SlideShare uma empresa Scribd logo
1 de 1184
Baixar para ler offline
Versão: 06/11/2014
2® Aker Security Solutions
Índice
ÍNDICE .......................................................................................................................................................................... 2
ÍNDICE DE FIGURAS....................................................................................................................................................... 9
1. INTRODUÇÃO ....................................................................................................................................................31
1.1. COMO ESTÁ DISPOSTO ESTE MANUAL............................................................................................................ 31
1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE REMOTA......................................................................................... 31
1.3. O FIREWALL............................................................................................................................................. 32
1.4. COPYRIGHTS DO SISTEMA........................................................................................................................... 33
2. INSTALANDO O AKER FIREWALL ........................................................................................................................35
2.1. REQUISITOS DE HARDWARE E SOFTWARE ....................................................................................................... 35
2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS ............................................................................................ 36
2.3. INSTALANDO O AKER FIREWALL BOX ............................................................................................................. 43
2.4. INSTALAÇÃO DO AKER FIREWALL BOX (IS/VM) .............................................................................................. 44
2.5. FIREWALL AKER - PROGRAMA DE INSTALAÇÃO - LINUX..................................................................................... 62
2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO NO AKER FIREWALL 6.7.............................. 64
2.7. MÓDULO DE ADMINISTRAÇÃO DE USUÁRIOS REMOTOS E INCLUSÃO DE USUÁRIOS.................................................. 74
2.8. COMO FUNCIONA A CONTABILIZAÇÃO DE IPS NO AKER FIREWALL (LICENCIAMENTO)? ............................................ 75
2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMÁTICO DO AKER FIREWALL? ............................................ 76
2.10. COMO ATIVAR A LICENÇA DO FIREWALL PELO AKER CONFIGURATION MANAGER (ACM)?....................................... 81
2.11. RENOVAÇÃO DA LICENÇA............................................................................................................................ 85
3. UTILIZANDO O AKER CONTROL CENTER.............................................................................................................88
3.1. O QUE É A ADMINISTRAÇÃO REMOTA DO AKER FIREWALL? ............................................................................... 88
3.2. INICIANDO A INTERFACE REMOTA ................................................................................................................. 90
3.3. FINALIZANDO A ADMINISTRAÇÃO REMOTA ...................................................................................................107
3.4. MUDANDO SUA SENHA DE USUÁRIO ...........................................................................................................108
3.5. VISUALIZANDO INFORMAÇÃO DE SESSÃO .....................................................................................................110
3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA ..................................................................................111
3.7. CHAVES DE ATIVAÇÃO..............................................................................................................................112
3.8. SALVAR CONFIGURAÇÕES (BACKUP)............................................................................................................113
3.9. RESTAURAR CONFIGURAÇÕES ....................................................................................................................116
3.1. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKBACKUP)..................................................................................119
3.2. REINICIAR FIREWALL................................................................................................................................121
3.3. ATUALIZAÇÕES .......................................................................................................................................122
3.4. MÓDULO DE ATUALIZAÇÃO AUTOMÁTICA – AKER UPDATE SYSTEM (AUS).........................................................127
3.5. REEMPACOTAR AKER CLIENT.....................................................................................................................131
3.6. DNS REVERSO .......................................................................................................................................132
3.7. SIMULAÇÃO DE REGRAS DE FILTRAGEM.......................................................................................................134
3.8. RELATÓRIOS...........................................................................................................................................136
3.9. BUSCA DE ENTIDADES..............................................................................................................................139
3.10. BUSCA DE COMMON NAME......................................................................................................................143
3.11. JANELA DE ALARMES ...............................................................................................................................150
3.12. MAPA DA REDE ......................................................................................................................................153
3.13. ESTATÍSTICAS DO SISTEMA ........................................................................................................................154
3.14. UTILIZANDO A JANELA DE SNIFFER DE TRÁFEGO DE PACOTES IP ........................................................................158
3® Aker Security Solutions
3.15. VISUALIZANDO O ESTADO DOS AGENTES EXTERNOS.......................................................................................161
3.16. UTILIZANDO O VERIFICADOR DE CONFIGURAÇÕES..........................................................................................163
3.17. DIAGNÓSTICO ........................................................................................................................................165
4. ADMINISTRANDO USUÁRIOS DO FIREWALL ....................................................................................................172
4.1. USUÁRIOS ADMINISTRADORES ..................................................................................................................172
4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN) ..................................................................................185
5. CONFIGURANDO OS PARÂMETROS DO SISTEMA.............................................................................................196
5.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................196
5.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDATE)......................................................................................211
5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR) ......................................................................................212
6. CADASTRANDO ENTIDADES.............................................................................................................................217
6.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................217
6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA ........................................................................221
6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT) ......................................................................................258
6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES ...................................................................................................263
7. O FILTRO DE ESTADO .......................................................................................................................................271
7.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................271
7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA ....................................................................277
7.3. TRABALHANDO COM POLÍTICAS DE FILTRAGEM.............................................................................................285
7.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWRULE).....................................................................................287
7.5. UTILIZANDO O ASSISTENTE DE REGRAS.........................................................................................................291
7.6. UTILIZANDO REGRAS DE PIPES...................................................................................................................303
8. CONFIGURANDO A CONVERSÃO DE ENDEREÇOS.............................................................................................307
8.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................307
8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT) ......................................................................................332
8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAÇÃO NAT .....................................................................................337
9. CRIANDO CANAIS DE CRIPTOGRAFIA ...............................................................................................................346
9.1. NAT TRANSVERSAL..................................................................................................................................346
9.2. PLANEJANDO A INSTALAÇÃO......................................................................................................................347
9.3. VPN FAIL OVER ......................................................................................................................................369
9.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIPSECCERT)..............................................................................373
10. CONFIGURANDO CRIPTOGRAFIA CLIENTE-FIREWALL.......................................................................................381
10.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................381
10.2. AKER SECURE ROAMING ..........................................................................................................................382
10.3. L2TP ...................................................................................................................................................388
10.4. PPTP...................................................................................................................................................397
10.5. IPSEC CLIENT ........................................................................................................................................418
10.6. VPN – SSL............................................................................................................................................433
11. CONFIGURANDO O PROXY SSL.........................................................................................................................447
11.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO SSL .......................................................................................448
11.2. CONFIGURANDO REGRAS DE PROXY SSL......................................................................................................452
12. INTEGRAÇÃO DOS MÓDULOS DO FIREWALL....................................................................................................454
4® Aker Security Solutions
12.1. O FLUXO DE PACOTES NO AKER FIREWALL....................................................................................................454
12.2. INTEGRAÇÃO DO FILTRO COM A CONVERSÃO DE ENDEREÇOS............................................................................456
12.3. INTEGRAÇÃO DO FILTRO COM A CONVERSÃO E A CRIPTOGRAFIA........................................................................457
13. CONFIGURANDO A SEGURANÇA......................................................................................................................459
13.1. PROTEÇÃO CONTRA SYN FLOOD................................................................................................................459
13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEÇÃO CONTRA SYN FLOOD.........................................................461
13.3. PROTEÇÃO DE FLOOD ..............................................................................................................................463
13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEÇÃO DE FLOOD .......................................................................464
13.5. PROTEÇÃO ANTI SPOOFING ......................................................................................................................466
13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI SPOOFING...............................................................................467
13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN FLOOD................................................................469
13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEÇÃO DE FLOOD ..............................................470
13.9. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING ............................................................471
13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN INVÁLIDAS..........................................................................472
14. CONFIGURANDO AÇÕES DE SISTEMA ..............................................................................................................475
14.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................475
14.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWACTION)..................................................................................480
15. VISUALIZANDO O LOG DO SISTEMA.................................................................................................................486
15.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................487
15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO LOG.......................................................................497
15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG) ......................................................................................501
16. VISUALIZANDO EVENTOS DO SISTEMA ............................................................................................................505
16.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................506
16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE EVENTOS...............................................................513
17. VISUALIZANDO ESTATÍSTICAS..........................................................................................................................515
17.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................516
17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT) .....................................................................................522
18. VISUALIZANDO E REMOVENDO CONEXÕES .....................................................................................................527
18.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................527
18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................532
19. UTILIZANDO O GERADOR DE RELATÓRIOS.......................................................................................................536
19.1. ACESSANDO RELATÓRIOS .........................................................................................................................536
19.2. CONFIGURANDO OS RELATÓRIOS ...............................................................................................................537
19.3. LISTA DOS RELATÓRIOS DISPONÍVEIS ...........................................................................................................543
20. EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS ..............................................................................546
20.1. ACESSANDO A EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS..........................................................................546
20.2. CONFIGURANDO A EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS....................................................................547
21. TRABALHANDO COM PROXIES ..............................................................................................................552
21.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................552
21.2. INSTALANDO O AGENTE DE AUTENTICAÇÃO EM PLATAFORMAS UNIX .................................................................557
21.3. INSTALANDO O AGENTE DE AUTENTICAÇÃO EM WINDOWS SERVERTM
................................................................559
21.4. CONFIGURAÇÃO DO AGENTE DE AUTENTICAÇÃO PARA WINDOWS SERVERTM
.......................................................560
5® Aker Security Solutions
22. CONFIGURANDO PARÂMETROS DE AUTENTICAÇÃO ......................................................................565
22.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................565
22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH) ....................................................................................582
23. PERFIS DE ACESSO DE USUÁRIOS..........................................................................................................585
23.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................585
23.2. CADASTRANDO PERFIS DE ACESSO ..............................................................................................................585
23.3. GERAL ..................................................................................................................................................589
23.4. FTP E GOPHER.....................................................................................................................................590
23.5. HTTP/HTTPS.......................................................................................................................................594
23.6. MSN MESSENGER..................................................................................................................................602
23.7. REGRAS DE SEGURANÇA ...........................................................................................................................605
23.8. REGRAS ................................................................................................................................................608
23.9. REGRAS SOCKS .....................................................................................................................................609
23.10. VPN SSL (PROXY SSL)............................................................................................................................610
23.11. SECURE ROAMING ..................................................................................................................................613
23.12. FILTROS DE APLICAÇÃO ............................................................................................................................615
23.13. ASSOCIANDO USUÁRIOS COM PERFIS DE ACESSO ..........................................................................................617
24. AUTENTICAÇÃO DE USUÁRIOS ..............................................................................................................622
24.1. VISUALIZANDO E REMOVENDO USUÁRIOS CONECTADOS NO FIREWALL..............................................................622
24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................625
25. CONFIGURANDO O PROXY SMTP.....................................................................................................................628
25.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO SMTP ...................................................................................630
26. CONFIGURANDO O PROXY TELNET ..................................................................................................................652
26.1.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO TELNET...................................................................................652
27. CONFIGURANDO O PROXY FTP ........................................................................................................................657
27.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO FTP.......................................................................................658
28. CONFIGURANDO O PROXY POP3 .....................................................................................................................662
28.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO POP3....................................................................................663
29. UTILIZANDO AS QUOTAS .................................................................................................................................669
29.1. EDITANDO OS PARÂMETROS DO USO DE QUOTA ...........................................................................................670
30. CONFIGURANDO O FILTRO WEB ......................................................................................................................675
30.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................675
30.2. EDITANDO OS PARÂMETROS DE FILTRO WEB ................................................................................................678
30.3. EDITANDO OS PARÂMETROS DO CACHE (CACHE HIERÁRQUICO) ........................................................................724
30.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCACHE)...................................................................................727
30.5. EDITANDO OS PARÂMETROS DE SESSÕES WEB..............................................................................................729
30.6. COMO CALCULAR O TEMPO DE CONEXÃO WEB............................................................................................731
31. CONFIGURANDO O PROXY SOCKS....................................................................................................................740
31.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................740
31.2. EDITANDO OS PARÂMETROS DO PROXY SOCKS ............................................................................................741
32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC .......................................................................................744
6® Aker Security Solutions
32.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO RPC ......................................................................................745
33. CONFIGURANDO O PROXY MSN ......................................................................................................................752
33.1.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................752
33.2. EDITANDO OS PARÂMETROS DO PROXY MSN...............................................................................................753
33.3. COMO CALCULAR OS TEMPOS DE NAVEGAÇÃO DOS CHATS DO MSN MESSENGER................................................757
34. CONFIGURANDO O DPI – DEEP PACKET INSPECTION (FILTRAGEM DE APLICAÇÕES – IDS/IPS) .........................764
34.1.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................764
34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAÇÕES .........................................................................................765
34.2. CRIANDO FILTROS DE APLICAÇÕES..............................................................................................................768
35. CONFIGURANDO IDS/IPS .................................................................................................................................775
35.1. ACESSANDO O MÓDULO IPS/IDS...............................................................................................................775
35.2. CONFIGURANDO OS PARÂMETROS DPI, E IDS/IPS........................................................................................786
35.3. VISUALIZANDO OS IPS BLOQUEADOS...........................................................................................................790
35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO WINDOWS.............................................................................793
35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN ............................................................799
35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO ..................................................................800
36. CONFIGURAÇÕES TCP/IP .................................................................................................................................804
36.1. CONFIGURAÇÃO TCP/IP..........................................................................................................................804
36.2. DHCP..................................................................................................................................................805
36.3. DNS ....................................................................................................................................................809
36.4. INTERFACES DE REDE ...............................................................................................................................810
36.5. ROTEAMENTO........................................................................................................................................815
36.5.1. GERAL ..................................................................................................................................................818
36.6. RIP......................................................................................................................................................819
36.7. RIP INTERFACE TEXTO (VIA SSH)...............................................................................................................820
36.8. OSPF...................................................................................................................................................831
36.9. OSPF INTERFACE TEXTO (VIA SSH)............................................................................................................832
36.10. BGP ....................................................................................................................................................848
36.11. AVANÇADO............................................................................................................................................871
36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE ATIVAÇÃO ..................................................876
36.13. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAÇÃO TCP/IP.......................................876
36.14. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAÇÃO DE WIRELESS ..................................884
36.15. MÓDULO DE WIDS ................................................................................................................................888
36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAÇÃO DE DDNS............................................891
36.17. CONFIGURAÇÃO DE INTERNET MÓVEL .........................................................................................................894
36.18. AGREGAÇÃO DE LINK ...............................................................................................................................914
36.19. PADRÃO IEEE DE LINK AGGREGATION ........................................................................................................916
36.20. CRIANDO INTERFACES LINK AGGREGATION...................................................................................................917
36.21. CUSTOMIZAÇÃO MANUAL ........................................................................................................................920
36.22. WIRELESS..............................................................................................................................................921
36.23. O QUE É O WDS?...................................................................................................................................924
37. AKER FIREWALL EM MODO BRIDGE.................................................................................................................931
37.1. CRIANDO INTERFACES BRIDGE ...................................................................................................................931
38. CONFIGURANDO O FIREWALL EM CLUSTER .....................................................................................................935
7® Aker Security Solutions
38.1. PLANEJANDO A INSTALAÇÃO .....................................................................................................................935
38.2. CONFIGURAÇÃO DO CLUSTER ....................................................................................................................937
38.3. ESTATÍSTICA DO CLUSTER .........................................................................................................................942
38.4. CONFIGURANDO UM CLUSTER COORPORATIVO .............................................................................................944
38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER) ................................................................................954
39. ARQUIVOS DO SISTEMA...................................................................................................................................958
39.1. ARQUIVOS DO SISTEMA............................................................................................................................958
40. AKER FIREWALL BOX........................................................................................................................................963
41. AKER CLIENT ....................................................................................................................................................967
41.1. AUTENTICAÇÃO ......................................................................................................................................968
41.2. VPN ....................................................................................................................................................968
41.3. TUNELAMENTO ......................................................................................................................................972
41.4. CRIPTOGRAFIA........................................................................................................................................977
41.5. CERTIFICADOS DIGITAIS ............................................................................................................................983
41.6. CLIENTE DE AUTENTICAÇÃO ......................................................................................................................985
41.7. INSTALAÇÃO DO AKER CLIENT....................................................................................................................986
41.8. CONFIGURAÇÃO DO AKER CLIENT...............................................................................................................999
41.9. CERTIFICADOS ......................................................................................................................................1008
41.10. REQUISIÇÕES DE CERTIFICADO.................................................................................................................1010
41.11. DISPOSITIVOS CRIPTOGRÁFICOS...............................................................................................................1013
41.12. SEGURANÇA.........................................................................................................................................1015
41.13. LOGS..................................................................................................................................................1016
41.14. SOBRE ................................................................................................................................................1017
42. AKER WEB CONTENT ANALYZER - AWCA .......................................................................................................1025
42.1. INTRODUÇÃO .......................................................................................................................................1025
42.2. PRÉ-REQUISITOS...................................................................................................................................1027
42.3. INSTALANDO O AKER WEB CONTENT ANALYZER .........................................................................................1027
42.4. INSTALAÇÃO EM AMBIENTE WINDOWS .....................................................................................................1028
42.5. INSTALAÇÃO EM AMBIENTE LINUX............................................................................................................1035
42.6. CONFIGURAÇÃO DO AWCA....................................................................................................................1040
42.7. GERENCIAMENTO DA BASE DE URLS.........................................................................................................1041
42.8. CATEGORIAS ........................................................................................................................................1046
42.9. TESTE DE URL......................................................................................................................................1056
43. AKER SPAM METER - ASM .............................................................................................................................1059
43.1. INTRODUÇÃO .......................................................................................................................................1059
43.2. APRESENTANDO O PRODUTO ASM...........................................................................................................1060
43.3. COMO FUNCIONA A CLASSIFICAÇÃO ..........................................................................................................1060
43.4. AKER CONTROL CENTER.........................................................................................................................1061
43.5. BANCO DE DADOS.................................................................................................................................1063
43.6. CLASSIFICAÇÃO DE E-MAIL ......................................................................................................................1067
43.7. CONFIGURAÇÕES DO FILTRO ...................................................................................................................1070
43.8. GRÁFICO DE NOTAS ...............................................................................................................................1073
43.9. ANEXO – PLUGINS.................................................................................................................................1074
44. AKER ANTIVÍRUS - AKAV................................................................................................................................1076
44.1. INTRODUÇÃO .......................................................................................................................................1076
8® Aker Security Solutions
44.2. APRESENTAÇÃO DO PRODUTO .................................................................................................................1077
44.3. CARACTERÍSTICAS PRINCIPAIS..................................................................................................................1078
44.4. O AKER ANTIVÍRUS MODULE ..................................................................................................................1079
44.5. CONFIGURANDO O AKER ANTIVÍRUS MÓDULO ...........................................................................................1079
44.6. CONFIGURAÇÕES ..................................................................................................................................1081
44.7. INFORMAÇÕES DO ENGINE......................................................................................................................1082
44.8. GERENCIAMENTO DE ATUALIZAÇÕES.........................................................................................................1084
45. APÊNDICE A – MENSAGENS DO SISTEMA.......................................................................................................1089
45.1. MENSAGENS DO LOG DO FIREWALL ..........................................................................................................1089
 Autenticação/Criptografia..............................................................................................................1089
 Criptografia IPSEC ...........................................................................................................................1089
 Outros..............................................................................................................................................1090
45.2. MENSAGENS DOS EVENTOS DO FIREWALL..................................................................................................1094
 Acesso no console............................................................................................................................1094
 Analisador de URLs integrado ........................................................................................................1094
 Antivírus integrado .........................................................................................................................1095
 Autenticação/Criptografia..............................................................................................................1095
 Carregar...........................................................................................................................................1096
 Certificado do servidor....................................................................................................................1097
 Cluster cooperativo .........................................................................................................................1099
 Controle de QoS...............................................................................................................................1099
 Conversão de Endereço (NAT).........................................................................................................1100
 Criptografia IPSEC ...........................................................................................................................1101
 Daemon CLR ....................................................................................................................................1101
 Daemon de conexão PPTP ..............................................................................................................1102
 Daemon de IPS/IDS e Análise de aplicativos..................................................................................1102
 Daemon de log ................................................................................................................................1105
 Daemon de monitoramento de links ..............................................................................................1106
 Daemon de Quotas .........................................................................................................................1106
 Daemon IPSEC-IKE...........................................................................................................................1107
 Daemons do firewall .......................................................................................................................1108
 Filtro de pacote ...............................................................................................................................1113
 IDS....................................................................................................................................................1113
 Leitura e exportação de logs...........................................................................................................1115
 Módulo de configuração do cluster................................................................................................1115
 Módulo de controle do cluster........................................................................................................1115
 Módulo de estado do cluster ..........................................................................................................1117
 Protocolos de roteamento ..............................................................................................................1117
 Proxies Transparentes.....................................................................................................................1118
 Proxy FTP.........................................................................................................................................1119
 Proxy H323 (H225.0) .......................................................................................................................1120
 Proxy H323 (H245)...........................................................................................................................1120
 Proxy HTTP ......................................................................................................................................1121
 Proxy HTTPS.....................................................................................................................................1124
 Proxy MSN Messenger ....................................................................................................................1127
 Proxy POP3......................................................................................................................................1129
 Proxy Real Áudio .............................................................................................................................1131
9® Aker Security Solutions
 Proxy RTSP.......................................................................................................................................1132
 Proxy SIP..........................................................................................................................................1132
 Proxy SMTP......................................................................................................................................1133
 Proxy SOCKS ....................................................................................................................................1137
 Proxy SSL..........................................................................................................................................1140
 Proxy TELNET...................................................................................................................................1141
 Retreinamento para Spam Meter...................................................................................................1143
 Secure Roaming...............................................................................................................................1143
 Servidor de Acesso ..........................................................................................................................1144
 Servidor de autenticação ................................................................................................................1146
 SpamMeter integrado.....................................................................................................................1147
45.3. FORMATO DE EXPORTAÇÃO DE LOGS E EVENTOS..........................................................................................1148
45.4. EVENTOS GERADOS PELO FILTRO WEB ......................................................................................................1148
45.5. EVENTOS GERADOS PELO PROXY MSN......................................................................................................1151
45.6. EVENTOS GERADOS PELO PROXY POP3.....................................................................................................1155
45.7. EVENTOS GERADOS PELO PROXY SMTP ....................................................................................................1156
45.8. EVENTOS GERADOS PELO MÓDULO DE IDS/IPS E FILTRO DE APLICATIVOS ........................................................1158
45.9. EVENTOS GERADOS PELO AKER ANTIVÍRUS MODULE....................................................................................1160
45.10. EVENTOS GERADOS PELO AKER WEB CONTENT ANALIZER.............................................................................1164
45.11. EVENTOS GERADOS PELO AKER SPAM METER.............................................................................................1169
46. APÊNDICE B - COPYRIGHTS E DISCLAIMERS....................................................................................................1179
Índice de Figuras
Figura 1 – Seleção do idioma para realizar a instalação..........................................................36
Figura 2 - Mensagem de boas vindas do Assistente de Instalação do Aker Control Center 2.
..................................................................................................................................................37
Figura 3 - Contrato de licença do Programa............................................................................38
Figura 4 – Informações do usuário. .........................................................................................39
Figura 5 - Pasta de destino.......................................................................................................40
Figura 6 – Instalação em pasta especifica. ..............................................................................40
Figura 7 - Pronto para instalar o aplicativo..............................................................................41
Figura 8 - Barra de status da instalação...................................................................................42
Figura 9 - Mensagem de instalação realizada com êxito.........................................................43
Figura 10 - Termo de Licença...................................................................................................63
Figura 11 - Editar configurações ..............................................................................................65
Figura 12 - Removendo Interface de rede...............................................................................66
Figura 13 - Inserindo uma nova interface................................................................................67
Figura 14 - Escolha do tipo de hardware .................................................................................68
Figura 15 - Tipo de adaptador..................................................................................................69
Figura 16 - Interface VMxNet3.................................................................................................70
10® Aker Security Solutions
Figura 17 - Sistema de licenciamento automático do Aker Firewall .......................................76
Figura 18 - Janela de ativação de Licença................................................................................78
Figura 19 - Formulário para Solicitação de Licença .................................................................79
Figura 20 - Erro na Janela do Pedido de licença (DNS não configurado).................................80
Figura 21 – Objetos gerenciáveis (Status)................................................................................81
Figura 22 – Janela Status..........................................................................................................82
Figura 23 – Janela de ativação de licença................................................................................83
Figura 24 – Janela de localização do arquivo da licença..........................................................84
Figura 25 – Janela de ativação da licença................................................................................85
Figura 26 – A licença foi aplicada com sucesso .......................................................................85
Figura 27 – Acessando o Aker Control Center 2. .....................................................................90
Figura 28 - Menu opções. ........................................................................................................91
Figura 29 - Tempo de sessão ociosa. .......................................................................................92
Figura 30 – Esconder regras.....................................................................................................92
Figura 31 – Desabilitar perguntas............................................................................................92
Figura 32 - Escolha do idioma que deseja acessar o Aker Control Center. .............................93
Figura 33 – Cor de fundo do Aker Control Center. ..................................................................93
Figura 34 – Selecionar cor........................................................................................................94
Figura 35 - Botão: Padrão. .......................................................................................................94
Figura 36 - Aviso de sair do programa.....................................................................................94
Figura 37 - Menu Janelas. ........................................................................................................95
Figura 38 - Dispositivos remotos .............................................................................................95
Figura 39 - Entidades...............................................................................................................96
Figura 40 - Menu Ajuda............................................................................................................96
Figura 41 - Configuração Automática de Atualização..............................................................96
Figura 42 - Notificador de Atualizações...................................................................................97
Figura 43 - Notificador de Instalação de Atualizações.............................................................97
Figura 44 - Atualizações prontas..............................................................................................98
Figura 45 - Informações sobre o item: Sobre .........................................................................98
Figura 46 - Menu Aker Firewall................................................................................................99
Figura 47 - Caixa de descrição de entidade. ..........................................................................100
Figura 48 – Botão: Criar novo dispositivo remoto.................................................................100
Figura 49 - Caixa de edição do dispositivo remoto................................................................101
Figura 50 - Informações requeridas para Editar o Dispositivo Remoto. ...............................102
Figura 51 – Ícone utilizado para o carregamento de arquivo................................................103
Figura 52 - Ícone utilizado para mostrar informações do certificado. ..................................103
Figura 53 - Tipos de autenticação (usuário, domínio e senha) para editar o Dispositivo Remoto.
................................................................................................................................................104
Figura 54 – Botão Conectar. ..................................................................................................105
Figura 55 - Interface conectada ao Firewall escolhido..........................................................105
Figura 56 – Notificação informando que o Firewall já está sendo configurado....................107
11® Aker Security Solutions
Figura 57 - Finalizador de administração remota do Aker Firewall (Desconectar do dispositivo
remoto). .................................................................................................................................107
Figura 58 – Botão: Sair deste programa. ...............................................................................107
Figura 59 - Dispositivos remotos (realizar mudança de senha).............................................108
Figura 60 - Mudar Senha (inserir senha antiga, a nova senha e confirmação da mesma)....109
Figura 61 - Dispositivos remotos (Visualizar Informações da sessão)...................................110
Figura 62 - Informação da sessão (mostra dados do Firewall, Licença e Usuário)................111
Figura 63 – Botão: Carregar/Mostrar licença. .......................................................................112
Figura 64 - Informações sobre ativação de licenças..............................................................113
Figura 65 – Botão: Salvar um backup do item selecionado...................................................113
Figura 66 - Download das configurações personalizadas e bases de treinamento...............114
Figura 67 - Backup Informações de log..................................................................................114
Figura 68 - Tela de escolha de arquivo para salvar configurações........................................115
Figura 69 - Salvar o backup automaticamente......................................................................116
Figura 70 - Botões para restauração de backup....................................................................116
Figura 71- Botão: Carrega backup do arquivo. ......................................................................117
Figura 72 - Escolha de arquivo para carregar dados de configuração...................................117
Figura 73 - Restauração do backup do Antivírus Module......................................................118
Figura 74 - Restauração do backup do Aker Spam Meter.....................................................118
Figura 75 - Restauração do backup da Web Content Analyzer. ............................................119
Figura 76 - Comando usado para salvar o backup.................................................................120
Figura 77 - Backup via FTP .....................................................................................................120
Figura 78 - Comando usado para salvar o backup e envia-lo via ftp.....................................121
Figura 79 - Reiniciar o Firewall...............................................................................................121
Figura 80 - Botão: Atualizações. ............................................................................................122
Figura 81 - Sistema de atualização de dados do Firewall......................................................123
Figura 82 – Botão: Carregar arquivo de atualização..............................................................124
Figura 83 - Escolha do arquivo para atualização ou correção...............................................125
Figura 84 – Aplicar patch ou hotfix........................................................................................125
Figura 85 – Aplicar rollback....................................................................................................125
Figura 86 - Visualização de históricos de aplicação de patches e hotfixes............................126
Figura 87 - Acessando o Aker Firewall...................................................................................127
Figura 88 - Notificação sobre atualizações disponíveis no Aker Update System..................127
Figura 89 - Visualizando atualizações disponíveis por meio do Aker Update System. .........128
Figura 90 - Acessando o Aker Firewall...................................................................................129
Figura 91 - Acessando as janelas do Aker Update System. ...................................................129
Figura 92 - Acessando o Aker Firewall...................................................................................130
Figura 93 - Menu - ajuda........................................................................................................130
Figura 94 – Janela de acesso (Reempacotar Aker Client)......................................................131
Figura 95 – Reempacotar Aker Client ....................................................................................132
Figura 96 - Janela de DNS reverso. ........................................................................................132
12® Aker Security Solutions
Figura 97 - DNS reverso. ........................................................................................................133
Figura 98 - Simulação de Regras de Filtragem.......................................................................134
Figura 99 - Simulação de Regras de Filtragem (origem do pacote, destino, data, hora e
máscaras). ..............................................................................................................................135
Figura 100 - Simulação de Regras de Filtragem (origem do pacote, destino, data, hora e
entidade)................................................................................................................................136
Figura 101 – Relatório............................................................................................................137
Figura 102 - Relatório de configuração do firewall. ..............................................................138
Figura 103 - Busca de Entidades............................................................................................139
Figura 104 - Busca de Entidades (procura de entidade com IP ou nome e últimos resultados).
................................................................................................................................................140
Figura 105 - Busca de Entidades (Serviços, protocolo e últimos resultados)........................141
Figura 106 - Busca de Entidades (Regras, entidades e últimos resultados). .........................142
Figura 107 – Busca de Common Name..................................................................................143
Figura 108 - Busca de Common Name...................................................................................144
Figura 109 - Entidades ...........................................................................................................145
Figura 110 - Lista de padrões de busca..................................................................................145
Figura 111 - Entidade "lista de padrões de busca"................................................................146
Figura 112 - Opção de operação............................................................................................146
Figura 113 - Common name ..................................................................................................147
Figura 114- Hora ....................................................................................................................148
Figura 115 - Período de validade ...........................................................................................148
Figura 116 - Configuração do Firewall > Perfis ......................................................................149
Figura 117 - Http/Https..........................................................................................................149
Figura 118 - Aplicar regra http/https.....................................................................................150
Figura 119 - Janela de Alarmes. ............................................................................................151
Figura 120 - Janela de Alarmes (Descrição)...........................................................................152
Figura 121 - Mapa da Rede....................................................................................................153
Figura -122 - Mapa da Rede...................................................................................................154
Figura 123 - Estatísticas do Sistema.......................................................................................155
Figura 124 - Estatísticas do Sistema.......................................................................................156
Figura 125 – Relatório de estatística do sistema...................................................................157
Figura 126 - Acesso a janela: Sniffer de tráfego de pacotes IP..............................................158
Figura 127 - Sniffer de Pacotes – Sniffer 1.............................................................................159
Figura 128 - Agentes Externos. ..............................................................................................161
Figura 129 - Agentes Externos (nome, tipo e status). ...........................................................162
Figura 130 - Verificador de Configuração..............................................................................163
Figura 131 - Verificador de Configurações ............................................................................164
Figura 132 - Diagnósticos.......................................................................................................165
Figura 133 - Janela de Diagnósticos: Tudo.............................................................................166
Figura 134 - Janela de Diagnósticos: Ping..............................................................................167
13® Aker Security Solutions
Figura 135 - Janela de Diagnósticos: Traceroute...................................................................168
Figura 136 - Janela de Diagnósticos: Netstat.........................................................................169
Figura 137 - Janela de Diagnósticos: Nslookup......................................................................170
Figura 138 - Acesso a janela de Usuários administradores. ..................................................172
Figura 139 - Janela de Usuários administradores (Usuários internos)..................................173
Figura 140 - Usuários Administradores: Agentes externos. ..................................................177
Figura 141 - Usuários Administradores de autenticação - X509. ..........................................179
Figura 142 – Importar certificado..........................................................................................181
Figura 143 – Certificado (importado). ...................................................................................181
Figura 144 – Exportar certificado...........................................................................................182
Figura 145 – Certificado (exportado).....................................................................................182
Figura 146 – Detalhes do Certificado.....................................................................................183
Figura 147 – Opção de escolhas do servidor. ........................................................................185
Figura 148 - Execução do programa utilizando a Interface Texto (via SSH)..........................186
Figura 149 - Execução do programa para inclusão de usuários como administrados do Aker
Firewall...................................................................................................................................187
Figura 150 - Execução do programa para a exclusão de usuários.........................................188
Figura 151 - Execução do programa para a alteração de senha do usuário. ........................189
Figura 152 - Execução do programa para exibir a listagem de usuários e permissões.........190
Figura 153 – Compactação do programa para exibir a compactação do arquivo de usuários.
................................................................................................................................................191
Figura 154 - Edição das configurações do Aker Configuration Manager. .............................192
Figura 155 - Edição das configurações do Aker Configuration Manager (Firewall habilitado).
................................................................................................................................................193
Figura 156 - Edição das configurações do Aker Configuration Manager (desabilita, modifica ou
retorna)..................................................................................................................................194
Figura 157 - Acesso aos dispositivos remotos (Parâmetros de configuração)......................196
Figura 158 - Parâmetros de configuração do Aker Firewall: global.......................................197
Figura 159 - Parâmetros de configuração: Log......................................................................199
Figura 160 - Parâmetros de configuração: Segurança...........................................................202
Figura 161 - Parâmetros de configuração: SNMP..................................................................205
Figura 162 - Parâmetros de configuração: Monitoramento..................................................208
Figura 163 - Parâmetros de configuração – Data e hora.......................................................210
Figura 164 - Janela de entidades (Aker Firewall)...................................................................221
Figura 165 - Tecla F5 do teclado............................................................................................221
Figura 166 - Entidades: Instância Aker Firewall.....................................................................222
Figura 167 - Cadastro de entidade: Tipo Máquina. ...............................................................223
Figura 168 - Exclusão de entidade.........................................................................................224
Figura 169 - Cadastro de entidade Tipo Máquina IPv6. ........................................................225
Figura 170 - Inclusão e edição de redes.................................................................................227
Figura 171 - Inclusão e edição de redes IPv6.........................................................................228
14® Aker Security Solutions
Figura 172 - Inclusão e edição de conjuntos..........................................................................230
Figura 173 - Adição de entidades. .........................................................................................231
Figura 174 - Edição de conjuntos IPv6...................................................................................232
Figura 175 - Edição de conjuntos IPv6 (entidades a ser adicionada). ...................................233
Figura 176 - Inclusão e edição das listas de categorias. ........................................................234
Figura 177 - Inclusão e edição dos padrões de buscas..........................................................235
Figura 178 - Inclusão e edição de quotas. .............................................................................236
Figura 179 - Inclusão e edição de agentes externos..............................................................237
Figura 180 - Cadastro de um agente externo tipo autenticador ou autenticados token. ....239
Figura 181 - Cadastro de um agente externo tipo Autoridade Certificadora........................240
Figura 182 - Definição de Pseudo-Grupos para usuários que se autenticarem por meio de
autoridade certificadora. .......................................................................................................242
Figura 183 - Cadastro de agente externo tipo Agente IDS. ...................................................243
Figura 184 - Cadastro de agente externo tipo Analisador de texto. .....................................243
Figura 185 - Cadastro de agente externo tipo Módulo de Antivírus.....................................244
Figura 186 - Cadastro de agente externo tipo Spam Meter..................................................244
Figura 187 - Cadastro de agente externo Servidor Remoto..................................................245
Figura 188 - Cadastro de agente externo Autenticador LDAP...............................................246
Figura 189 - Cadastro de agente externo Autenticador Radius. ...........................................248
Figura 190 - Inclusão e edição de serviços.............................................................................249
Figura 191 - Inclusão e edição de interfaces. ........................................................................251
Figura 192 - Inclusão e edição de listas de e-mails................................................................252
Figura 193 - Opção para realizar uma operação sobre um e-mail ou domínio.....................253
Figura 194 - Lista dos tipos de arquivos.................................................................................254
Figura 195 - Opção para realizar uma operação (Entrada da lista).......................................254
Figura 196 - Acumuladores....................................................................................................255
Figura 197 - Cadastro de entidade tipo Canal. ......................................................................257
Figura 198 - Mensagem de entrada no Assistente de criação de entidades.........................264
Figura 199 - Escolha do tipo de entidade. .............................................................................265
Figura 200 - Inserção do endereço de IP da máquina. ..........................................................266
Figura 201 - Atribuição do nome da entidade.......................................................................267
Figura 202 - Escolha do ícone da entidade............................................................................268
Figura 203 - Mensagem de finalização do cadastramento de entidades..............................269
Figura 204 – Esquema de funcionamento de um PIM ..........................................................274
Figura 205 - Dispositivos remotos (Acesso a janela de configuração das regras).................278
Figura 206 - Janelas de regras de filtragem...........................................................................278
Figura 207 - Menu com opções de entidades referente ao campo. .....................................279
Figura 208 - Ícones de verificação de regras. ........................................................................282
Figura 209 - Verificador de regras. ........................................................................................283
Figura 210 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL). ................................284
Figura 211 - Ajustes de prioridade de canal. .........................................................................284
15® Aker Security Solutions
Figura 212 - Exemplo de como trabalhar com políticas de filtragem....................................285
Figura 213 - Exemplo de regras de filtragem.........................................................................286
Figura 214 - Interface regras de filtragem.............................................................................286
Figura 215 - Barra de ícones (Política). ..................................................................................286
Figura 216 - Exibição das regras de filtragem........................................................................287
Figura 217 - Assistente de regras filtragem (janela exibida quando um número pequeno de
regras for detectado. .............................................................................................................291
Figura 218 - Mensagem de boas-vindas ao Assistente de regras filtragem..........................292
Figura 219 - Escolha da rede interna e configuração inicial..................................................293
Figura 220 - Tela de acesso para escolha de acesso restrito ou não à internet....................294
Figura 221 - Escolha se possui ou não DMZ...........................................................................295
Figura 222 - Escolha da entidade DMZ. .................................................................................296
Figura 223 - Máquinas DMZ (acesso restrito ou não à Internet). .........................................297
Figura 224 - Escolha para configurar outro servidor ou não.................................................302
Figura 225 - Aviso de finalização de configuração das regras de filtragem. .........................303
Figura 226 - Janela com as regras de Pipes. ..........................................................................304
Figura 227 - Exemplo 1 de configuração do Aker Firewall (interligando departamentos). ..312
Figura 228 - Exemplo 2 de configuração do Aker Firewall (múltiplas ligações com a Internet).
................................................................................................................................................314
Figura 229 - Exemplo 3 de configuração do Aker Firewall (montando regras de conversão de
endereços)..............................................................................................................................316
Figura 230 - Janela de configuração da conversão de endereços.........................................317
Figura 231 – Janela de configuração da conversão de endereços (NAT)...............................318
Figura 232 - Janela de configuração de balanceamento de link............................................320
Figura 233 - Janela de configuração para adicionar entidades. ............................................322
Figura 234 - Janela de inclusão de regras de NAT. ................................................................323
Figura 235 - Janela de configuração para ações que deseja ser realizada............................325
Figura 236 - Máscaras de rede da entidade de origem e virtual devem ser iguais...............325
Figura 237 - Configuração dos parâmetros de monitoramento a ser realizado pelo firewall.
................................................................................................................................................326
Figura 238 - Exemplo 1, conversão de endereços.................................................................329
Figura 239 - Exemplo 2, conversão de serviços.....................................................................330
Figura 240 - Balanceamento de link (primeira fase)..............................................................331
Figura 241 - Montagem das regras do NAT (Segunda fase). .................................................332
Figura 242 - Mensagem de boas-vindas ao Assistente de configuração de NAT..................337
Figura 243 - Seleção das redes que tem a necessidade de acessar à Internet compartilhando
um endereço IP......................................................................................................................338
Figura 244 - Seleção do IP da máquina virtual para realizar a conversão de N-1. ................339
Figura 245 - Mensagem se deseja configurar os servidores acessíveis externamente.........340
Figura 246 - Escolha da entidade que deseja tornar acessível na internet...........................341
16® Aker Security Solutions
Figura 247 - Escolha do endereço IP utilizados por máquinas externas a ser utilizado no
servidor. .................................................................................................................................342
Figura 248 - Escolha para configurar mais servidores. ..........................................................343
Figura 249 - Finalização do assistente de regras. ..................................................................344
Figura 250 - Exemplo de configuração de um canal seguro firewall-firewall para uma sub-rede.
................................................................................................................................................356
Figura 251 - Canal seguro entre redes...................................................................................358
Figura 252 - Dispositivos remotos (Acesso a janelas de Certificados IPSEC).........................358
Figura 253 - Janela de Certificados IPSEC. .............................................................................359
Figura 254 - Barra de ferramentas (Certificados IPSEC). .......................................................360
Figura 255 - Janela de ação para Certificados IPSEC. ............................................................360
Figura 256 - Dispositivos remotos (Acesso a janela de Firewall/Firewall). ...........................361
Figura 257 - Janela de Criptografia Firewall/Firewall. ...........................................................362
Figura 258 - Menu de inserção, cópia ou exclusão para definição dos fluxos de criptografia.
................................................................................................................................................363
Figura 259 - Menu de inclusão ou alteração de fluxos..........................................................363
Figura 260 - Configuração de canais IPSEC............................................................................364
Figura 261 – Definição dos algoritimos de criptográfica e autenticação permitidos pelo firewall
durante negociação das chaves IKE.......................................................................................366
Figura 262 - Visualização do tráfego IPSEC............................................................................367
Figura 263 - Gráfico de acompanhamento (Bytes de logs transferidos)...............................368
Figura 264 - Exemplo de funcionamento VPN Fail over "link ativado e VPN desativada"....369
Figura 265 - Figura 245 - Exemplo de funcionamento VPN Fail over "link inativo e VPN ativada"
................................................................................................................................................370
Figura 266 - VPN fail over ......................................................................................................370
Figura 267 - Janela de configuração VPN Fail Over ...............................................................371
Figura 268 - VPN Fail over......................................................................................................372
Figura 269 - Dispositivos remoto (Acesso as configurações do Security Roaming). .............382
Figura 270 - Configuração geral do Security Roaming...........................................................383
Figura 271 - Configuração do Security Roaming....................................................................384
Figura 272 - Lista de controle de acesso do Security Roaming. ............................................385
Figura 273 - Menu com escolha das entidades a ser adicionadas ........................................386
Figura 274 - Conjunto de endereços do Security Roaming ...................................................387
Figura 275 - Configuração da VPN L2TP.................................................................................389
Figura 276 - Menu com escolhas da entidade para adicionar...............................................390
Figura 277 - Configurando o cliente L2TP (Windows Vista/XP).............................................391
Figura 278 - Configurando o cliente L2TP (utilizando VPN)...................................................392
Figura 279 - Configurando o cliente L2TP (escolha do IP e nome da conexão). ...................393
Figura 280 - Configurando o cliente L2TP (nome do usuário e senha utilizados para autenticar
o cliente de VPN no Aker Firewall). .......................................................................................394
Figura 281 - Configuração da VPN L2TP concluída. ...............................................................395
17® Aker Security Solutions
Figura 282 – Propriedades de Conexão VPN (edição das propriedades de conexão)...........396
Figura 283 - Configurando a VPN PP TP.................................................................................397
Figura 284 - Menu com escolhas das entidades para adicionar............................................398
Figura 285 - Configurando o Cliente PPTP para autenticação com PAP (Windows Vista/XP).
................................................................................................................................................400
Figura 286 - Janela de configuração da VPN no Microsoft Windows®..................................401
Figura 287 - Janela de configuração de rede da VPN no Microsoft Windows®. ...................402
Figura 288 - Janela de configuração de usuário e senha da VPN no Microsoft Windows®. .403
Figura 289 - Configuração da VPN no Microsoft Windows® concluída.................................404
Figura 290 - Configurações do Servidor de autenticação Radius do Microsoft Windows
Server®...................................................................................................................................406
Figura 291 - Configurações do Shared secret do servidor de autenticação Radius do Microsoft
Windows Server®...................................................................................................................407
Figura 292 - Definição das regras de acesso remoto do servidor de autenticação Radius do
Microsoft Windows Server®. .................................................................................................408
Figura 293 - Especificação das condições de conexão do servidor de autenticação Radius do
Microsoft Windows Server®. .................................................................................................409
Figura 294 - Especificação das condições de conexão - Edição.............................................410
Figura 295 - Especificação das condições de conexão – IP....................................................411
Figura 296 - Especificação das condições de conexão – Multilink. .......................................412
Figura 297 - Especificação das condições de conexão – Authentication. .............................413
Figura 298 - Especificação das condições de conexão – Encryption. ....................................414
Figura 299 - Especificação das condições de conexão – Advanced.......................................415
Figura 300 - Informações dos usuários podem efetuar autenticações.................................416
Figura 301 - Propriedades dos usuários que podem efetuar autenticações.........................417
Figura 302 - Clientes VPN - IPSEC...........................................................................................420
Figura 303 - Lista de endereços que podem ser atribuídos aos clientes...............................421
Figura 304 - Lista de endereços que são redes protegidas. ..................................................422
Figura 305 - Configurações recomendadas para clientes de criptografia – Shared Secret...424
Figura 306 - Configurações recomendadas para clientes de criptografia – X.509................425
Figura 307 - Configuração da VPN – General.........................................................................426
Figura 308 - Configuração da VPN – Authentication. ............................................................427
Figura 309 - Configuração da VPN – Phase 1.........................................................................427
Figura 310 - Configuração da VPN – Phase 2.........................................................................428
Figura 311 - Configuração da VPN – Connect........................................................................428
Figura 312 - Configuração iPhone – certificado.....................................................................429
Figura 313 - Configuração iPhone– estabelecendo VPN. ......................................................430
Figura 314 - Configuração VPN com certificado....................................................................431
Figura 315 - Configuração VPN - Authentication – Local Identity. ........................................431
Figura 316 - Configuração VPN - Authentication – Remote Identity.....................................432
Figura 317 - Configuração VPN - Authentication – Authentication Method.........................432
18® Aker Security Solutions
Figura 318 - VPN SSL. .............................................................................................................433
Figura 319 - VPN SSL - Portais................................................................................................434
Figura 320 - VPN SSL - Applet. ...............................................................................................436
Figura 321 – Mensagem de boas-vindas ao Assistente de Instalação do Aker Authentication
Agent......................................................................................................................................438
Figura 322 – Contrato de licença de instalação do programa...............................................439
Figura 323 – Pasta de destino de instalação..........................................................................440
Figura 324 – Mensagem que o assistente está pronto para realizar a instalação. ...............441
Figura 325 – Barra de status da instalação............................................................................442
Figura 326 – Mensagem de instalação do Aker Authentication Agent foi instalado com
sucesso...................................................................................................................................443
Figura 327 - Perfil de acesso – Permissão VPN......................................................................444
Figura 328 - VPN SSL – Instruções gerais...............................................................................445
Figura 329 - VPN SSL – Instruções gerais...............................................................................448
Figura 330 - Edição dos parâmetros de um contexto SSL. ....................................................449
Figura 331 - Exibição do certificado do proprietário – X.509................................................451
Figura 332 - Fluxo do pacote da rede interna ao atingir o firewall. ......................................454
Figura 333 - Fluxo do pacote da rede externa em direção à rede interna............................455
Figura 334 - SYN Flood...........................................................................................................461
Figura 335 - SYN Flood – Ativação de proteção SYN Flood. ..................................................462
Figura 336 - Proteção de Flood..............................................................................................464
Figura 337 - Proteção de Flood - Configuração. ....................................................................465
Figura 338 - Anti Spoofing......................................................................................................467
Figura 339 - Anti Spoofing – Ativação do controle................................................................468
Figura 340 - Bloqueio de excesso de tentativas de login inválidas - Eventos........................472
Figura 341 - Ações..................................................................................................................475
Figura 342 - Ações – Mensagens de logs...............................................................................476
Figura 343 - Ações a serem executadas para mensagens exibidas.......................................477
Figura 344 - Ações: Parâmetros.............................................................................................478
Figura 345 - Log......................................................................................................................487
Figura 346 - Barra de ferramentas de log..............................................................................487
Figura 347 – Botão: Filtragem do Firewall.............................................................................488
Figura 348 – Botão: Interromper busca do Firewall..............................................................488
Figura 349 - Botão: Exportar log............................................................................................488
Figura 350 – Botão: Apagar log do Firewall...........................................................................488
Figura 351 - Botão: Resolução reversa dos IP........................................................................488
Figura 352 - Botão: atualização de telas de log.....................................................................488
Figura 353 - Botão: tempo de atualização do log..................................................................489
Figura 354 - Botão: percorre log............................................................................................489
Figura 355 - Botão: expandir mensagens de log....................................................................489
Figura 356 - Filtro de log........................................................................................................490
19® Aker Security Solutions
Figura 357 - Filtro de log........................................................................................................492
Figura 358 - Lista com várias entradas de log........................................................................495
Figura 359 - Exportador de log. .............................................................................................496
Figura 360 - Barra de exportação de log – porcentagem realizada.......................................497
Figura 361 - Eventos...............................................................................................................506
Figura 362 - Barra de ferramentas: Eventos..........................................................................506
Figura 363 - Filtro de eventos................................................................................................507
Figura 364 - Descrição dos Eventos. ......................................................................................510
Figura 365 - Exportar log de eventos.....................................................................................512
Figura 366 - Janelas de eventos - Estatística. ........................................................................516
Figura 367 - Regras de estatística. .........................................................................................517
Figura 368 - Barra de ferramentas - Regras de estatística. ...................................................518
Figura 369 - Visualizar Estatísticas.........................................................................................519
Figura 370 - Botão: gráfico.....................................................................................................519
Figura 371 - Botão: Texto.......................................................................................................519
Figura 372 - Botão: remover..................................................................................................520
Figura 373 - Visualizar Estatísticas – Gráfico. ........................................................................521
Figura 374 - Botão: salvar estatística.....................................................................................521
Figura 375 - Exportar Estatística. ...........................................................................................522
Figura 376 - Barra de ferramentas: visualização das estatísticas..........................................522
Figura 377 -: Conexões TCP....................................................................................................527
Figura 378 - Conexões TCP – Conexões IPv4. ........................................................................528
Figura 379 - Conexões TCP – Conexões IPv6. ........................................................................529
Figura 380 - Barra de ferramentas: conexões TCP. ...............................................................529
Figura 381 - Conexões TCP – Gráfico de conexões IPv4........................................................531
Figura 382 - Relatório.............................................................................................................536
Figura 383 - Configurando relatório - Diário..........................................................................537
Figura 384 - Configuração do relatório - geral.......................................................................538
Figura 385 - Configuração do relatório – sub-relatório.........................................................539
Figura 386 - Configuração do relatório – método de publicação..........................................541
Figura 387 - Configuração do relatório – método de SMTP..................................................542
Figura 388 - Janela de acesso: Exportação Agendada de Logs e Eventos. ............................546
Figura 389 - Exportação Agendada de Logs e Eventos - diário..............................................547
Figura 390 - Configuração da Exportação Agendada de Logs e Eventos - geral....................548
Figura 391 - Configuração da Exportação Agendada de Logs e Eventos – método de
publicação..............................................................................................................................549
Figura 392 - Configuração da Exportação Agendada de Logs e Eventos – tipo de publicação.
................................................................................................................................................550
Figura 393 - Funcionamento básico de um Proxy tradicional. ..............................................553
Figura 394 - Funcionamento básico de um Proxy transparente. ..........................................554
Figura 395 - Proxies transparentes e contextos. ...................................................................554
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT
Manual Aker Firewall UTM 6.7 PT

Mais conteúdo relacionado

Mais procurados

PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...Falcão Brasil
 
Diretrizes brasileiras de ventilação mecânica – 2013
Diretrizes brasileiras de ventilação mecânica – 2013Diretrizes brasileiras de ventilação mecânica – 2013
Diretrizes brasileiras de ventilação mecânica – 2013Glaudstone Agra
 
TRAINING REPORT ON HAL IJT & DORNIER
TRAINING REPORT ON HAL IJT & DORNIERTRAINING REPORT ON HAL IJT & DORNIER
TRAINING REPORT ON HAL IJT & DORNIERParag Priyank
 
Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...
Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...
Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...Falcão Brasil
 
Airworthiness review
Airworthiness reviewAirworthiness review
Airworthiness reviewS P Singh
 
Airworthiness Requirements (ADs, SBs, Maintenance)
Airworthiness Requirements (ADs, SBs, Maintenance)Airworthiness Requirements (ADs, SBs, Maintenance)
Airworthiness Requirements (ADs, SBs, Maintenance)Phillip Clonch
 
Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...
Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...
Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...ATOEvents
 
Ficha de orientaç¦o para o estudo hpps
Ficha de orientaç¦o para o estudo hppsFicha de orientaç¦o para o estudo hpps
Ficha de orientaç¦o para o estudo hppsLéo Sampaio
 
Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)
Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)
Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)Falcão Brasil
 
CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1
CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1
CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1Falcão Brasil
 

Mais procurados (15)

Aircraft Wing
Aircraft Wing Aircraft Wing
Aircraft Wing
 
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE INTENDÊNCIA...
 
Aircraft hydraulics
Aircraft hydraulicsAircraft hydraulics
Aircraft hydraulics
 
Diretrizes brasileiras de ventilação mecânica – 2013
Diretrizes brasileiras de ventilação mecânica – 2013Diretrizes brasileiras de ventilação mecânica – 2013
Diretrizes brasileiras de ventilação mecânica – 2013
 
TRAINING REPORT ON HAL IJT & DORNIER
TRAINING REPORT ON HAL IJT & DORNIERTRAINING REPORT ON HAL IJT & DORNIER
TRAINING REPORT ON HAL IJT & DORNIER
 
Aula aerodinâmica 1
Aula aerodinâmica 1Aula aerodinâmica 1
Aula aerodinâmica 1
 
Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...
Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...
Caderno de Instrução de Treinamento Rústico Operacional - Cross Operacional (...
 
Airworthiness review
Airworthiness reviewAirworthiness review
Airworthiness review
 
ICAO Doc. 9859 - SMS.pdf
ICAO Doc. 9859 - SMS.pdfICAO Doc. 9859 - SMS.pdf
ICAO Doc. 9859 - SMS.pdf
 
Airworthiness Requirements (ADs, SBs, Maintenance)
Airworthiness Requirements (ADs, SBs, Maintenance)Airworthiness Requirements (ADs, SBs, Maintenance)
Airworthiness Requirements (ADs, SBs, Maintenance)
 
BWB Project Report
BWB Project ReportBWB Project Report
BWB Project Report
 
Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...
Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...
Aircraft Interiors and Cabin Modifications. Eric Duvivier, Chief Project Mana...
 
Ficha de orientaç¦o para o estudo hpps
Ficha de orientaç¦o para o estudo hppsFicha de orientaç¦o para o estudo hpps
Ficha de orientaç¦o para o estudo hpps
 
Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)
Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)
Manual Técnico do Guia Aéreo Avançado (EB60-MT-34.409)
 
CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1
CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1
CADERNO DE INSTRUÇÃO PELOTÃO DE EXPLORADORES CI 17-1/1
 

Semelhante a Manual Aker Firewall UTM 6.7 PT

Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02a2m
 
Curso+de+webdesign+ +cursos onlinegratis
Curso+de+webdesign+ +cursos onlinegratisCurso+de+webdesign+ +cursos onlinegratis
Curso+de+webdesign+ +cursos onlinegratisgreeej
 
Apostila de web design
Apostila de web designApostila de web design
Apostila de web designNiltoncesar_ce
 
Webdesign idepac
Webdesign idepacWebdesign idepac
Webdesign idepacJesJosSan
 
Webdesign idepac
Webdesign idepacWebdesign idepac
Webdesign idepacbradock1964
 
Slackbookptbr 1.0.2
Slackbookptbr 1.0.2Slackbookptbr 1.0.2
Slackbookptbr 1.0.2SoftD Abreu
 
Administração de Sistema Unix
Administração de Sistema UnixAdministração de Sistema Unix
Administração de Sistema Unixelliando dias
 
Programando ooo b
Programando ooo bProgramando ooo b
Programando ooo bvangney
 
REDES SEM FIO NO MUNDO EM DESENVOLVIMENTO
REDES SEM FIO NO MUNDO EM DESENVOLVIMENTOREDES SEM FIO NO MUNDO EM DESENVOLVIMENTO
REDES SEM FIO NO MUNDO EM DESENVOLVIMENTORogerio Silva
 

Semelhante a Manual Aker Firewall UTM 6.7 PT (20)

Hibernate reference pt-br
Hibernate reference pt-brHibernate reference pt-br
Hibernate reference pt-br
 
Apostila pascal
Apostila pascalApostila pascal
Apostila pascal
 
Apostila pascal
Apostila pascalApostila pascal
Apostila pascal
 
Apostila pascal
Apostila pascal Apostila pascal
Apostila pascal
 
Redes sem fio
Redes sem fioRedes sem fio
Redes sem fio
 
Guia Ubuntu Server
Guia Ubuntu ServerGuia Ubuntu Server
Guia Ubuntu Server
 
Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02
 
Curso+de+webdesign+ +cursos onlinegratis
Curso+de+webdesign+ +cursos onlinegratisCurso+de+webdesign+ +cursos onlinegratis
Curso+de+webdesign+ +cursos onlinegratis
 
Apostila webdesign
Apostila webdesignApostila webdesign
Apostila webdesign
 
Apostila de web design
Apostila de web designApostila de web design
Apostila de web design
 
Webdesign idepac
Webdesign idepacWebdesign idepac
Webdesign idepac
 
Apostila de Webdesign
Apostila de WebdesignApostila de Webdesign
Apostila de Webdesign
 
Webdesign idepac
Webdesign idepacWebdesign idepac
Webdesign idepac
 
Installdebian
InstalldebianInstalldebian
Installdebian
 
Hardware idepac
Hardware idepacHardware idepac
Hardware idepac
 
Guia xerox workcentre_3550
Guia xerox workcentre_3550Guia xerox workcentre_3550
Guia xerox workcentre_3550
 
Slackbookptbr 1.0.2
Slackbookptbr 1.0.2Slackbookptbr 1.0.2
Slackbookptbr 1.0.2
 
Administração de Sistema Unix
Administração de Sistema UnixAdministração de Sistema Unix
Administração de Sistema Unix
 
Programando ooo b
Programando ooo bProgramando ooo b
Programando ooo b
 
REDES SEM FIO NO MUNDO EM DESENVOLVIMENTO
REDES SEM FIO NO MUNDO EM DESENVOLVIMENTOREDES SEM FIO NO MUNDO EM DESENVOLVIMENTO
REDES SEM FIO NO MUNDO EM DESENVOLVIMENTO
 

Manual Aker Firewall UTM 6.7 PT

  • 2. 2® Aker Security Solutions Índice ÍNDICE .......................................................................................................................................................................... 2 ÍNDICE DE FIGURAS....................................................................................................................................................... 9 1. INTRODUÇÃO ....................................................................................................................................................31 1.1. COMO ESTÁ DISPOSTO ESTE MANUAL............................................................................................................ 31 1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE REMOTA......................................................................................... 31 1.3. O FIREWALL............................................................................................................................................. 32 1.4. COPYRIGHTS DO SISTEMA........................................................................................................................... 33 2. INSTALANDO O AKER FIREWALL ........................................................................................................................35 2.1. REQUISITOS DE HARDWARE E SOFTWARE ....................................................................................................... 35 2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS ............................................................................................ 36 2.3. INSTALANDO O AKER FIREWALL BOX ............................................................................................................. 43 2.4. INSTALAÇÃO DO AKER FIREWALL BOX (IS/VM) .............................................................................................. 44 2.5. FIREWALL AKER - PROGRAMA DE INSTALAÇÃO - LINUX..................................................................................... 62 2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO NO AKER FIREWALL 6.7.............................. 64 2.7. MÓDULO DE ADMINISTRAÇÃO DE USUÁRIOS REMOTOS E INCLUSÃO DE USUÁRIOS.................................................. 74 2.8. COMO FUNCIONA A CONTABILIZAÇÃO DE IPS NO AKER FIREWALL (LICENCIAMENTO)? ............................................ 75 2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMÁTICO DO AKER FIREWALL? ............................................ 76 2.10. COMO ATIVAR A LICENÇA DO FIREWALL PELO AKER CONFIGURATION MANAGER (ACM)?....................................... 81 2.11. RENOVAÇÃO DA LICENÇA............................................................................................................................ 85 3. UTILIZANDO O AKER CONTROL CENTER.............................................................................................................88 3.1. O QUE É A ADMINISTRAÇÃO REMOTA DO AKER FIREWALL? ............................................................................... 88 3.2. INICIANDO A INTERFACE REMOTA ................................................................................................................. 90 3.3. FINALIZANDO A ADMINISTRAÇÃO REMOTA ...................................................................................................107 3.4. MUDANDO SUA SENHA DE USUÁRIO ...........................................................................................................108 3.5. VISUALIZANDO INFORMAÇÃO DE SESSÃO .....................................................................................................110 3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA ..................................................................................111 3.7. CHAVES DE ATIVAÇÃO..............................................................................................................................112 3.8. SALVAR CONFIGURAÇÕES (BACKUP)............................................................................................................113 3.9. RESTAURAR CONFIGURAÇÕES ....................................................................................................................116 3.1. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKBACKUP)..................................................................................119 3.2. REINICIAR FIREWALL................................................................................................................................121 3.3. ATUALIZAÇÕES .......................................................................................................................................122 3.4. MÓDULO DE ATUALIZAÇÃO AUTOMÁTICA – AKER UPDATE SYSTEM (AUS).........................................................127 3.5. REEMPACOTAR AKER CLIENT.....................................................................................................................131 3.6. DNS REVERSO .......................................................................................................................................132 3.7. SIMULAÇÃO DE REGRAS DE FILTRAGEM.......................................................................................................134 3.8. RELATÓRIOS...........................................................................................................................................136 3.9. BUSCA DE ENTIDADES..............................................................................................................................139 3.10. BUSCA DE COMMON NAME......................................................................................................................143 3.11. JANELA DE ALARMES ...............................................................................................................................150 3.12. MAPA DA REDE ......................................................................................................................................153 3.13. ESTATÍSTICAS DO SISTEMA ........................................................................................................................154 3.14. UTILIZANDO A JANELA DE SNIFFER DE TRÁFEGO DE PACOTES IP ........................................................................158
  • 3. 3® Aker Security Solutions 3.15. VISUALIZANDO O ESTADO DOS AGENTES EXTERNOS.......................................................................................161 3.16. UTILIZANDO O VERIFICADOR DE CONFIGURAÇÕES..........................................................................................163 3.17. DIAGNÓSTICO ........................................................................................................................................165 4. ADMINISTRANDO USUÁRIOS DO FIREWALL ....................................................................................................172 4.1. USUÁRIOS ADMINISTRADORES ..................................................................................................................172 4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN) ..................................................................................185 5. CONFIGURANDO OS PARÂMETROS DO SISTEMA.............................................................................................196 5.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................196 5.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDATE)......................................................................................211 5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR) ......................................................................................212 6. CADASTRANDO ENTIDADES.............................................................................................................................217 6.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................217 6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA ........................................................................221 6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT) ......................................................................................258 6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES ...................................................................................................263 7. O FILTRO DE ESTADO .......................................................................................................................................271 7.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................271 7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA ....................................................................277 7.3. TRABALHANDO COM POLÍTICAS DE FILTRAGEM.............................................................................................285 7.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWRULE).....................................................................................287 7.5. UTILIZANDO O ASSISTENTE DE REGRAS.........................................................................................................291 7.6. UTILIZANDO REGRAS DE PIPES...................................................................................................................303 8. CONFIGURANDO A CONVERSÃO DE ENDEREÇOS.............................................................................................307 8.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................307 8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT) ......................................................................................332 8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAÇÃO NAT .....................................................................................337 9. CRIANDO CANAIS DE CRIPTOGRAFIA ...............................................................................................................346 9.1. NAT TRANSVERSAL..................................................................................................................................346 9.2. PLANEJANDO A INSTALAÇÃO......................................................................................................................347 9.3. VPN FAIL OVER ......................................................................................................................................369 9.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIPSECCERT)..............................................................................373 10. CONFIGURANDO CRIPTOGRAFIA CLIENTE-FIREWALL.......................................................................................381 10.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................381 10.2. AKER SECURE ROAMING ..........................................................................................................................382 10.3. L2TP ...................................................................................................................................................388 10.4. PPTP...................................................................................................................................................397 10.5. IPSEC CLIENT ........................................................................................................................................418 10.6. VPN – SSL............................................................................................................................................433 11. CONFIGURANDO O PROXY SSL.........................................................................................................................447 11.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO SSL .......................................................................................448 11.2. CONFIGURANDO REGRAS DE PROXY SSL......................................................................................................452 12. INTEGRAÇÃO DOS MÓDULOS DO FIREWALL....................................................................................................454
  • 4. 4® Aker Security Solutions 12.1. O FLUXO DE PACOTES NO AKER FIREWALL....................................................................................................454 12.2. INTEGRAÇÃO DO FILTRO COM A CONVERSÃO DE ENDEREÇOS............................................................................456 12.3. INTEGRAÇÃO DO FILTRO COM A CONVERSÃO E A CRIPTOGRAFIA........................................................................457 13. CONFIGURANDO A SEGURANÇA......................................................................................................................459 13.1. PROTEÇÃO CONTRA SYN FLOOD................................................................................................................459 13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEÇÃO CONTRA SYN FLOOD.........................................................461 13.3. PROTEÇÃO DE FLOOD ..............................................................................................................................463 13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEÇÃO DE FLOOD .......................................................................464 13.5. PROTEÇÃO ANTI SPOOFING ......................................................................................................................466 13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI SPOOFING...............................................................................467 13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN FLOOD................................................................469 13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEÇÃO DE FLOOD ..............................................470 13.9. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING ............................................................471 13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN INVÁLIDAS..........................................................................472 14. CONFIGURANDO AÇÕES DE SISTEMA ..............................................................................................................475 14.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................475 14.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWACTION)..................................................................................480 15. VISUALIZANDO O LOG DO SISTEMA.................................................................................................................486 15.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................487 15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO LOG.......................................................................497 15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG) ......................................................................................501 16. VISUALIZANDO EVENTOS DO SISTEMA ............................................................................................................505 16.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................506 16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE EVENTOS...............................................................513 17. VISUALIZANDO ESTATÍSTICAS..........................................................................................................................515 17.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................516 17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT) .....................................................................................522 18. VISUALIZANDO E REMOVENDO CONEXÕES .....................................................................................................527 18.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................527 18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................532 19. UTILIZANDO O GERADOR DE RELATÓRIOS.......................................................................................................536 19.1. ACESSANDO RELATÓRIOS .........................................................................................................................536 19.2. CONFIGURANDO OS RELATÓRIOS ...............................................................................................................537 19.3. LISTA DOS RELATÓRIOS DISPONÍVEIS ...........................................................................................................543 20. EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS ..............................................................................546 20.1. ACESSANDO A EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS..........................................................................546 20.2. CONFIGURANDO A EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS....................................................................547 21. TRABALHANDO COM PROXIES ..............................................................................................................552 21.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................552 21.2. INSTALANDO O AGENTE DE AUTENTICAÇÃO EM PLATAFORMAS UNIX .................................................................557 21.3. INSTALANDO O AGENTE DE AUTENTICAÇÃO EM WINDOWS SERVERTM ................................................................559 21.4. CONFIGURAÇÃO DO AGENTE DE AUTENTICAÇÃO PARA WINDOWS SERVERTM .......................................................560
  • 5. 5® Aker Security Solutions 22. CONFIGURANDO PARÂMETROS DE AUTENTICAÇÃO ......................................................................565 22.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................565 22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH) ....................................................................................582 23. PERFIS DE ACESSO DE USUÁRIOS..........................................................................................................585 23.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................585 23.2. CADASTRANDO PERFIS DE ACESSO ..............................................................................................................585 23.3. GERAL ..................................................................................................................................................589 23.4. FTP E GOPHER.....................................................................................................................................590 23.5. HTTP/HTTPS.......................................................................................................................................594 23.6. MSN MESSENGER..................................................................................................................................602 23.7. REGRAS DE SEGURANÇA ...........................................................................................................................605 23.8. REGRAS ................................................................................................................................................608 23.9. REGRAS SOCKS .....................................................................................................................................609 23.10. VPN SSL (PROXY SSL)............................................................................................................................610 23.11. SECURE ROAMING ..................................................................................................................................613 23.12. FILTROS DE APLICAÇÃO ............................................................................................................................615 23.13. ASSOCIANDO USUÁRIOS COM PERFIS DE ACESSO ..........................................................................................617 24. AUTENTICAÇÃO DE USUÁRIOS ..............................................................................................................622 24.1. VISUALIZANDO E REMOVENDO USUÁRIOS CONECTADOS NO FIREWALL..............................................................622 24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................625 25. CONFIGURANDO O PROXY SMTP.....................................................................................................................628 25.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO SMTP ...................................................................................630 26. CONFIGURANDO O PROXY TELNET ..................................................................................................................652 26.1.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO TELNET...................................................................................652 27. CONFIGURANDO O PROXY FTP ........................................................................................................................657 27.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO FTP.......................................................................................658 28. CONFIGURANDO O PROXY POP3 .....................................................................................................................662 28.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO POP3....................................................................................663 29. UTILIZANDO AS QUOTAS .................................................................................................................................669 29.1. EDITANDO OS PARÂMETROS DO USO DE QUOTA ...........................................................................................670 30. CONFIGURANDO O FILTRO WEB ......................................................................................................................675 30.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................675 30.2. EDITANDO OS PARÂMETROS DE FILTRO WEB ................................................................................................678 30.3. EDITANDO OS PARÂMETROS DO CACHE (CACHE HIERÁRQUICO) ........................................................................724 30.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCACHE)...................................................................................727 30.5. EDITANDO OS PARÂMETROS DE SESSÕES WEB..............................................................................................729 30.6. COMO CALCULAR O TEMPO DE CONEXÃO WEB............................................................................................731 31. CONFIGURANDO O PROXY SOCKS....................................................................................................................740 31.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................740 31.2. EDITANDO OS PARÂMETROS DO PROXY SOCKS ............................................................................................741 32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC .......................................................................................744
  • 6. 6® Aker Security Solutions 32.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO RPC ......................................................................................745 33. CONFIGURANDO O PROXY MSN ......................................................................................................................752 33.1.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................752 33.2. EDITANDO OS PARÂMETROS DO PROXY MSN...............................................................................................753 33.3. COMO CALCULAR OS TEMPOS DE NAVEGAÇÃO DOS CHATS DO MSN MESSENGER................................................757 34. CONFIGURANDO O DPI – DEEP PACKET INSPECTION (FILTRAGEM DE APLICAÇÕES – IDS/IPS) .........................764 34.1.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................764 34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAÇÕES .........................................................................................765 34.2. CRIANDO FILTROS DE APLICAÇÕES..............................................................................................................768 35. CONFIGURANDO IDS/IPS .................................................................................................................................775 35.1. ACESSANDO O MÓDULO IPS/IDS...............................................................................................................775 35.2. CONFIGURANDO OS PARÂMETROS DPI, E IDS/IPS........................................................................................786 35.3. VISUALIZANDO OS IPS BLOQUEADOS...........................................................................................................790 35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO WINDOWS.............................................................................793 35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN ............................................................799 35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO ..................................................................800 36. CONFIGURAÇÕES TCP/IP .................................................................................................................................804 36.1. CONFIGURAÇÃO TCP/IP..........................................................................................................................804 36.2. DHCP..................................................................................................................................................805 36.3. DNS ....................................................................................................................................................809 36.4. INTERFACES DE REDE ...............................................................................................................................810 36.5. ROTEAMENTO........................................................................................................................................815 36.5.1. GERAL ..................................................................................................................................................818 36.6. RIP......................................................................................................................................................819 36.7. RIP INTERFACE TEXTO (VIA SSH)...............................................................................................................820 36.8. OSPF...................................................................................................................................................831 36.9. OSPF INTERFACE TEXTO (VIA SSH)............................................................................................................832 36.10. BGP ....................................................................................................................................................848 36.11. AVANÇADO............................................................................................................................................871 36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE ATIVAÇÃO ..................................................876 36.13. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAÇÃO TCP/IP.......................................876 36.14. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAÇÃO DE WIRELESS ..................................884 36.15. MÓDULO DE WIDS ................................................................................................................................888 36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAÇÃO DE DDNS............................................891 36.17. CONFIGURAÇÃO DE INTERNET MÓVEL .........................................................................................................894 36.18. AGREGAÇÃO DE LINK ...............................................................................................................................914 36.19. PADRÃO IEEE DE LINK AGGREGATION ........................................................................................................916 36.20. CRIANDO INTERFACES LINK AGGREGATION...................................................................................................917 36.21. CUSTOMIZAÇÃO MANUAL ........................................................................................................................920 36.22. WIRELESS..............................................................................................................................................921 36.23. O QUE É O WDS?...................................................................................................................................924 37. AKER FIREWALL EM MODO BRIDGE.................................................................................................................931 37.1. CRIANDO INTERFACES BRIDGE ...................................................................................................................931 38. CONFIGURANDO O FIREWALL EM CLUSTER .....................................................................................................935
  • 7. 7® Aker Security Solutions 38.1. PLANEJANDO A INSTALAÇÃO .....................................................................................................................935 38.2. CONFIGURAÇÃO DO CLUSTER ....................................................................................................................937 38.3. ESTATÍSTICA DO CLUSTER .........................................................................................................................942 38.4. CONFIGURANDO UM CLUSTER COORPORATIVO .............................................................................................944 38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER) ................................................................................954 39. ARQUIVOS DO SISTEMA...................................................................................................................................958 39.1. ARQUIVOS DO SISTEMA............................................................................................................................958 40. AKER FIREWALL BOX........................................................................................................................................963 41. AKER CLIENT ....................................................................................................................................................967 41.1. AUTENTICAÇÃO ......................................................................................................................................968 41.2. VPN ....................................................................................................................................................968 41.3. TUNELAMENTO ......................................................................................................................................972 41.4. CRIPTOGRAFIA........................................................................................................................................977 41.5. CERTIFICADOS DIGITAIS ............................................................................................................................983 41.6. CLIENTE DE AUTENTICAÇÃO ......................................................................................................................985 41.7. INSTALAÇÃO DO AKER CLIENT....................................................................................................................986 41.8. CONFIGURAÇÃO DO AKER CLIENT...............................................................................................................999 41.9. CERTIFICADOS ......................................................................................................................................1008 41.10. REQUISIÇÕES DE CERTIFICADO.................................................................................................................1010 41.11. DISPOSITIVOS CRIPTOGRÁFICOS...............................................................................................................1013 41.12. SEGURANÇA.........................................................................................................................................1015 41.13. LOGS..................................................................................................................................................1016 41.14. SOBRE ................................................................................................................................................1017 42. AKER WEB CONTENT ANALYZER - AWCA .......................................................................................................1025 42.1. INTRODUÇÃO .......................................................................................................................................1025 42.2. PRÉ-REQUISITOS...................................................................................................................................1027 42.3. INSTALANDO O AKER WEB CONTENT ANALYZER .........................................................................................1027 42.4. INSTALAÇÃO EM AMBIENTE WINDOWS .....................................................................................................1028 42.5. INSTALAÇÃO EM AMBIENTE LINUX............................................................................................................1035 42.6. CONFIGURAÇÃO DO AWCA....................................................................................................................1040 42.7. GERENCIAMENTO DA BASE DE URLS.........................................................................................................1041 42.8. CATEGORIAS ........................................................................................................................................1046 42.9. TESTE DE URL......................................................................................................................................1056 43. AKER SPAM METER - ASM .............................................................................................................................1059 43.1. INTRODUÇÃO .......................................................................................................................................1059 43.2. APRESENTANDO O PRODUTO ASM...........................................................................................................1060 43.3. COMO FUNCIONA A CLASSIFICAÇÃO ..........................................................................................................1060 43.4. AKER CONTROL CENTER.........................................................................................................................1061 43.5. BANCO DE DADOS.................................................................................................................................1063 43.6. CLASSIFICAÇÃO DE E-MAIL ......................................................................................................................1067 43.7. CONFIGURAÇÕES DO FILTRO ...................................................................................................................1070 43.8. GRÁFICO DE NOTAS ...............................................................................................................................1073 43.9. ANEXO – PLUGINS.................................................................................................................................1074 44. AKER ANTIVÍRUS - AKAV................................................................................................................................1076 44.1. INTRODUÇÃO .......................................................................................................................................1076
  • 8. 8® Aker Security Solutions 44.2. APRESENTAÇÃO DO PRODUTO .................................................................................................................1077 44.3. CARACTERÍSTICAS PRINCIPAIS..................................................................................................................1078 44.4. O AKER ANTIVÍRUS MODULE ..................................................................................................................1079 44.5. CONFIGURANDO O AKER ANTIVÍRUS MÓDULO ...........................................................................................1079 44.6. CONFIGURAÇÕES ..................................................................................................................................1081 44.7. INFORMAÇÕES DO ENGINE......................................................................................................................1082 44.8. GERENCIAMENTO DE ATUALIZAÇÕES.........................................................................................................1084 45. APÊNDICE A – MENSAGENS DO SISTEMA.......................................................................................................1089 45.1. MENSAGENS DO LOG DO FIREWALL ..........................................................................................................1089  Autenticação/Criptografia..............................................................................................................1089  Criptografia IPSEC ...........................................................................................................................1089  Outros..............................................................................................................................................1090 45.2. MENSAGENS DOS EVENTOS DO FIREWALL..................................................................................................1094  Acesso no console............................................................................................................................1094  Analisador de URLs integrado ........................................................................................................1094  Antivírus integrado .........................................................................................................................1095  Autenticação/Criptografia..............................................................................................................1095  Carregar...........................................................................................................................................1096  Certificado do servidor....................................................................................................................1097  Cluster cooperativo .........................................................................................................................1099  Controle de QoS...............................................................................................................................1099  Conversão de Endereço (NAT).........................................................................................................1100  Criptografia IPSEC ...........................................................................................................................1101  Daemon CLR ....................................................................................................................................1101  Daemon de conexão PPTP ..............................................................................................................1102  Daemon de IPS/IDS e Análise de aplicativos..................................................................................1102  Daemon de log ................................................................................................................................1105  Daemon de monitoramento de links ..............................................................................................1106  Daemon de Quotas .........................................................................................................................1106  Daemon IPSEC-IKE...........................................................................................................................1107  Daemons do firewall .......................................................................................................................1108  Filtro de pacote ...............................................................................................................................1113  IDS....................................................................................................................................................1113  Leitura e exportação de logs...........................................................................................................1115  Módulo de configuração do cluster................................................................................................1115  Módulo de controle do cluster........................................................................................................1115  Módulo de estado do cluster ..........................................................................................................1117  Protocolos de roteamento ..............................................................................................................1117  Proxies Transparentes.....................................................................................................................1118  Proxy FTP.........................................................................................................................................1119  Proxy H323 (H225.0) .......................................................................................................................1120  Proxy H323 (H245)...........................................................................................................................1120  Proxy HTTP ......................................................................................................................................1121  Proxy HTTPS.....................................................................................................................................1124  Proxy MSN Messenger ....................................................................................................................1127  Proxy POP3......................................................................................................................................1129  Proxy Real Áudio .............................................................................................................................1131
  • 9. 9® Aker Security Solutions  Proxy RTSP.......................................................................................................................................1132  Proxy SIP..........................................................................................................................................1132  Proxy SMTP......................................................................................................................................1133  Proxy SOCKS ....................................................................................................................................1137  Proxy SSL..........................................................................................................................................1140  Proxy TELNET...................................................................................................................................1141  Retreinamento para Spam Meter...................................................................................................1143  Secure Roaming...............................................................................................................................1143  Servidor de Acesso ..........................................................................................................................1144  Servidor de autenticação ................................................................................................................1146  SpamMeter integrado.....................................................................................................................1147 45.3. FORMATO DE EXPORTAÇÃO DE LOGS E EVENTOS..........................................................................................1148 45.4. EVENTOS GERADOS PELO FILTRO WEB ......................................................................................................1148 45.5. EVENTOS GERADOS PELO PROXY MSN......................................................................................................1151 45.6. EVENTOS GERADOS PELO PROXY POP3.....................................................................................................1155 45.7. EVENTOS GERADOS PELO PROXY SMTP ....................................................................................................1156 45.8. EVENTOS GERADOS PELO MÓDULO DE IDS/IPS E FILTRO DE APLICATIVOS ........................................................1158 45.9. EVENTOS GERADOS PELO AKER ANTIVÍRUS MODULE....................................................................................1160 45.10. EVENTOS GERADOS PELO AKER WEB CONTENT ANALIZER.............................................................................1164 45.11. EVENTOS GERADOS PELO AKER SPAM METER.............................................................................................1169 46. APÊNDICE B - COPYRIGHTS E DISCLAIMERS....................................................................................................1179 Índice de Figuras Figura 1 – Seleção do idioma para realizar a instalação..........................................................36 Figura 2 - Mensagem de boas vindas do Assistente de Instalação do Aker Control Center 2. ..................................................................................................................................................37 Figura 3 - Contrato de licença do Programa............................................................................38 Figura 4 – Informações do usuário. .........................................................................................39 Figura 5 - Pasta de destino.......................................................................................................40 Figura 6 – Instalação em pasta especifica. ..............................................................................40 Figura 7 - Pronto para instalar o aplicativo..............................................................................41 Figura 8 - Barra de status da instalação...................................................................................42 Figura 9 - Mensagem de instalação realizada com êxito.........................................................43 Figura 10 - Termo de Licença...................................................................................................63 Figura 11 - Editar configurações ..............................................................................................65 Figura 12 - Removendo Interface de rede...............................................................................66 Figura 13 - Inserindo uma nova interface................................................................................67 Figura 14 - Escolha do tipo de hardware .................................................................................68 Figura 15 - Tipo de adaptador..................................................................................................69 Figura 16 - Interface VMxNet3.................................................................................................70
  • 10. 10® Aker Security Solutions Figura 17 - Sistema de licenciamento automático do Aker Firewall .......................................76 Figura 18 - Janela de ativação de Licença................................................................................78 Figura 19 - Formulário para Solicitação de Licença .................................................................79 Figura 20 - Erro na Janela do Pedido de licença (DNS não configurado).................................80 Figura 21 – Objetos gerenciáveis (Status)................................................................................81 Figura 22 – Janela Status..........................................................................................................82 Figura 23 – Janela de ativação de licença................................................................................83 Figura 24 – Janela de localização do arquivo da licença..........................................................84 Figura 25 – Janela de ativação da licença................................................................................85 Figura 26 – A licença foi aplicada com sucesso .......................................................................85 Figura 27 – Acessando o Aker Control Center 2. .....................................................................90 Figura 28 - Menu opções. ........................................................................................................91 Figura 29 - Tempo de sessão ociosa. .......................................................................................92 Figura 30 – Esconder regras.....................................................................................................92 Figura 31 – Desabilitar perguntas............................................................................................92 Figura 32 - Escolha do idioma que deseja acessar o Aker Control Center. .............................93 Figura 33 – Cor de fundo do Aker Control Center. ..................................................................93 Figura 34 – Selecionar cor........................................................................................................94 Figura 35 - Botão: Padrão. .......................................................................................................94 Figura 36 - Aviso de sair do programa.....................................................................................94 Figura 37 - Menu Janelas. ........................................................................................................95 Figura 38 - Dispositivos remotos .............................................................................................95 Figura 39 - Entidades...............................................................................................................96 Figura 40 - Menu Ajuda............................................................................................................96 Figura 41 - Configuração Automática de Atualização..............................................................96 Figura 42 - Notificador de Atualizações...................................................................................97 Figura 43 - Notificador de Instalação de Atualizações.............................................................97 Figura 44 - Atualizações prontas..............................................................................................98 Figura 45 - Informações sobre o item: Sobre .........................................................................98 Figura 46 - Menu Aker Firewall................................................................................................99 Figura 47 - Caixa de descrição de entidade. ..........................................................................100 Figura 48 – Botão: Criar novo dispositivo remoto.................................................................100 Figura 49 - Caixa de edição do dispositivo remoto................................................................101 Figura 50 - Informações requeridas para Editar o Dispositivo Remoto. ...............................102 Figura 51 – Ícone utilizado para o carregamento de arquivo................................................103 Figura 52 - Ícone utilizado para mostrar informações do certificado. ..................................103 Figura 53 - Tipos de autenticação (usuário, domínio e senha) para editar o Dispositivo Remoto. ................................................................................................................................................104 Figura 54 – Botão Conectar. ..................................................................................................105 Figura 55 - Interface conectada ao Firewall escolhido..........................................................105 Figura 56 – Notificação informando que o Firewall já está sendo configurado....................107
  • 11. 11® Aker Security Solutions Figura 57 - Finalizador de administração remota do Aker Firewall (Desconectar do dispositivo remoto). .................................................................................................................................107 Figura 58 – Botão: Sair deste programa. ...............................................................................107 Figura 59 - Dispositivos remotos (realizar mudança de senha).............................................108 Figura 60 - Mudar Senha (inserir senha antiga, a nova senha e confirmação da mesma)....109 Figura 61 - Dispositivos remotos (Visualizar Informações da sessão)...................................110 Figura 62 - Informação da sessão (mostra dados do Firewall, Licença e Usuário)................111 Figura 63 – Botão: Carregar/Mostrar licença. .......................................................................112 Figura 64 - Informações sobre ativação de licenças..............................................................113 Figura 65 – Botão: Salvar um backup do item selecionado...................................................113 Figura 66 - Download das configurações personalizadas e bases de treinamento...............114 Figura 67 - Backup Informações de log..................................................................................114 Figura 68 - Tela de escolha de arquivo para salvar configurações........................................115 Figura 69 - Salvar o backup automaticamente......................................................................116 Figura 70 - Botões para restauração de backup....................................................................116 Figura 71- Botão: Carrega backup do arquivo. ......................................................................117 Figura 72 - Escolha de arquivo para carregar dados de configuração...................................117 Figura 73 - Restauração do backup do Antivírus Module......................................................118 Figura 74 - Restauração do backup do Aker Spam Meter.....................................................118 Figura 75 - Restauração do backup da Web Content Analyzer. ............................................119 Figura 76 - Comando usado para salvar o backup.................................................................120 Figura 77 - Backup via FTP .....................................................................................................120 Figura 78 - Comando usado para salvar o backup e envia-lo via ftp.....................................121 Figura 79 - Reiniciar o Firewall...............................................................................................121 Figura 80 - Botão: Atualizações. ............................................................................................122 Figura 81 - Sistema de atualização de dados do Firewall......................................................123 Figura 82 – Botão: Carregar arquivo de atualização..............................................................124 Figura 83 - Escolha do arquivo para atualização ou correção...............................................125 Figura 84 – Aplicar patch ou hotfix........................................................................................125 Figura 85 – Aplicar rollback....................................................................................................125 Figura 86 - Visualização de históricos de aplicação de patches e hotfixes............................126 Figura 87 - Acessando o Aker Firewall...................................................................................127 Figura 88 - Notificação sobre atualizações disponíveis no Aker Update System..................127 Figura 89 - Visualizando atualizações disponíveis por meio do Aker Update System. .........128 Figura 90 - Acessando o Aker Firewall...................................................................................129 Figura 91 - Acessando as janelas do Aker Update System. ...................................................129 Figura 92 - Acessando o Aker Firewall...................................................................................130 Figura 93 - Menu - ajuda........................................................................................................130 Figura 94 – Janela de acesso (Reempacotar Aker Client)......................................................131 Figura 95 – Reempacotar Aker Client ....................................................................................132 Figura 96 - Janela de DNS reverso. ........................................................................................132
  • 12. 12® Aker Security Solutions Figura 97 - DNS reverso. ........................................................................................................133 Figura 98 - Simulação de Regras de Filtragem.......................................................................134 Figura 99 - Simulação de Regras de Filtragem (origem do pacote, destino, data, hora e máscaras). ..............................................................................................................................135 Figura 100 - Simulação de Regras de Filtragem (origem do pacote, destino, data, hora e entidade)................................................................................................................................136 Figura 101 – Relatório............................................................................................................137 Figura 102 - Relatório de configuração do firewall. ..............................................................138 Figura 103 - Busca de Entidades............................................................................................139 Figura 104 - Busca de Entidades (procura de entidade com IP ou nome e últimos resultados). ................................................................................................................................................140 Figura 105 - Busca de Entidades (Serviços, protocolo e últimos resultados)........................141 Figura 106 - Busca de Entidades (Regras, entidades e últimos resultados). .........................142 Figura 107 – Busca de Common Name..................................................................................143 Figura 108 - Busca de Common Name...................................................................................144 Figura 109 - Entidades ...........................................................................................................145 Figura 110 - Lista de padrões de busca..................................................................................145 Figura 111 - Entidade "lista de padrões de busca"................................................................146 Figura 112 - Opção de operação............................................................................................146 Figura 113 - Common name ..................................................................................................147 Figura 114- Hora ....................................................................................................................148 Figura 115 - Período de validade ...........................................................................................148 Figura 116 - Configuração do Firewall > Perfis ......................................................................149 Figura 117 - Http/Https..........................................................................................................149 Figura 118 - Aplicar regra http/https.....................................................................................150 Figura 119 - Janela de Alarmes. ............................................................................................151 Figura 120 - Janela de Alarmes (Descrição)...........................................................................152 Figura 121 - Mapa da Rede....................................................................................................153 Figura -122 - Mapa da Rede...................................................................................................154 Figura 123 - Estatísticas do Sistema.......................................................................................155 Figura 124 - Estatísticas do Sistema.......................................................................................156 Figura 125 – Relatório de estatística do sistema...................................................................157 Figura 126 - Acesso a janela: Sniffer de tráfego de pacotes IP..............................................158 Figura 127 - Sniffer de Pacotes – Sniffer 1.............................................................................159 Figura 128 - Agentes Externos. ..............................................................................................161 Figura 129 - Agentes Externos (nome, tipo e status). ...........................................................162 Figura 130 - Verificador de Configuração..............................................................................163 Figura 131 - Verificador de Configurações ............................................................................164 Figura 132 - Diagnósticos.......................................................................................................165 Figura 133 - Janela de Diagnósticos: Tudo.............................................................................166 Figura 134 - Janela de Diagnósticos: Ping..............................................................................167
  • 13. 13® Aker Security Solutions Figura 135 - Janela de Diagnósticos: Traceroute...................................................................168 Figura 136 - Janela de Diagnósticos: Netstat.........................................................................169 Figura 137 - Janela de Diagnósticos: Nslookup......................................................................170 Figura 138 - Acesso a janela de Usuários administradores. ..................................................172 Figura 139 - Janela de Usuários administradores (Usuários internos)..................................173 Figura 140 - Usuários Administradores: Agentes externos. ..................................................177 Figura 141 - Usuários Administradores de autenticação - X509. ..........................................179 Figura 142 – Importar certificado..........................................................................................181 Figura 143 – Certificado (importado). ...................................................................................181 Figura 144 – Exportar certificado...........................................................................................182 Figura 145 – Certificado (exportado).....................................................................................182 Figura 146 – Detalhes do Certificado.....................................................................................183 Figura 147 – Opção de escolhas do servidor. ........................................................................185 Figura 148 - Execução do programa utilizando a Interface Texto (via SSH)..........................186 Figura 149 - Execução do programa para inclusão de usuários como administrados do Aker Firewall...................................................................................................................................187 Figura 150 - Execução do programa para a exclusão de usuários.........................................188 Figura 151 - Execução do programa para a alteração de senha do usuário. ........................189 Figura 152 - Execução do programa para exibir a listagem de usuários e permissões.........190 Figura 153 – Compactação do programa para exibir a compactação do arquivo de usuários. ................................................................................................................................................191 Figura 154 - Edição das configurações do Aker Configuration Manager. .............................192 Figura 155 - Edição das configurações do Aker Configuration Manager (Firewall habilitado). ................................................................................................................................................193 Figura 156 - Edição das configurações do Aker Configuration Manager (desabilita, modifica ou retorna)..................................................................................................................................194 Figura 157 - Acesso aos dispositivos remotos (Parâmetros de configuração)......................196 Figura 158 - Parâmetros de configuração do Aker Firewall: global.......................................197 Figura 159 - Parâmetros de configuração: Log......................................................................199 Figura 160 - Parâmetros de configuração: Segurança...........................................................202 Figura 161 - Parâmetros de configuração: SNMP..................................................................205 Figura 162 - Parâmetros de configuração: Monitoramento..................................................208 Figura 163 - Parâmetros de configuração – Data e hora.......................................................210 Figura 164 - Janela de entidades (Aker Firewall)...................................................................221 Figura 165 - Tecla F5 do teclado............................................................................................221 Figura 166 - Entidades: Instância Aker Firewall.....................................................................222 Figura 167 - Cadastro de entidade: Tipo Máquina. ...............................................................223 Figura 168 - Exclusão de entidade.........................................................................................224 Figura 169 - Cadastro de entidade Tipo Máquina IPv6. ........................................................225 Figura 170 - Inclusão e edição de redes.................................................................................227 Figura 171 - Inclusão e edição de redes IPv6.........................................................................228
  • 14. 14® Aker Security Solutions Figura 172 - Inclusão e edição de conjuntos..........................................................................230 Figura 173 - Adição de entidades. .........................................................................................231 Figura 174 - Edição de conjuntos IPv6...................................................................................232 Figura 175 - Edição de conjuntos IPv6 (entidades a ser adicionada). ...................................233 Figura 176 - Inclusão e edição das listas de categorias. ........................................................234 Figura 177 - Inclusão e edição dos padrões de buscas..........................................................235 Figura 178 - Inclusão e edição de quotas. .............................................................................236 Figura 179 - Inclusão e edição de agentes externos..............................................................237 Figura 180 - Cadastro de um agente externo tipo autenticador ou autenticados token. ....239 Figura 181 - Cadastro de um agente externo tipo Autoridade Certificadora........................240 Figura 182 - Definição de Pseudo-Grupos para usuários que se autenticarem por meio de autoridade certificadora. .......................................................................................................242 Figura 183 - Cadastro de agente externo tipo Agente IDS. ...................................................243 Figura 184 - Cadastro de agente externo tipo Analisador de texto. .....................................243 Figura 185 - Cadastro de agente externo tipo Módulo de Antivírus.....................................244 Figura 186 - Cadastro de agente externo tipo Spam Meter..................................................244 Figura 187 - Cadastro de agente externo Servidor Remoto..................................................245 Figura 188 - Cadastro de agente externo Autenticador LDAP...............................................246 Figura 189 - Cadastro de agente externo Autenticador Radius. ...........................................248 Figura 190 - Inclusão e edição de serviços.............................................................................249 Figura 191 - Inclusão e edição de interfaces. ........................................................................251 Figura 192 - Inclusão e edição de listas de e-mails................................................................252 Figura 193 - Opção para realizar uma operação sobre um e-mail ou domínio.....................253 Figura 194 - Lista dos tipos de arquivos.................................................................................254 Figura 195 - Opção para realizar uma operação (Entrada da lista).......................................254 Figura 196 - Acumuladores....................................................................................................255 Figura 197 - Cadastro de entidade tipo Canal. ......................................................................257 Figura 198 - Mensagem de entrada no Assistente de criação de entidades.........................264 Figura 199 - Escolha do tipo de entidade. .............................................................................265 Figura 200 - Inserção do endereço de IP da máquina. ..........................................................266 Figura 201 - Atribuição do nome da entidade.......................................................................267 Figura 202 - Escolha do ícone da entidade............................................................................268 Figura 203 - Mensagem de finalização do cadastramento de entidades..............................269 Figura 204 – Esquema de funcionamento de um PIM ..........................................................274 Figura 205 - Dispositivos remotos (Acesso a janela de configuração das regras).................278 Figura 206 - Janelas de regras de filtragem...........................................................................278 Figura 207 - Menu com opções de entidades referente ao campo. .....................................279 Figura 208 - Ícones de verificação de regras. ........................................................................282 Figura 209 - Verificador de regras. ........................................................................................283 Figura 210 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL). ................................284 Figura 211 - Ajustes de prioridade de canal. .........................................................................284
  • 15. 15® Aker Security Solutions Figura 212 - Exemplo de como trabalhar com políticas de filtragem....................................285 Figura 213 - Exemplo de regras de filtragem.........................................................................286 Figura 214 - Interface regras de filtragem.............................................................................286 Figura 215 - Barra de ícones (Política). ..................................................................................286 Figura 216 - Exibição das regras de filtragem........................................................................287 Figura 217 - Assistente de regras filtragem (janela exibida quando um número pequeno de regras for detectado. .............................................................................................................291 Figura 218 - Mensagem de boas-vindas ao Assistente de regras filtragem..........................292 Figura 219 - Escolha da rede interna e configuração inicial..................................................293 Figura 220 - Tela de acesso para escolha de acesso restrito ou não à internet....................294 Figura 221 - Escolha se possui ou não DMZ...........................................................................295 Figura 222 - Escolha da entidade DMZ. .................................................................................296 Figura 223 - Máquinas DMZ (acesso restrito ou não à Internet). .........................................297 Figura 224 - Escolha para configurar outro servidor ou não.................................................302 Figura 225 - Aviso de finalização de configuração das regras de filtragem. .........................303 Figura 226 - Janela com as regras de Pipes. ..........................................................................304 Figura 227 - Exemplo 1 de configuração do Aker Firewall (interligando departamentos). ..312 Figura 228 - Exemplo 2 de configuração do Aker Firewall (múltiplas ligações com a Internet). ................................................................................................................................................314 Figura 229 - Exemplo 3 de configuração do Aker Firewall (montando regras de conversão de endereços)..............................................................................................................................316 Figura 230 - Janela de configuração da conversão de endereços.........................................317 Figura 231 – Janela de configuração da conversão de endereços (NAT)...............................318 Figura 232 - Janela de configuração de balanceamento de link............................................320 Figura 233 - Janela de configuração para adicionar entidades. ............................................322 Figura 234 - Janela de inclusão de regras de NAT. ................................................................323 Figura 235 - Janela de configuração para ações que deseja ser realizada............................325 Figura 236 - Máscaras de rede da entidade de origem e virtual devem ser iguais...............325 Figura 237 - Configuração dos parâmetros de monitoramento a ser realizado pelo firewall. ................................................................................................................................................326 Figura 238 - Exemplo 1, conversão de endereços.................................................................329 Figura 239 - Exemplo 2, conversão de serviços.....................................................................330 Figura 240 - Balanceamento de link (primeira fase)..............................................................331 Figura 241 - Montagem das regras do NAT (Segunda fase). .................................................332 Figura 242 - Mensagem de boas-vindas ao Assistente de configuração de NAT..................337 Figura 243 - Seleção das redes que tem a necessidade de acessar à Internet compartilhando um endereço IP......................................................................................................................338 Figura 244 - Seleção do IP da máquina virtual para realizar a conversão de N-1. ................339 Figura 245 - Mensagem se deseja configurar os servidores acessíveis externamente.........340 Figura 246 - Escolha da entidade que deseja tornar acessível na internet...........................341
  • 16. 16® Aker Security Solutions Figura 247 - Escolha do endereço IP utilizados por máquinas externas a ser utilizado no servidor. .................................................................................................................................342 Figura 248 - Escolha para configurar mais servidores. ..........................................................343 Figura 249 - Finalização do assistente de regras. ..................................................................344 Figura 250 - Exemplo de configuração de um canal seguro firewall-firewall para uma sub-rede. ................................................................................................................................................356 Figura 251 - Canal seguro entre redes...................................................................................358 Figura 252 - Dispositivos remotos (Acesso a janelas de Certificados IPSEC).........................358 Figura 253 - Janela de Certificados IPSEC. .............................................................................359 Figura 254 - Barra de ferramentas (Certificados IPSEC). .......................................................360 Figura 255 - Janela de ação para Certificados IPSEC. ............................................................360 Figura 256 - Dispositivos remotos (Acesso a janela de Firewall/Firewall). ...........................361 Figura 257 - Janela de Criptografia Firewall/Firewall. ...........................................................362 Figura 258 - Menu de inserção, cópia ou exclusão para definição dos fluxos de criptografia. ................................................................................................................................................363 Figura 259 - Menu de inclusão ou alteração de fluxos..........................................................363 Figura 260 - Configuração de canais IPSEC............................................................................364 Figura 261 – Definição dos algoritimos de criptográfica e autenticação permitidos pelo firewall durante negociação das chaves IKE.......................................................................................366 Figura 262 - Visualização do tráfego IPSEC............................................................................367 Figura 263 - Gráfico de acompanhamento (Bytes de logs transferidos)...............................368 Figura 264 - Exemplo de funcionamento VPN Fail over "link ativado e VPN desativada"....369 Figura 265 - Figura 245 - Exemplo de funcionamento VPN Fail over "link inativo e VPN ativada" ................................................................................................................................................370 Figura 266 - VPN fail over ......................................................................................................370 Figura 267 - Janela de configuração VPN Fail Over ...............................................................371 Figura 268 - VPN Fail over......................................................................................................372 Figura 269 - Dispositivos remoto (Acesso as configurações do Security Roaming). .............382 Figura 270 - Configuração geral do Security Roaming...........................................................383 Figura 271 - Configuração do Security Roaming....................................................................384 Figura 272 - Lista de controle de acesso do Security Roaming. ............................................385 Figura 273 - Menu com escolha das entidades a ser adicionadas ........................................386 Figura 274 - Conjunto de endereços do Security Roaming ...................................................387 Figura 275 - Configuração da VPN L2TP.................................................................................389 Figura 276 - Menu com escolhas da entidade para adicionar...............................................390 Figura 277 - Configurando o cliente L2TP (Windows Vista/XP).............................................391 Figura 278 - Configurando o cliente L2TP (utilizando VPN)...................................................392 Figura 279 - Configurando o cliente L2TP (escolha do IP e nome da conexão). ...................393 Figura 280 - Configurando o cliente L2TP (nome do usuário e senha utilizados para autenticar o cliente de VPN no Aker Firewall). .......................................................................................394 Figura 281 - Configuração da VPN L2TP concluída. ...............................................................395
  • 17. 17® Aker Security Solutions Figura 282 – Propriedades de Conexão VPN (edição das propriedades de conexão)...........396 Figura 283 - Configurando a VPN PP TP.................................................................................397 Figura 284 - Menu com escolhas das entidades para adicionar............................................398 Figura 285 - Configurando o Cliente PPTP para autenticação com PAP (Windows Vista/XP). ................................................................................................................................................400 Figura 286 - Janela de configuração da VPN no Microsoft Windows®..................................401 Figura 287 - Janela de configuração de rede da VPN no Microsoft Windows®. ...................402 Figura 288 - Janela de configuração de usuário e senha da VPN no Microsoft Windows®. .403 Figura 289 - Configuração da VPN no Microsoft Windows® concluída.................................404 Figura 290 - Configurações do Servidor de autenticação Radius do Microsoft Windows Server®...................................................................................................................................406 Figura 291 - Configurações do Shared secret do servidor de autenticação Radius do Microsoft Windows Server®...................................................................................................................407 Figura 292 - Definição das regras de acesso remoto do servidor de autenticação Radius do Microsoft Windows Server®. .................................................................................................408 Figura 293 - Especificação das condições de conexão do servidor de autenticação Radius do Microsoft Windows Server®. .................................................................................................409 Figura 294 - Especificação das condições de conexão - Edição.............................................410 Figura 295 - Especificação das condições de conexão – IP....................................................411 Figura 296 - Especificação das condições de conexão – Multilink. .......................................412 Figura 297 - Especificação das condições de conexão – Authentication. .............................413 Figura 298 - Especificação das condições de conexão – Encryption. ....................................414 Figura 299 - Especificação das condições de conexão – Advanced.......................................415 Figura 300 - Informações dos usuários podem efetuar autenticações.................................416 Figura 301 - Propriedades dos usuários que podem efetuar autenticações.........................417 Figura 302 - Clientes VPN - IPSEC...........................................................................................420 Figura 303 - Lista de endereços que podem ser atribuídos aos clientes...............................421 Figura 304 - Lista de endereços que são redes protegidas. ..................................................422 Figura 305 - Configurações recomendadas para clientes de criptografia – Shared Secret...424 Figura 306 - Configurações recomendadas para clientes de criptografia – X.509................425 Figura 307 - Configuração da VPN – General.........................................................................426 Figura 308 - Configuração da VPN – Authentication. ............................................................427 Figura 309 - Configuração da VPN – Phase 1.........................................................................427 Figura 310 - Configuração da VPN – Phase 2.........................................................................428 Figura 311 - Configuração da VPN – Connect........................................................................428 Figura 312 - Configuração iPhone – certificado.....................................................................429 Figura 313 - Configuração iPhone– estabelecendo VPN. ......................................................430 Figura 314 - Configuração VPN com certificado....................................................................431 Figura 315 - Configuração VPN - Authentication – Local Identity. ........................................431 Figura 316 - Configuração VPN - Authentication – Remote Identity.....................................432 Figura 317 - Configuração VPN - Authentication – Authentication Method.........................432
  • 18. 18® Aker Security Solutions Figura 318 - VPN SSL. .............................................................................................................433 Figura 319 - VPN SSL - Portais................................................................................................434 Figura 320 - VPN SSL - Applet. ...............................................................................................436 Figura 321 – Mensagem de boas-vindas ao Assistente de Instalação do Aker Authentication Agent......................................................................................................................................438 Figura 322 – Contrato de licença de instalação do programa...............................................439 Figura 323 – Pasta de destino de instalação..........................................................................440 Figura 324 – Mensagem que o assistente está pronto para realizar a instalação. ...............441 Figura 325 – Barra de status da instalação............................................................................442 Figura 326 – Mensagem de instalação do Aker Authentication Agent foi instalado com sucesso...................................................................................................................................443 Figura 327 - Perfil de acesso – Permissão VPN......................................................................444 Figura 328 - VPN SSL – Instruções gerais...............................................................................445 Figura 329 - VPN SSL – Instruções gerais...............................................................................448 Figura 330 - Edição dos parâmetros de um contexto SSL. ....................................................449 Figura 331 - Exibição do certificado do proprietário – X.509................................................451 Figura 332 - Fluxo do pacote da rede interna ao atingir o firewall. ......................................454 Figura 333 - Fluxo do pacote da rede externa em direção à rede interna............................455 Figura 334 - SYN Flood...........................................................................................................461 Figura 335 - SYN Flood – Ativação de proteção SYN Flood. ..................................................462 Figura 336 - Proteção de Flood..............................................................................................464 Figura 337 - Proteção de Flood - Configuração. ....................................................................465 Figura 338 - Anti Spoofing......................................................................................................467 Figura 339 - Anti Spoofing – Ativação do controle................................................................468 Figura 340 - Bloqueio de excesso de tentativas de login inválidas - Eventos........................472 Figura 341 - Ações..................................................................................................................475 Figura 342 - Ações – Mensagens de logs...............................................................................476 Figura 343 - Ações a serem executadas para mensagens exibidas.......................................477 Figura 344 - Ações: Parâmetros.............................................................................................478 Figura 345 - Log......................................................................................................................487 Figura 346 - Barra de ferramentas de log..............................................................................487 Figura 347 – Botão: Filtragem do Firewall.............................................................................488 Figura 348 – Botão: Interromper busca do Firewall..............................................................488 Figura 349 - Botão: Exportar log............................................................................................488 Figura 350 – Botão: Apagar log do Firewall...........................................................................488 Figura 351 - Botão: Resolução reversa dos IP........................................................................488 Figura 352 - Botão: atualização de telas de log.....................................................................488 Figura 353 - Botão: tempo de atualização do log..................................................................489 Figura 354 - Botão: percorre log............................................................................................489 Figura 355 - Botão: expandir mensagens de log....................................................................489 Figura 356 - Filtro de log........................................................................................................490
  • 19. 19® Aker Security Solutions Figura 357 - Filtro de log........................................................................................................492 Figura 358 - Lista com várias entradas de log........................................................................495 Figura 359 - Exportador de log. .............................................................................................496 Figura 360 - Barra de exportação de log – porcentagem realizada.......................................497 Figura 361 - Eventos...............................................................................................................506 Figura 362 - Barra de ferramentas: Eventos..........................................................................506 Figura 363 - Filtro de eventos................................................................................................507 Figura 364 - Descrição dos Eventos. ......................................................................................510 Figura 365 - Exportar log de eventos.....................................................................................512 Figura 366 - Janelas de eventos - Estatística. ........................................................................516 Figura 367 - Regras de estatística. .........................................................................................517 Figura 368 - Barra de ferramentas - Regras de estatística. ...................................................518 Figura 369 - Visualizar Estatísticas.........................................................................................519 Figura 370 - Botão: gráfico.....................................................................................................519 Figura 371 - Botão: Texto.......................................................................................................519 Figura 372 - Botão: remover..................................................................................................520 Figura 373 - Visualizar Estatísticas – Gráfico. ........................................................................521 Figura 374 - Botão: salvar estatística.....................................................................................521 Figura 375 - Exportar Estatística. ...........................................................................................522 Figura 376 - Barra de ferramentas: visualização das estatísticas..........................................522 Figura 377 -: Conexões TCP....................................................................................................527 Figura 378 - Conexões TCP – Conexões IPv4. ........................................................................528 Figura 379 - Conexões TCP – Conexões IPv6. ........................................................................529 Figura 380 - Barra de ferramentas: conexões TCP. ...............................................................529 Figura 381 - Conexões TCP – Gráfico de conexões IPv4........................................................531 Figura 382 - Relatório.............................................................................................................536 Figura 383 - Configurando relatório - Diário..........................................................................537 Figura 384 - Configuração do relatório - geral.......................................................................538 Figura 385 - Configuração do relatório – sub-relatório.........................................................539 Figura 386 - Configuração do relatório – método de publicação..........................................541 Figura 387 - Configuração do relatório – método de SMTP..................................................542 Figura 388 - Janela de acesso: Exportação Agendada de Logs e Eventos. ............................546 Figura 389 - Exportação Agendada de Logs e Eventos - diário..............................................547 Figura 390 - Configuração da Exportação Agendada de Logs e Eventos - geral....................548 Figura 391 - Configuração da Exportação Agendada de Logs e Eventos – método de publicação..............................................................................................................................549 Figura 392 - Configuração da Exportação Agendada de Logs e Eventos – tipo de publicação. ................................................................................................................................................550 Figura 393 - Funcionamento básico de um Proxy tradicional. ..............................................553 Figura 394 - Funcionamento básico de um Proxy transparente. ..........................................554 Figura 395 - Proxies transparentes e contextos. ...................................................................554