 239
Figura 181 - Cadastro de agente externo Servidor Remoto. ................................................. 239
Figura 182 - Cadastro de agente externo Autenticador LDAP. .............................................. 240
Figura 183 - Cadastro de agente externo Autenticador Radius. ........................................... 242
Figura 184 - Incluso e edio de servios. ............................................................................ 243
Figura 185 - Incluso e edio de interfaces. ........................................................................ 245
Figura 186 - Incluso e edio de listas de e-mails. ............................................................... 247
Figura 187 - Opo para realizar uma operao sobre um e-mail ou domnio. .................... 248
Figura 188 - Lista dos tipos de arquivos. ................................................................................ 248
Figura 189 - Opo para realizar uma operao (Entrada da lista). ...................................... 249
Figura 190 - Acumuladores. ................................................................................................... 250
Figura 191 - Cadastro de entidade tipo Canal. ...................................................................... 251
Figura 192 - Mensagem de entrada no Assistente de criao de entidades......................... 258
Figura 193 - Escolha do tipo de entidade. ............................................................................. 259
Figura 194 - Insero do endereo de IP da mquina. .......................................................... 260
Figura 195 - Atribuio do nome da entidade. ...................................................................... 261
Figura 196 - Escolha do cone da entidade. ........................................................................... 262
Figura 197 - Mensagem de finalizao do cadastramento de entidades. ............................. 263
Figura 198 Esquema de funcionamento de um PIM .......................................................... 268
Figura 199 - Dispositivos remotos (Acesso a janela de configurao das regras). ................ 272
Figura 200 - Janelas de regras de filtragem. .......................................................................... 273
Figura 201 - Menu com opes de entidades referente ao campo. ..................................... 274
Figura 202 - cones de verificao de regras. ........................................................................ 277
Figura 203 - Verificador de regras. ........................................................................................ 278
Figura 204 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL). ................................ 278
Figura 205 - Ajustes de prioridade de canal. ......................................................................... 279
Figura 206 - Exemplo de como trabalhar com polticas de filtragem. ................................... 280
Figura 207 - Exemplo de regras de filtragem. ........................................................................ 281
Figura 208 - Interface regras de filtragem. ............................................................................ 281
Figura 209 - Barra de cones (Poltica). .................................................................................. 281
Figura 210 - Exibio das regras de filtragem. ....................................................................... 282
Figura 211 - Assistente de regras filtragem (janela exibida quando um nmero pequeno de
regras for detectado. ............................................................................................................. 286
Figura 212 - Mensagem de boas vindas ao Assistente de regras filtragem. ......................... 287
Figura 213 - Escolha da rede interna e configurao inicial. ................................................. 288
Figura 214 - Tela de acesso para escolha de acesso restrito ou no internet. ................... 289
-
15
Aker Security Solutions
Figura 215 - Escolha se possui ou no DMZ. .......................................................................... 290
Figura 216 - Escolha da entidade DMZ. ................................................................................. 291
Figura 217 - Mquinas DMZ (acesso restrito ou no Internet). ......................................... 292
Figura 218 - Escolha para configurar outro servidor ou no. ................................................ 297
Figura 219 - Aviso de finalizao de configurao das regras de filtragem. ......................... 298
Figura 220 - Janela com as regras de Pipes. .......................................................................... 299
Figura 221 - Exemplo 1 de configurao do Aker Firewall (interligando departamentos). .. 307
Figura 222 - Exemplo 2 de configurao do Aker Firewall (mltiplas ligaes com a Internet).
................................................................................................................................................ 309
Figura 223 - Exemplo 3 de configurao do Aker Firewall (montando regras de converso de
endereos). ............................................................................................................................. 311
Figura 224 - Janela de configurao da converso de endereos. ........................................ 312
Figura 225 Janela de configurao da converso de endereos (NAT). .............................. 313
Figura 226 - Janela de configurao de balanceamento de link. ........................................... 315
Figura 227 - Janela de configurao para adicionar entidades. ............................................ 317
Figura 228 - Janela de incluso de regras de NAT. ................................................................ 318
Figura 229 - Janela de configurao para aes que deseja ser realizada. ........................... 320
Figura 230 - Mscaras de rede da entidade de origem e virtual devem ser iguais. .............. 320
Figura 231 - Configurao dos parmetros de monitoramento a ser realizado pelo firewall.
................................................................................................................................................ 321
Figura 232 - Exemplo 1, converso de endereos. ................................................................ 324
Figura 233 - Exemplo 2, converso de servios. .................................................................... 325
Figura 234 - Balanceamento de link (primeira fase). ............................................................. 326
Figura 235 - Montagem das regras do NAT (Segunda fase). ................................................. 327
Figura 236 - Mensagem de boas vindas ao Assistente de configurao de NAT. ................. 332
Figura 237 - Seleo das redes que tem a necessidade de acessar Internet compartilhando
um endereo IP. ..................................................................................................................... 333
Figura 238 - Seleo do IP da mquina virtual para realizar a converso de N-1. ................ 334
Figura 239 - Mensagem se deseja configurar os servidores acessveis externamente. ........ 335
Figura 240 - Escolha da entidade que deseja tornar acessvel na internet. .......................... 336
Figura 241 - Escolha do endereo IP utilizados por mquinas externas a ser utilizado no
servidor. ................................................................................................................................. 337
Figura 242 - Escolha para configurar mais servidores. .......................................................... 338
Figura 243 - Finalizao do assistente de regras. .................................................................. 339
Figura 244 - Exemplo de configurao de um canal seguro firewall-firewall para uma sub-
rede. ....................................................................................................................................... 351
Figura 245 - Canal seguro entre redes. .................................................................................. 353
Figura 246 - Dispositivos remotos (Acesso a janelas de Certificados IPSEC). ........................ 353
Figura 247 - Janela de Certificados IPSEC. ............................................................................. 354
Figura 248 - Barra de ferramentas (Certificados IPSEC). ....................................................... 355
Figura 249 - Janela de ao para Certificados IPSEC. ............................................................ 355
-
16
Aker Security Solutions
Figura 250 - Dispositivos remotos (Acesso a janela de Firewall/Firewall). ........................... 356
Figura 251 - Janela de Criptografia Firewall/Firewall. ........................................................... 357
Figura 252 - Menu de insero, copia ou excluso para definio dos fluxos de criptografia.
................................................................................................................................................ 358
Figura 253 - Menu de incluso ou alterao de fluxos. ......................................................... 358
Figura 254 - Configurao de canais IPSEC. ........................................................................... 359
Figura 255 Definio dos algoritimos de criptogrfica e autenticao permitidos pelo
firewall durante negociao das chaves IKE. ......................................................................... 361
Figura 256 - Visualizao do trfego IPSEC. ........................................................................... 362
Figura 257 - Grfico de acompanhamento (Bytes de logs transferidos). .............................. 363
Figura 258 - Exemplo de funcionamento VPN Fail over "link ativado e VPN desativada" .... 364
Figura 259 - Figura 245 - Exemplo de funcionamento VPN Fail over "link inativo e VPN
ativada" .................................................................................................................................. 365
Figura 260 - VPN fail over ...................................................................................................... 365
Figura 261 - Janela de configurao VPN Fail Over ............................................................... 366
Figura 262 - VPN Fail over ...................................................................................................... 367
Figura 263 - Dispositivos remoto (Acesso as configuraes do Security Roaming). ............. 377
Figura 264 - Configurao geral do Security Roaming ........................................................... 378
Figura 265 - Configurao do Security Roaming. ................................................................... 379
Figura 266 - Lista de controle de acesso do Security Roaming. ............................................ 380
Figura 267 - Menu com escolha das entidades a ser adicionadas ........................................ 381
Figura 268 - Conjunto de endereos do Security Roaming ................................................... 382
Figura 269 - Configurao da VPN L2TP ................................................................................. 384
Figura 270 - Menu com escolhas da entidade para adicionar. .............................................. 385
Figura 271 - Configurando o cliente L2TP (Windows Vista/XP). ............................................ 386
Figura 272 - Configurando o cliente L2TP (utilizando VPN). .................................................. 387
Figura 273 - Configurando o cliente L2TP (escolha do IP e nome da conexo). ................... 388
Figura 274 - Configurando o cliente L2TP (nome do usurio e senha utilizados para
autenticar o cliente de VPN no Aker Firewall). ...................................................................... 389
Figura 275 - Configurao da VPN L2TP concluda. ............................................................... 390
Figura 276 Propriedades de Conexo VPN (edio das propriedades de conexo)........... 391
Figura 277 - Configurando a VPN PP TP. ................................................................................ 392
Figura 278 - Menu com escolhas da entidades para adicionar. ............................................ 393
Figura 279 - Configurando o Cliente PPTP para autenticao com PAP (Windows Vista/XP).
................................................................................................................................................ 395
Figura 280 - Janela de configurao da VPN no Microsoft Windows. ................................. 396
Figura 281 - Janela de configurao de rede da VPN no Microsoft Windows. ................... 397
Figura 282 - Janela de configurao de usurio e senha da VPN no Microsoft Windows. . 398
Figura 283 - Configurao da VPN no Microsoft Windows concluda. ................................ 399
Figura 284 - Configuraes do Servidor de autenticao Radius do Microsoft Windows
Server. .................................................................................................................................. 401
-
17
Aker Security Solutions
Figura 285 - Configuraes do Shared secret do servidor de autenticao Radius do
Microsoft Windows Server. ................................................................................................. 402
Figura 286 - Definio das regras de acesso remoto do servidor de autenticao Radius do
Microsoft Windows Server. ................................................................................................. 403
Figura 287 - Especificao das condies de conexo do servidor de autenticao Radius do
Microsoft Windows Server. ................................................................................................. 404
Figura 288 - Especificao das condies de conexo - Edio. ............................................ 405
Figura 289 - Especificao das condies de conexo IP. ................................................... 406
Figura 290 - Especificao das condies de conexo Multilink. ....................................... 407
Figura 291 - Especificao das condies de conexo Authentication. ............................. 408
Figura 292 - Especificao das condies de conexo Encryption. .................................... 409
Figura 293 - Especificao das condies de conexo Advanced. ...................................... 410
Figura 294 - Informaes dos usurios podem efetuar autenticaes. ................................ 411
Figura 295 - Propriedades dos usurios que podem efetuar autenticaes. ........................ 412
Figura 296 - Clientes VPN - IPSEC. .......................................................................................... 415
Figura 297 - Lista de endereos que podem ser atribudos aos clientes. .............................. 416
Figura 298 - Lista de endereos que so redes protegidas. .................................................. 417
Figura 299 - Configuraes recomendadas para clientes de criptografia Shared Secret. .. 419
Figura 300 - Configuraes reco