Este manual descreve como instalar e configurar o firewall Aker, incluindo instruções passo a passo para instalação de hardware e software, configuração de regras de filtragem, conversão de endereços, criptografia e outros módulos. Ele também explica como usar a interface remota e a interface de texto para gerenciar o firewall. Finalmente, fornece detalhes sobre integração de módulos, configuração de segurança, logs, relatórios e mais.
2. 2® Aker Security Solutions
Índice
ÍNDICE .......................................................................................................................................................................... 2
ÍNDICE DE FIGURAS....................................................................................................................................................... 9
1. INTRODUÇÃO ....................................................................................................................................................31
1.1. COMO ESTÁ DISPOSTO ESTE MANUAL............................................................................................................ 31
1.2. INTERFACE TEXTO (VIA SSH) E INTERFACE REMOTA......................................................................................... 31
1.3. O FIREWALL............................................................................................................................................. 32
1.4. COPYRIGHTS DO SISTEMA........................................................................................................................... 33
2. INSTALANDO O AKER FIREWALL ........................................................................................................................35
2.1. REQUISITOS DE HARDWARE E SOFTWARE ....................................................................................................... 35
2.2. INSTALANDO A INTERFACE REMOTA - WINDOWS ............................................................................................ 36
2.3. INSTALANDO O AKER FIREWALL BOX ............................................................................................................. 43
2.4. INSTALAÇÃO DO AKER FIREWALL BOX (IS/VM) .............................................................................................. 44
2.5. FIREWALL AKER - PROGRAMA DE INSTALAÇÃO - LINUX..................................................................................... 62
2.6. COMO ALTERAR O TIPO DE INTERFACE DE REDE NO VMWARE PARA USO NO AKER FIREWALL 6.7.............................. 64
2.7. MÓDULO DE ADMINISTRAÇÃO DE USUÁRIOS REMOTOS E INCLUSÃO DE USUÁRIOS.................................................. 74
2.8. COMO FUNCIONA A CONTABILIZAÇÃO DE IPS NO AKER FIREWALL (LICENCIAMENTO)? ............................................ 75
2.9. COMO FUNCIONA O SISTEMA DE LICENCIAMENTO AUTOMÁTICO DO AKER FIREWALL? ............................................ 76
2.10. COMO ATIVAR A LICENÇA DO FIREWALL PELO AKER CONFIGURATION MANAGER (ACM)?....................................... 81
2.11. RENOVAÇÃO DA LICENÇA............................................................................................................................ 85
3. UTILIZANDO O AKER CONTROL CENTER.............................................................................................................88
3.1. O QUE É A ADMINISTRAÇÃO REMOTA DO AKER FIREWALL? ............................................................................... 88
3.2. INICIANDO A INTERFACE REMOTA ................................................................................................................. 90
3.3. FINALIZANDO A ADMINISTRAÇÃO REMOTA ...................................................................................................107
3.4. MUDANDO SUA SENHA DE USUÁRIO ...........................................................................................................108
3.5. VISUALIZANDO INFORMAÇÃO DE SESSÃO .....................................................................................................110
3.6. UTILIZANDO AS FERRAMENTAS DA INTERFACE REMOTA ..................................................................................111
3.7. CHAVES DE ATIVAÇÃO..............................................................................................................................112
3.8. SALVAR CONFIGURAÇÕES (BACKUP)............................................................................................................113
3.9. RESTAURAR CONFIGURAÇÕES ....................................................................................................................116
3.1. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKBACKUP)..................................................................................119
3.2. REINICIAR FIREWALL................................................................................................................................121
3.3. ATUALIZAÇÕES .......................................................................................................................................122
3.4. MÓDULO DE ATUALIZAÇÃO AUTOMÁTICA – AKER UPDATE SYSTEM (AUS).........................................................127
3.5. REEMPACOTAR AKER CLIENT.....................................................................................................................131
3.6. DNS REVERSO .......................................................................................................................................132
3.7. SIMULAÇÃO DE REGRAS DE FILTRAGEM.......................................................................................................134
3.8. RELATÓRIOS...........................................................................................................................................136
3.9. BUSCA DE ENTIDADES..............................................................................................................................139
3.10. BUSCA DE COMMON NAME......................................................................................................................143
3.11. JANELA DE ALARMES ...............................................................................................................................150
3.12. MAPA DA REDE ......................................................................................................................................153
3.13. ESTATÍSTICAS DO SISTEMA ........................................................................................................................154
3.14. UTILIZANDO A JANELA DE SNIFFER DE TRÁFEGO DE PACOTES IP ........................................................................158
3. 3® Aker Security Solutions
3.15. VISUALIZANDO O ESTADO DOS AGENTES EXTERNOS.......................................................................................161
3.16. UTILIZANDO O VERIFICADOR DE CONFIGURAÇÕES..........................................................................................163
3.17. DIAGNÓSTICO ........................................................................................................................................165
4. ADMINISTRANDO USUÁRIOS DO FIREWALL ....................................................................................................172
4.1. USUÁRIOS ADMINISTRADORES ..................................................................................................................172
4.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWADMIN) ..................................................................................185
5. CONFIGURANDO OS PARÂMETROS DO SISTEMA.............................................................................................196
5.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................196
5.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDATE)......................................................................................211
5.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPAR) ......................................................................................212
6. CADASTRANDO ENTIDADES.............................................................................................................................217
6.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................217
6.2. CADASTRANDO ENTIDADES UTILIZANDO A INTERFACE REMOTA ........................................................................221
6.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWENT) ......................................................................................258
6.4. UTILIZANDO O ASSISTENTE DE ENTIDADES ...................................................................................................263
7. O FILTRO DE ESTADO .......................................................................................................................................271
7.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................271
7.2. EDITANDO UMA LISTA DE REGRAS USANDO A INTERFACE REMOTA ....................................................................277
7.3. TRABALHANDO COM POLÍTICAS DE FILTRAGEM.............................................................................................285
7.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWRULE).....................................................................................287
7.5. UTILIZANDO O ASSISTENTE DE REGRAS.........................................................................................................291
7.6. UTILIZANDO REGRAS DE PIPES...................................................................................................................303
8. CONFIGURANDO A CONVERSÃO DE ENDEREÇOS.............................................................................................307
8.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................307
8.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWNAT) ......................................................................................332
8.3. UTILIZANDO O ASSISTENTE DE CONFIGURAÇÃO NAT .....................................................................................337
9. CRIANDO CANAIS DE CRIPTOGRAFIA ...............................................................................................................346
9.1. NAT TRANSVERSAL..................................................................................................................................346
9.2. PLANEJANDO A INSTALAÇÃO......................................................................................................................347
9.3. VPN FAIL OVER ......................................................................................................................................369
9.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIPSECCERT)..............................................................................373
10. CONFIGURANDO CRIPTOGRAFIA CLIENTE-FIREWALL.......................................................................................381
10.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................381
10.2. AKER SECURE ROAMING ..........................................................................................................................382
10.3. L2TP ...................................................................................................................................................388
10.4. PPTP...................................................................................................................................................397
10.5. IPSEC CLIENT ........................................................................................................................................418
10.6. VPN – SSL............................................................................................................................................433
11. CONFIGURANDO O PROXY SSL.........................................................................................................................447
11.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO SSL .......................................................................................448
11.2. CONFIGURANDO REGRAS DE PROXY SSL......................................................................................................452
12. INTEGRAÇÃO DOS MÓDULOS DO FIREWALL....................................................................................................454
4. 4® Aker Security Solutions
12.1. O FLUXO DE PACOTES NO AKER FIREWALL....................................................................................................454
12.2. INTEGRAÇÃO DO FILTRO COM A CONVERSÃO DE ENDEREÇOS............................................................................456
12.3. INTEGRAÇÃO DO FILTRO COM A CONVERSÃO E A CRIPTOGRAFIA........................................................................457
13. CONFIGURANDO A SEGURANÇA......................................................................................................................459
13.1. PROTEÇÃO CONTRA SYN FLOOD................................................................................................................459
13.2. UTILIZANDO A INTERFACE REMOTA PARA PROTEÇÃO CONTRA SYN FLOOD.........................................................461
13.3. PROTEÇÃO DE FLOOD ..............................................................................................................................463
13.4. UTILIZANDO A INTERFACE REMOTA PARA PROTEÇÃO DE FLOOD .......................................................................464
13.5. PROTEÇÃO ANTI SPOOFING ......................................................................................................................466
13.6. UTILIZANDO A INTERFACE REMOTA PARA ANTI SPOOFING...............................................................................467
13.7. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWFLOOD) - SYN FLOOD................................................................469
13.8. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWMAXCONN) - PROTEÇÃO DE FLOOD ..............................................470
13.9. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIFNET) - ANTI SPOOFING ............................................................471
13.10. BLOQUEIO POR EXCESSO DE TENTATIVAS DE LOGIN INVÁLIDAS..........................................................................472
14. CONFIGURANDO AÇÕES DE SISTEMA ..............................................................................................................475
14.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................475
14.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWACTION)..................................................................................480
15. VISUALIZANDO O LOG DO SISTEMA.................................................................................................................486
15.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................487
15.2. FORMATO E SIGNIFICADO DOS CAMPOS DOS REGISTROS DO LOG.......................................................................497
15.3. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLOG) ......................................................................................501
16. VISUALIZANDO EVENTOS DO SISTEMA ............................................................................................................505
16.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................506
16.2. FORMATO E SIGNIFICADO DOS CAMPOS DAS MENSAGENS DE EVENTOS...............................................................513
17. VISUALIZANDO ESTATÍSTICAS..........................................................................................................................515
17.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................516
17.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWSTAT) .....................................................................................522
18. VISUALIZANDO E REMOVENDO CONEXÕES .....................................................................................................527
18.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................527
18.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................532
19. UTILIZANDO O GERADOR DE RELATÓRIOS.......................................................................................................536
19.1. ACESSANDO RELATÓRIOS .........................................................................................................................536
19.2. CONFIGURANDO OS RELATÓRIOS ...............................................................................................................537
19.3. LISTA DOS RELATÓRIOS DISPONÍVEIS ...........................................................................................................543
20. EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS ..............................................................................546
20.1. ACESSANDO A EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS..........................................................................546
20.2. CONFIGURANDO A EXPORTAÇÃO AGENDADA DE LOGS E EVENTOS....................................................................547
21. TRABALHANDO COM PROXIES ..............................................................................................................552
21.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................552
21.2. INSTALANDO O AGENTE DE AUTENTICAÇÃO EM PLATAFORMAS UNIX .................................................................557
21.3. INSTALANDO O AGENTE DE AUTENTICAÇÃO EM WINDOWS SERVERTM
................................................................559
21.4. CONFIGURAÇÃO DO AGENTE DE AUTENTICAÇÃO PARA WINDOWS SERVERTM
.......................................................560
5. 5® Aker Security Solutions
22. CONFIGURANDO PARÂMETROS DE AUTENTICAÇÃO ......................................................................565
22.1. UTILIZANDO A INTERFACE REMOTA ............................................................................................................565
22.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWAUTH) ....................................................................................582
23. PERFIS DE ACESSO DE USUÁRIOS..........................................................................................................585
23.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................585
23.2. CADASTRANDO PERFIS DE ACESSO ..............................................................................................................585
23.3. GERAL ..................................................................................................................................................589
23.4. FTP E GOPHER.....................................................................................................................................590
23.5. HTTP/HTTPS.......................................................................................................................................594
23.6. MSN MESSENGER..................................................................................................................................602
23.7. REGRAS DE SEGURANÇA ...........................................................................................................................605
23.8. REGRAS ................................................................................................................................................608
23.9. REGRAS SOCKS .....................................................................................................................................609
23.10. VPN SSL (PROXY SSL)............................................................................................................................610
23.11. SECURE ROAMING ..................................................................................................................................613
23.12. FILTROS DE APLICAÇÃO ............................................................................................................................615
23.13. ASSOCIANDO USUÁRIOS COM PERFIS DE ACESSO ..........................................................................................617
24. AUTENTICAÇÃO DE USUÁRIOS ..............................................................................................................622
24.1. VISUALIZANDO E REMOVENDO USUÁRIOS CONECTADOS NO FIREWALL..............................................................622
24.2. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWLIST) ......................................................................................625
25. CONFIGURANDO O PROXY SMTP.....................................................................................................................628
25.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO SMTP ...................................................................................630
26. CONFIGURANDO O PROXY TELNET ..................................................................................................................652
26.1.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO TELNET...................................................................................652
27. CONFIGURANDO O PROXY FTP ........................................................................................................................657
27.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO FTP.......................................................................................658
28. CONFIGURANDO O PROXY POP3 .....................................................................................................................662
28.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO POP3....................................................................................663
29. UTILIZANDO AS QUOTAS .................................................................................................................................669
29.1. EDITANDO OS PARÂMETROS DO USO DE QUOTA ...........................................................................................670
30. CONFIGURANDO O FILTRO WEB ......................................................................................................................675
30.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................675
30.2. EDITANDO OS PARÂMETROS DE FILTRO WEB ................................................................................................678
30.3. EDITANDO OS PARÂMETROS DO CACHE (CACHE HIERÁRQUICO) ........................................................................724
30.4. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCACHE)...................................................................................727
30.5. EDITANDO OS PARÂMETROS DE SESSÕES WEB..............................................................................................729
30.6. COMO CALCULAR O TEMPO DE CONEXÃO WEB............................................................................................731
31. CONFIGURANDO O PROXY SOCKS....................................................................................................................740
31.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................740
31.2. EDITANDO OS PARÂMETROS DO PROXY SOCKS ............................................................................................741
32. CONFIGURANDO O PROXY RPC E O PROXY DCE-RPC .......................................................................................744
6. 6® Aker Security Solutions
32.1. EDITANDO OS PARÂMETROS DE UM CONTEXTO RPC ......................................................................................745
33. CONFIGURANDO O PROXY MSN ......................................................................................................................752
33.1.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................752
33.2. EDITANDO OS PARÂMETROS DO PROXY MSN...............................................................................................753
33.3. COMO CALCULAR OS TEMPOS DE NAVEGAÇÃO DOS CHATS DO MSN MESSENGER................................................757
34. CONFIGURANDO O DPI – DEEP PACKET INSPECTION (FILTRAGEM DE APLICAÇÕES – IDS/IPS) .........................764
34.1.1. PLANEJANDO A INSTALAÇÃO......................................................................................................................764
34.1.2. CRIANDO REGRAS DE FILTRAGEM DE APLICAÇÕES .........................................................................................765
34.2. CRIANDO FILTROS DE APLICAÇÕES..............................................................................................................768
35. CONFIGURANDO IDS/IPS .................................................................................................................................775
35.1. ACESSANDO O MÓDULO IPS/IDS...............................................................................................................775
35.2. CONFIGURANDO OS PARÂMETROS DPI, E IDS/IPS........................................................................................786
35.3. VISUALIZANDO OS IPS BLOQUEADOS...........................................................................................................790
35.4. INSTALANDO O PLUGIN PARA IDS EXTERNO NO WINDOWS.............................................................................793
35.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWPORTSCAN) - PORTSCAN ............................................................799
35.6. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWIDS) - IDS EXTERNO ..................................................................800
36. CONFIGURAÇÕES TCP/IP .................................................................................................................................804
36.1. CONFIGURAÇÃO TCP/IP..........................................................................................................................804
36.2. DHCP..................................................................................................................................................805
36.3. DNS ....................................................................................................................................................809
36.4. INTERFACES DE REDE ...............................................................................................................................810
36.5. ROTEAMENTO........................................................................................................................................815
36.5.1. GERAL ..................................................................................................................................................818
36.6. RIP......................................................................................................................................................819
36.7. RIP INTERFACE TEXTO (VIA SSH)...............................................................................................................820
36.8. OSPF...................................................................................................................................................831
36.9. OSPF INTERFACE TEXTO (VIA SSH)............................................................................................................832
36.10. BGP ....................................................................................................................................................848
36.11. AVANÇADO............................................................................................................................................871
36.12. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWKEY) NAS CHAVES DE ATIVAÇÃO ..................................................876
36.13. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWINTERFACE) NA CONFIGURAÇÃO TCP/IP.......................................876
36.14. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKWIRELESS) NA CONFIGURAÇÃO DE WIRELESS ..................................884
36.15. MÓDULO DE WIDS ................................................................................................................................888
36.16. UTILIZANDO A INTERFACE TEXTO (VIA SSH-AKDDNS) NA CONFIGURAÇÃO DE DDNS............................................891
36.17. CONFIGURAÇÃO DE INTERNET MÓVEL .........................................................................................................894
36.18. AGREGAÇÃO DE LINK ...............................................................................................................................914
36.19. PADRÃO IEEE DE LINK AGGREGATION ........................................................................................................916
36.20. CRIANDO INTERFACES LINK AGGREGATION...................................................................................................917
36.21. CUSTOMIZAÇÃO MANUAL ........................................................................................................................920
36.22. WIRELESS..............................................................................................................................................921
36.23. O QUE É O WDS?...................................................................................................................................924
37. AKER FIREWALL EM MODO BRIDGE.................................................................................................................931
37.1. CRIANDO INTERFACES BRIDGE ...................................................................................................................931
38. CONFIGURANDO O FIREWALL EM CLUSTER .....................................................................................................935
7. 7® Aker Security Solutions
38.1. PLANEJANDO A INSTALAÇÃO .....................................................................................................................935
38.2. CONFIGURAÇÃO DO CLUSTER ....................................................................................................................937
38.3. ESTATÍSTICA DO CLUSTER .........................................................................................................................942
38.4. CONFIGURANDO UM CLUSTER COORPORATIVO .............................................................................................944
38.5. UTILIZANDO A INTERFACE TEXTO (VIA SSH-FWCLUSTER) ................................................................................954
39. ARQUIVOS DO SISTEMA...................................................................................................................................958
39.1. ARQUIVOS DO SISTEMA............................................................................................................................958
40. AKER FIREWALL BOX........................................................................................................................................963
41. AKER CLIENT ....................................................................................................................................................967
41.1. AUTENTICAÇÃO ......................................................................................................................................968
41.2. VPN ....................................................................................................................................................968
41.3. TUNELAMENTO ......................................................................................................................................972
41.4. CRIPTOGRAFIA........................................................................................................................................977
41.5. CERTIFICADOS DIGITAIS ............................................................................................................................983
41.6. CLIENTE DE AUTENTICAÇÃO ......................................................................................................................985
41.7. INSTALAÇÃO DO AKER CLIENT....................................................................................................................986
41.8. CONFIGURAÇÃO DO AKER CLIENT...............................................................................................................999
41.9. CERTIFICADOS ......................................................................................................................................1008
41.10. REQUISIÇÕES DE CERTIFICADO.................................................................................................................1010
41.11. DISPOSITIVOS CRIPTOGRÁFICOS...............................................................................................................1013
41.12. SEGURANÇA.........................................................................................................................................1015
41.13. LOGS..................................................................................................................................................1016
41.14. SOBRE ................................................................................................................................................1017
42. AKER WEB CONTENT ANALYZER - AWCA .......................................................................................................1025
42.1. INTRODUÇÃO .......................................................................................................................................1025
42.2. PRÉ-REQUISITOS...................................................................................................................................1027
42.3. INSTALANDO O AKER WEB CONTENT ANALYZER .........................................................................................1027
42.4. INSTALAÇÃO EM AMBIENTE WINDOWS .....................................................................................................1028
42.5. INSTALAÇÃO EM AMBIENTE LINUX............................................................................................................1035
42.6. CONFIGURAÇÃO DO AWCA....................................................................................................................1040
42.7. GERENCIAMENTO DA BASE DE URLS.........................................................................................................1041
42.8. CATEGORIAS ........................................................................................................................................1046
42.9. TESTE DE URL......................................................................................................................................1056
43. AKER SPAM METER - ASM .............................................................................................................................1059
43.1. INTRODUÇÃO .......................................................................................................................................1059
43.2. APRESENTANDO O PRODUTO ASM...........................................................................................................1060
43.3. COMO FUNCIONA A CLASSIFICAÇÃO ..........................................................................................................1060
43.4. AKER CONTROL CENTER.........................................................................................................................1061
43.5. BANCO DE DADOS.................................................................................................................................1063
43.6. CLASSIFICAÇÃO DE E-MAIL ......................................................................................................................1067
43.7. CONFIGURAÇÕES DO FILTRO ...................................................................................................................1070
43.8. GRÁFICO DE NOTAS ...............................................................................................................................1073
43.9. ANEXO – PLUGINS.................................................................................................................................1074
44. AKER ANTIVÍRUS - AKAV................................................................................................................................1076
44.1. INTRODUÇÃO .......................................................................................................................................1076
8. 8® Aker Security Solutions
44.2. APRESENTAÇÃO DO PRODUTO .................................................................................................................1077
44.3. CARACTERÍSTICAS PRINCIPAIS..................................................................................................................1078
44.4. O AKER ANTIVÍRUS MODULE ..................................................................................................................1079
44.5. CONFIGURANDO O AKER ANTIVÍRUS MÓDULO ...........................................................................................1079
44.6. CONFIGURAÇÕES ..................................................................................................................................1081
44.7. INFORMAÇÕES DO ENGINE......................................................................................................................1082
44.8. GERENCIAMENTO DE ATUALIZAÇÕES.........................................................................................................1084
45. APÊNDICE A – MENSAGENS DO SISTEMA.......................................................................................................1089
45.1. MENSAGENS DO LOG DO FIREWALL ..........................................................................................................1089
Autenticação/Criptografia..............................................................................................................1089
Criptografia IPSEC ...........................................................................................................................1089
Outros..............................................................................................................................................1090
45.2. MENSAGENS DOS EVENTOS DO FIREWALL..................................................................................................1094
Acesso no console............................................................................................................................1094
Analisador de URLs integrado ........................................................................................................1094
Antivírus integrado .........................................................................................................................1095
Autenticação/Criptografia..............................................................................................................1095
Carregar...........................................................................................................................................1096
Certificado do servidor....................................................................................................................1097
Cluster cooperativo .........................................................................................................................1099
Controle de QoS...............................................................................................................................1099
Conversão de Endereço (NAT).........................................................................................................1100
Criptografia IPSEC ...........................................................................................................................1101
Daemon CLR ....................................................................................................................................1101
Daemon de conexão PPTP ..............................................................................................................1102
Daemon de IPS/IDS e Análise de aplicativos..................................................................................1102
Daemon de log ................................................................................................................................1105
Daemon de monitoramento de links ..............................................................................................1106
Daemon de Quotas .........................................................................................................................1106
Daemon IPSEC-IKE...........................................................................................................................1107
Daemons do firewall .......................................................................................................................1108
Filtro de pacote ...............................................................................................................................1113
IDS....................................................................................................................................................1113
Leitura e exportação de logs...........................................................................................................1115
Módulo de configuração do cluster................................................................................................1115
Módulo de controle do cluster........................................................................................................1115
Módulo de estado do cluster ..........................................................................................................1117
Protocolos de roteamento ..............................................................................................................1117
Proxies Transparentes.....................................................................................................................1118
Proxy FTP.........................................................................................................................................1119
Proxy H323 (H225.0) .......................................................................................................................1120
Proxy H323 (H245)...........................................................................................................................1120
Proxy HTTP ......................................................................................................................................1121
Proxy HTTPS.....................................................................................................................................1124
Proxy MSN Messenger ....................................................................................................................1127
Proxy POP3......................................................................................................................................1129
Proxy Real Áudio .............................................................................................................................1131
9. 9® Aker Security Solutions
Proxy RTSP.......................................................................................................................................1132
Proxy SIP..........................................................................................................................................1132
Proxy SMTP......................................................................................................................................1133
Proxy SOCKS ....................................................................................................................................1137
Proxy SSL..........................................................................................................................................1140
Proxy TELNET...................................................................................................................................1141
Retreinamento para Spam Meter...................................................................................................1143
Secure Roaming...............................................................................................................................1143
Servidor de Acesso ..........................................................................................................................1144
Servidor de autenticação ................................................................................................................1146
SpamMeter integrado.....................................................................................................................1147
45.3. FORMATO DE EXPORTAÇÃO DE LOGS E EVENTOS..........................................................................................1148
45.4. EVENTOS GERADOS PELO FILTRO WEB ......................................................................................................1148
45.5. EVENTOS GERADOS PELO PROXY MSN......................................................................................................1151
45.6. EVENTOS GERADOS PELO PROXY POP3.....................................................................................................1155
45.7. EVENTOS GERADOS PELO PROXY SMTP ....................................................................................................1156
45.8. EVENTOS GERADOS PELO MÓDULO DE IDS/IPS E FILTRO DE APLICATIVOS ........................................................1158
45.9. EVENTOS GERADOS PELO AKER ANTIVÍRUS MODULE....................................................................................1160
45.10. EVENTOS GERADOS PELO AKER WEB CONTENT ANALIZER.............................................................................1164
45.11. EVENTOS GERADOS PELO AKER SPAM METER.............................................................................................1169
46. APÊNDICE B - COPYRIGHTS E DISCLAIMERS....................................................................................................1179
Índice de Figuras
Figura 1 – Seleção do idioma para realizar a instalação..........................................................36
Figura 2 - Mensagem de boas vindas do Assistente de Instalação do Aker Control Center 2.
..................................................................................................................................................37
Figura 3 - Contrato de licença do Programa............................................................................38
Figura 4 – Informações do usuário. .........................................................................................39
Figura 5 - Pasta de destino.......................................................................................................40
Figura 6 – Instalação em pasta especifica. ..............................................................................40
Figura 7 - Pronto para instalar o aplicativo..............................................................................41
Figura 8 - Barra de status da instalação...................................................................................42
Figura 9 - Mensagem de instalação realizada com êxito.........................................................43
Figura 10 - Termo de Licença...................................................................................................63
Figura 11 - Editar configurações ..............................................................................................65
Figura 12 - Removendo Interface de rede...............................................................................66
Figura 13 - Inserindo uma nova interface................................................................................67
Figura 14 - Escolha do tipo de hardware .................................................................................68
Figura 15 - Tipo de adaptador..................................................................................................69
Figura 16 - Interface VMxNet3.................................................................................................70
10. 10® Aker Security Solutions
Figura 17 - Sistema de licenciamento automático do Aker Firewall .......................................76
Figura 18 - Janela de ativação de Licença................................................................................78
Figura 19 - Formulário para Solicitação de Licença .................................................................79
Figura 20 - Erro na Janela do Pedido de licença (DNS não configurado).................................80
Figura 21 – Objetos gerenciáveis (Status)................................................................................81
Figura 22 – Janela Status..........................................................................................................82
Figura 23 – Janela de ativação de licença................................................................................83
Figura 24 – Janela de localização do arquivo da licença..........................................................84
Figura 25 – Janela de ativação da licença................................................................................85
Figura 26 – A licença foi aplicada com sucesso .......................................................................85
Figura 27 – Acessando o Aker Control Center 2. .....................................................................90
Figura 28 - Menu opções. ........................................................................................................91
Figura 29 - Tempo de sessão ociosa. .......................................................................................92
Figura 30 – Esconder regras.....................................................................................................92
Figura 31 – Desabilitar perguntas............................................................................................92
Figura 32 - Escolha do idioma que deseja acessar o Aker Control Center. .............................93
Figura 33 – Cor de fundo do Aker Control Center. ..................................................................93
Figura 34 – Selecionar cor........................................................................................................94
Figura 35 - Botão: Padrão. .......................................................................................................94
Figura 36 - Aviso de sair do programa.....................................................................................94
Figura 37 - Menu Janelas. ........................................................................................................95
Figura 38 - Dispositivos remotos .............................................................................................95
Figura 39 - Entidades...............................................................................................................96
Figura 40 - Menu Ajuda............................................................................................................96
Figura 41 - Configuração Automática de Atualização..............................................................96
Figura 42 - Notificador de Atualizações...................................................................................97
Figura 43 - Notificador de Instalação de Atualizações.............................................................97
Figura 44 - Atualizações prontas..............................................................................................98
Figura 45 - Informações sobre o item: Sobre .........................................................................98
Figura 46 - Menu Aker Firewall................................................................................................99
Figura 47 - Caixa de descrição de entidade. ..........................................................................100
Figura 48 – Botão: Criar novo dispositivo remoto.................................................................100
Figura 49 - Caixa de edição do dispositivo remoto................................................................101
Figura 50 - Informações requeridas para Editar o Dispositivo Remoto. ...............................102
Figura 51 – Ícone utilizado para o carregamento de arquivo................................................103
Figura 52 - Ícone utilizado para mostrar informações do certificado. ..................................103
Figura 53 - Tipos de autenticação (usuário, domínio e senha) para editar o Dispositivo Remoto.
................................................................................................................................................104
Figura 54 – Botão Conectar. ..................................................................................................105
Figura 55 - Interface conectada ao Firewall escolhido..........................................................105
Figura 56 – Notificação informando que o Firewall já está sendo configurado....................107
11. 11® Aker Security Solutions
Figura 57 - Finalizador de administração remota do Aker Firewall (Desconectar do dispositivo
remoto). .................................................................................................................................107
Figura 58 – Botão: Sair deste programa. ...............................................................................107
Figura 59 - Dispositivos remotos (realizar mudança de senha).............................................108
Figura 60 - Mudar Senha (inserir senha antiga, a nova senha e confirmação da mesma)....109
Figura 61 - Dispositivos remotos (Visualizar Informações da sessão)...................................110
Figura 62 - Informação da sessão (mostra dados do Firewall, Licença e Usuário)................111
Figura 63 – Botão: Carregar/Mostrar licença. .......................................................................112
Figura 64 - Informações sobre ativação de licenças..............................................................113
Figura 65 – Botão: Salvar um backup do item selecionado...................................................113
Figura 66 - Download das configurações personalizadas e bases de treinamento...............114
Figura 67 - Backup Informações de log..................................................................................114
Figura 68 - Tela de escolha de arquivo para salvar configurações........................................115
Figura 69 - Salvar o backup automaticamente......................................................................116
Figura 70 - Botões para restauração de backup....................................................................116
Figura 71- Botão: Carrega backup do arquivo. ......................................................................117
Figura 72 - Escolha de arquivo para carregar dados de configuração...................................117
Figura 73 - Restauração do backup do Antivírus Module......................................................118
Figura 74 - Restauração do backup do Aker Spam Meter.....................................................118
Figura 75 - Restauração do backup da Web Content Analyzer. ............................................119
Figura 76 - Comando usado para salvar o backup.................................................................120
Figura 77 - Backup via FTP .....................................................................................................120
Figura 78 - Comando usado para salvar o backup e envia-lo via ftp.....................................121
Figura 79 - Reiniciar o Firewall...............................................................................................121
Figura 80 - Botão: Atualizações. ............................................................................................122
Figura 81 - Sistema de atualização de dados do Firewall......................................................123
Figura 82 – Botão: Carregar arquivo de atualização..............................................................124
Figura 83 - Escolha do arquivo para atualização ou correção...............................................125
Figura 84 – Aplicar patch ou hotfix........................................................................................125
Figura 85 – Aplicar rollback....................................................................................................125
Figura 86 - Visualização de históricos de aplicação de patches e hotfixes............................126
Figura 87 - Acessando o Aker Firewall...................................................................................127
Figura 88 - Notificação sobre atualizações disponíveis no Aker Update System..................127
Figura 89 - Visualizando atualizações disponíveis por meio do Aker Update System. .........128
Figura 90 - Acessando o Aker Firewall...................................................................................129
Figura 91 - Acessando as janelas do Aker Update System. ...................................................129
Figura 92 - Acessando o Aker Firewall...................................................................................130
Figura 93 - Menu - ajuda........................................................................................................130
Figura 94 – Janela de acesso (Reempacotar Aker Client)......................................................131
Figura 95 – Reempacotar Aker Client ....................................................................................132
Figura 96 - Janela de DNS reverso. ........................................................................................132
12. 12® Aker Security Solutions
Figura 97 - DNS reverso. ........................................................................................................133
Figura 98 - Simulação de Regras de Filtragem.......................................................................134
Figura 99 - Simulação de Regras de Filtragem (origem do pacote, destino, data, hora e
máscaras). ..............................................................................................................................135
Figura 100 - Simulação de Regras de Filtragem (origem do pacote, destino, data, hora e
entidade)................................................................................................................................136
Figura 101 – Relatório............................................................................................................137
Figura 102 - Relatório de configuração do firewall. ..............................................................138
Figura 103 - Busca de Entidades............................................................................................139
Figura 104 - Busca de Entidades (procura de entidade com IP ou nome e últimos resultados).
................................................................................................................................................140
Figura 105 - Busca de Entidades (Serviços, protocolo e últimos resultados)........................141
Figura 106 - Busca de Entidades (Regras, entidades e últimos resultados). .........................142
Figura 107 – Busca de Common Name..................................................................................143
Figura 108 - Busca de Common Name...................................................................................144
Figura 109 - Entidades ...........................................................................................................145
Figura 110 - Lista de padrões de busca..................................................................................145
Figura 111 - Entidade "lista de padrões de busca"................................................................146
Figura 112 - Opção de operação............................................................................................146
Figura 113 - Common name ..................................................................................................147
Figura 114- Hora ....................................................................................................................148
Figura 115 - Período de validade ...........................................................................................148
Figura 116 - Configuração do Firewall > Perfis ......................................................................149
Figura 117 - Http/Https..........................................................................................................149
Figura 118 - Aplicar regra http/https.....................................................................................150
Figura 119 - Janela de Alarmes. ............................................................................................151
Figura 120 - Janela de Alarmes (Descrição)...........................................................................152
Figura 121 - Mapa da Rede....................................................................................................153
Figura -122 - Mapa da Rede...................................................................................................154
Figura 123 - Estatísticas do Sistema.......................................................................................155
Figura 124 - Estatísticas do Sistema.......................................................................................156
Figura 125 – Relatório de estatística do sistema...................................................................157
Figura 126 - Acesso a janela: Sniffer de tráfego de pacotes IP..............................................158
Figura 127 - Sniffer de Pacotes – Sniffer 1.............................................................................159
Figura 128 - Agentes Externos. ..............................................................................................161
Figura 129 - Agentes Externos (nome, tipo e status). ...........................................................162
Figura 130 - Verificador de Configuração..............................................................................163
Figura 131 - Verificador de Configurações ............................................................................164
Figura 132 - Diagnósticos.......................................................................................................165
Figura 133 - Janela de Diagnósticos: Tudo.............................................................................166
Figura 134 - Janela de Diagnósticos: Ping..............................................................................167
13. 13® Aker Security Solutions
Figura 135 - Janela de Diagnósticos: Traceroute...................................................................168
Figura 136 - Janela de Diagnósticos: Netstat.........................................................................169
Figura 137 - Janela de Diagnósticos: Nslookup......................................................................170
Figura 138 - Acesso a janela de Usuários administradores. ..................................................172
Figura 139 - Janela de Usuários administradores (Usuários internos)..................................173
Figura 140 - Usuários Administradores: Agentes externos. ..................................................177
Figura 141 - Usuários Administradores de autenticação - X509. ..........................................179
Figura 142 – Importar certificado..........................................................................................181
Figura 143 – Certificado (importado). ...................................................................................181
Figura 144 – Exportar certificado...........................................................................................182
Figura 145 – Certificado (exportado).....................................................................................182
Figura 146 – Detalhes do Certificado.....................................................................................183
Figura 147 – Opção de escolhas do servidor. ........................................................................185
Figura 148 - Execução do programa utilizando a Interface Texto (via SSH)..........................186
Figura 149 - Execução do programa para inclusão de usuários como administrados do Aker
Firewall...................................................................................................................................187
Figura 150 - Execução do programa para a exclusão de usuários.........................................188
Figura 151 - Execução do programa para a alteração de senha do usuário. ........................189
Figura 152 - Execução do programa para exibir a listagem de usuários e permissões.........190
Figura 153 – Compactação do programa para exibir a compactação do arquivo de usuários.
................................................................................................................................................191
Figura 154 - Edição das configurações do Aker Configuration Manager. .............................192
Figura 155 - Edição das configurações do Aker Configuration Manager (Firewall habilitado).
................................................................................................................................................193
Figura 156 - Edição das configurações do Aker Configuration Manager (desabilita, modifica ou
retorna)..................................................................................................................................194
Figura 157 - Acesso aos dispositivos remotos (Parâmetros de configuração)......................196
Figura 158 - Parâmetros de configuração do Aker Firewall: global.......................................197
Figura 159 - Parâmetros de configuração: Log......................................................................199
Figura 160 - Parâmetros de configuração: Segurança...........................................................202
Figura 161 - Parâmetros de configuração: SNMP..................................................................205
Figura 162 - Parâmetros de configuração: Monitoramento..................................................208
Figura 163 - Parâmetros de configuração – Data e hora.......................................................210
Figura 164 - Janela de entidades (Aker Firewall)...................................................................221
Figura 165 - Tecla F5 do teclado............................................................................................221
Figura 166 - Entidades: Instância Aker Firewall.....................................................................222
Figura 167 - Cadastro de entidade: Tipo Máquina. ...............................................................223
Figura 168 - Exclusão de entidade.........................................................................................224
Figura 169 - Cadastro de entidade Tipo Máquina IPv6. ........................................................225
Figura 170 - Inclusão e edição de redes.................................................................................227
Figura 171 - Inclusão e edição de redes IPv6.........................................................................228
14. 14® Aker Security Solutions
Figura 172 - Inclusão e edição de conjuntos..........................................................................230
Figura 173 - Adição de entidades. .........................................................................................231
Figura 174 - Edição de conjuntos IPv6...................................................................................232
Figura 175 - Edição de conjuntos IPv6 (entidades a ser adicionada). ...................................233
Figura 176 - Inclusão e edição das listas de categorias. ........................................................234
Figura 177 - Inclusão e edição dos padrões de buscas..........................................................235
Figura 178 - Inclusão e edição de quotas. .............................................................................236
Figura 179 - Inclusão e edição de agentes externos..............................................................237
Figura 180 - Cadastro de um agente externo tipo autenticador ou autenticados token. ....239
Figura 181 - Cadastro de um agente externo tipo Autoridade Certificadora........................240
Figura 182 - Definição de Pseudo-Grupos para usuários que se autenticarem por meio de
autoridade certificadora. .......................................................................................................242
Figura 183 - Cadastro de agente externo tipo Agente IDS. ...................................................243
Figura 184 - Cadastro de agente externo tipo Analisador de texto. .....................................243
Figura 185 - Cadastro de agente externo tipo Módulo de Antivírus.....................................244
Figura 186 - Cadastro de agente externo tipo Spam Meter..................................................244
Figura 187 - Cadastro de agente externo Servidor Remoto..................................................245
Figura 188 - Cadastro de agente externo Autenticador LDAP...............................................246
Figura 189 - Cadastro de agente externo Autenticador Radius. ...........................................248
Figura 190 - Inclusão e edição de serviços.............................................................................249
Figura 191 - Inclusão e edição de interfaces. ........................................................................251
Figura 192 - Inclusão e edição de listas de e-mails................................................................252
Figura 193 - Opção para realizar uma operação sobre um e-mail ou domínio.....................253
Figura 194 - Lista dos tipos de arquivos.................................................................................254
Figura 195 - Opção para realizar uma operação (Entrada da lista).......................................254
Figura 196 - Acumuladores....................................................................................................255
Figura 197 - Cadastro de entidade tipo Canal. ......................................................................257
Figura 198 - Mensagem de entrada no Assistente de criação de entidades.........................264
Figura 199 - Escolha do tipo de entidade. .............................................................................265
Figura 200 - Inserção do endereço de IP da máquina. ..........................................................266
Figura 201 - Atribuição do nome da entidade.......................................................................267
Figura 202 - Escolha do ícone da entidade............................................................................268
Figura 203 - Mensagem de finalização do cadastramento de entidades..............................269
Figura 204 – Esquema de funcionamento de um PIM ..........................................................274
Figura 205 - Dispositivos remotos (Acesso a janela de configuração das regras).................278
Figura 206 - Janelas de regras de filtragem...........................................................................278
Figura 207 - Menu com opções de entidades referente ao campo. .....................................279
Figura 208 - Ícones de verificação de regras. ........................................................................282
Figura 209 - Verificador de regras. ........................................................................................283
Figura 210 - Regras de filtragem (Exemplo de canal de 10Mb - ADSL). ................................284
Figura 211 - Ajustes de prioridade de canal. .........................................................................284
15. 15® Aker Security Solutions
Figura 212 - Exemplo de como trabalhar com políticas de filtragem....................................285
Figura 213 - Exemplo de regras de filtragem.........................................................................286
Figura 214 - Interface regras de filtragem.............................................................................286
Figura 215 - Barra de ícones (Política). ..................................................................................286
Figura 216 - Exibição das regras de filtragem........................................................................287
Figura 217 - Assistente de regras filtragem (janela exibida quando um número pequeno de
regras for detectado. .............................................................................................................291
Figura 218 - Mensagem de boas-vindas ao Assistente de regras filtragem..........................292
Figura 219 - Escolha da rede interna e configuração inicial..................................................293
Figura 220 - Tela de acesso para escolha de acesso restrito ou não à internet....................294
Figura 221 - Escolha se possui ou não DMZ...........................................................................295
Figura 222 - Escolha da entidade DMZ. .................................................................................296
Figura 223 - Máquinas DMZ (acesso restrito ou não à Internet). .........................................297
Figura 224 - Escolha para configurar outro servidor ou não.................................................302
Figura 225 - Aviso de finalização de configuração das regras de filtragem. .........................303
Figura 226 - Janela com as regras de Pipes. ..........................................................................304
Figura 227 - Exemplo 1 de configuração do Aker Firewall (interligando departamentos). ..312
Figura 228 - Exemplo 2 de configuração do Aker Firewall (múltiplas ligações com a Internet).
................................................................................................................................................314
Figura 229 - Exemplo 3 de configuração do Aker Firewall (montando regras de conversão de
endereços)..............................................................................................................................316
Figura 230 - Janela de configuração da conversão de endereços.........................................317
Figura 231 – Janela de configuração da conversão de endereços (NAT)...............................318
Figura 232 - Janela de configuração de balanceamento de link............................................320
Figura 233 - Janela de configuração para adicionar entidades. ............................................322
Figura 234 - Janela de inclusão de regras de NAT. ................................................................323
Figura 235 - Janela de configuração para ações que deseja ser realizada............................325
Figura 236 - Máscaras de rede da entidade de origem e virtual devem ser iguais...............325
Figura 237 - Configuração dos parâmetros de monitoramento a ser realizado pelo firewall.
................................................................................................................................................326
Figura 238 - Exemplo 1, conversão de endereços.................................................................329
Figura 239 - Exemplo 2, conversão de serviços.....................................................................330
Figura 240 - Balanceamento de link (primeira fase)..............................................................331
Figura 241 - Montagem das regras do NAT (Segunda fase). .................................................332
Figura 242 - Mensagem de boas-vindas ao Assistente de configuração de NAT..................337
Figura 243 - Seleção das redes que tem a necessidade de acessar à Internet compartilhando
um endereço IP......................................................................................................................338
Figura 244 - Seleção do IP da máquina virtual para realizar a conversão de N-1. ................339
Figura 245 - Mensagem se deseja configurar os servidores acessíveis externamente.........340
Figura 246 - Escolha da entidade que deseja tornar acessível na internet...........................341
16. 16® Aker Security Solutions
Figura 247 - Escolha do endereço IP utilizados por máquinas externas a ser utilizado no
servidor. .................................................................................................................................342
Figura 248 - Escolha para configurar mais servidores. ..........................................................343
Figura 249 - Finalização do assistente de regras. ..................................................................344
Figura 250 - Exemplo de configuração de um canal seguro firewall-firewall para uma sub-rede.
................................................................................................................................................356
Figura 251 - Canal seguro entre redes...................................................................................358
Figura 252 - Dispositivos remotos (Acesso a janelas de Certificados IPSEC).........................358
Figura 253 - Janela de Certificados IPSEC. .............................................................................359
Figura 254 - Barra de ferramentas (Certificados IPSEC). .......................................................360
Figura 255 - Janela de ação para Certificados IPSEC. ............................................................360
Figura 256 - Dispositivos remotos (Acesso a janela de Firewall/Firewall). ...........................361
Figura 257 - Janela de Criptografia Firewall/Firewall. ...........................................................362
Figura 258 - Menu de inserção, cópia ou exclusão para definição dos fluxos de criptografia.
................................................................................................................................................363
Figura 259 - Menu de inclusão ou alteração de fluxos..........................................................363
Figura 260 - Configuração de canais IPSEC............................................................................364
Figura 261 – Definição dos algoritimos de criptográfica e autenticação permitidos pelo firewall
durante negociação das chaves IKE.......................................................................................366
Figura 262 - Visualização do tráfego IPSEC............................................................................367
Figura 263 - Gráfico de acompanhamento (Bytes de logs transferidos)...............................368
Figura 264 - Exemplo de funcionamento VPN Fail over "link ativado e VPN desativada"....369
Figura 265 - Figura 245 - Exemplo de funcionamento VPN Fail over "link inativo e VPN ativada"
................................................................................................................................................370
Figura 266 - VPN fail over ......................................................................................................370
Figura 267 - Janela de configuração VPN Fail Over ...............................................................371
Figura 268 - VPN Fail over......................................................................................................372
Figura 269 - Dispositivos remoto (Acesso as configurações do Security Roaming). .............382
Figura 270 - Configuração geral do Security Roaming...........................................................383
Figura 271 - Configuração do Security Roaming....................................................................384
Figura 272 - Lista de controle de acesso do Security Roaming. ............................................385
Figura 273 - Menu com escolha das entidades a ser adicionadas ........................................386
Figura 274 - Conjunto de endereços do Security Roaming ...................................................387
Figura 275 - Configuração da VPN L2TP.................................................................................389
Figura 276 - Menu com escolhas da entidade para adicionar...............................................390
Figura 277 - Configurando o cliente L2TP (Windows Vista/XP).............................................391
Figura 278 - Configurando o cliente L2TP (utilizando VPN)...................................................392
Figura 279 - Configurando o cliente L2TP (escolha do IP e nome da conexão). ...................393
Figura 280 - Configurando o cliente L2TP (nome do usuário e senha utilizados para autenticar
o cliente de VPN no Aker Firewall). .......................................................................................394
Figura 281 - Configuração da VPN L2TP concluída. ...............................................................395
17. 17® Aker Security Solutions
Figura 282 – Propriedades de Conexão VPN (edição das propriedades de conexão)...........396
Figura 283 - Configurando a VPN PP TP.................................................................................397
Figura 284 - Menu com escolhas das entidades para adicionar............................................398
Figura 285 - Configurando o Cliente PPTP para autenticação com PAP (Windows Vista/XP).
................................................................................................................................................400
Figura 286 - Janela de configuração da VPN no Microsoft Windows®..................................401
Figura 287 - Janela de configuração de rede da VPN no Microsoft Windows®. ...................402
Figura 288 - Janela de configuração de usuário e senha da VPN no Microsoft Windows®. .403
Figura 289 - Configuração da VPN no Microsoft Windows® concluída.................................404
Figura 290 - Configurações do Servidor de autenticação Radius do Microsoft Windows
Server®...................................................................................................................................406
Figura 291 - Configurações do Shared secret do servidor de autenticação Radius do Microsoft
Windows Server®...................................................................................................................407
Figura 292 - Definição das regras de acesso remoto do servidor de autenticação Radius do
Microsoft Windows Server®. .................................................................................................408
Figura 293 - Especificação das condições de conexão do servidor de autenticação Radius do
Microsoft Windows Server®. .................................................................................................409
Figura 294 - Especificação das condições de conexão - Edição.............................................410
Figura 295 - Especificação das condições de conexão – IP....................................................411
Figura 296 - Especificação das condições de conexão – Multilink. .......................................412
Figura 297 - Especificação das condições de conexão – Authentication. .............................413
Figura 298 - Especificação das condições de conexão – Encryption. ....................................414
Figura 299 - Especificação das condições de conexão – Advanced.......................................415
Figura 300 - Informações dos usuários podem efetuar autenticações.................................416
Figura 301 - Propriedades dos usuários que podem efetuar autenticações.........................417
Figura 302 - Clientes VPN - IPSEC...........................................................................................420
Figura 303 - Lista de endereços que podem ser atribuídos aos clientes...............................421
Figura 304 - Lista de endereços que são redes protegidas. ..................................................422
Figura 305 - Configurações recomendadas para clientes de criptografia – Shared Secret...424
Figura 306 - Configurações recomendadas para clientes de criptografia – X.509................425
Figura 307 - Configuração da VPN – General.........................................................................426
Figura 308 - Configuração da VPN – Authentication. ............................................................427
Figura 309 - Configuração da VPN – Phase 1.........................................................................427
Figura 310 - Configuração da VPN – Phase 2.........................................................................428
Figura 311 - Configuração da VPN – Connect........................................................................428
Figura 312 - Configuração iPhone – certificado.....................................................................429
Figura 313 - Configuração iPhone– estabelecendo VPN. ......................................................430
Figura 314 - Configuração VPN com certificado....................................................................431
Figura 315 - Configuração VPN - Authentication – Local Identity. ........................................431
Figura 316 - Configuração VPN - Authentication – Remote Identity.....................................432
Figura 317 - Configuração VPN - Authentication – Authentication Method.........................432
18. 18® Aker Security Solutions
Figura 318 - VPN SSL. .............................................................................................................433
Figura 319 - VPN SSL - Portais................................................................................................434
Figura 320 - VPN SSL - Applet. ...............................................................................................436
Figura 321 – Mensagem de boas-vindas ao Assistente de Instalação do Aker Authentication
Agent......................................................................................................................................438
Figura 322 – Contrato de licença de instalação do programa...............................................439
Figura 323 – Pasta de destino de instalação..........................................................................440
Figura 324 – Mensagem que o assistente está pronto para realizar a instalação. ...............441
Figura 325 – Barra de status da instalação............................................................................442
Figura 326 – Mensagem de instalação do Aker Authentication Agent foi instalado com
sucesso...................................................................................................................................443
Figura 327 - Perfil de acesso – Permissão VPN......................................................................444
Figura 328 - VPN SSL – Instruções gerais...............................................................................445
Figura 329 - VPN SSL – Instruções gerais...............................................................................448
Figura 330 - Edição dos parâmetros de um contexto SSL. ....................................................449
Figura 331 - Exibição do certificado do proprietário – X.509................................................451
Figura 332 - Fluxo do pacote da rede interna ao atingir o firewall. ......................................454
Figura 333 - Fluxo do pacote da rede externa em direção à rede interna............................455
Figura 334 - SYN Flood...........................................................................................................461
Figura 335 - SYN Flood – Ativação de proteção SYN Flood. ..................................................462
Figura 336 - Proteção de Flood..............................................................................................464
Figura 337 - Proteção de Flood - Configuração. ....................................................................465
Figura 338 - Anti Spoofing......................................................................................................467
Figura 339 - Anti Spoofing – Ativação do controle................................................................468
Figura 340 - Bloqueio de excesso de tentativas de login inválidas - Eventos........................472
Figura 341 - Ações..................................................................................................................475
Figura 342 - Ações – Mensagens de logs...............................................................................476
Figura 343 - Ações a serem executadas para mensagens exibidas.......................................477
Figura 344 - Ações: Parâmetros.............................................................................................478
Figura 345 - Log......................................................................................................................487
Figura 346 - Barra de ferramentas de log..............................................................................487
Figura 347 – Botão: Filtragem do Firewall.............................................................................488
Figura 348 – Botão: Interromper busca do Firewall..............................................................488
Figura 349 - Botão: Exportar log............................................................................................488
Figura 350 – Botão: Apagar log do Firewall...........................................................................488
Figura 351 - Botão: Resolução reversa dos IP........................................................................488
Figura 352 - Botão: atualização de telas de log.....................................................................488
Figura 353 - Botão: tempo de atualização do log..................................................................489
Figura 354 - Botão: percorre log............................................................................................489
Figura 355 - Botão: expandir mensagens de log....................................................................489
Figura 356 - Filtro de log........................................................................................................490
19. 19® Aker Security Solutions
Figura 357 - Filtro de log........................................................................................................492
Figura 358 - Lista com várias entradas de log........................................................................495
Figura 359 - Exportador de log. .............................................................................................496
Figura 360 - Barra de exportação de log – porcentagem realizada.......................................497
Figura 361 - Eventos...............................................................................................................506
Figura 362 - Barra de ferramentas: Eventos..........................................................................506
Figura 363 - Filtro de eventos................................................................................................507
Figura 364 - Descrição dos Eventos. ......................................................................................510
Figura 365 - Exportar log de eventos.....................................................................................512
Figura 366 - Janelas de eventos - Estatística. ........................................................................516
Figura 367 - Regras de estatística. .........................................................................................517
Figura 368 - Barra de ferramentas - Regras de estatística. ...................................................518
Figura 369 - Visualizar Estatísticas.........................................................................................519
Figura 370 - Botão: gráfico.....................................................................................................519
Figura 371 - Botão: Texto.......................................................................................................519
Figura 372 - Botão: remover..................................................................................................520
Figura 373 - Visualizar Estatísticas – Gráfico. ........................................................................521
Figura 374 - Botão: salvar estatística.....................................................................................521
Figura 375 - Exportar Estatística. ...........................................................................................522
Figura 376 - Barra de ferramentas: visualização das estatísticas..........................................522
Figura 377 -: Conexões TCP....................................................................................................527
Figura 378 - Conexões TCP – Conexões IPv4. ........................................................................528
Figura 379 - Conexões TCP – Conexões IPv6. ........................................................................529
Figura 380 - Barra de ferramentas: conexões TCP. ...............................................................529
Figura 381 - Conexões TCP – Gráfico de conexões IPv4........................................................531
Figura 382 - Relatório.............................................................................................................536
Figura 383 - Configurando relatório - Diário..........................................................................537
Figura 384 - Configuração do relatório - geral.......................................................................538
Figura 385 - Configuração do relatório – sub-relatório.........................................................539
Figura 386 - Configuração do relatório – método de publicação..........................................541
Figura 387 - Configuração do relatório – método de SMTP..................................................542
Figura 388 - Janela de acesso: Exportação Agendada de Logs e Eventos. ............................546
Figura 389 - Exportação Agendada de Logs e Eventos - diário..............................................547
Figura 390 - Configuração da Exportação Agendada de Logs e Eventos - geral....................548
Figura 391 - Configuração da Exportação Agendada de Logs e Eventos – método de
publicação..............................................................................................................................549
Figura 392 - Configuração da Exportação Agendada de Logs e Eventos – tipo de publicação.
................................................................................................................................................550
Figura 393 - Funcionamento básico de um Proxy tradicional. ..............................................553
Figura 394 - Funcionamento básico de um Proxy transparente. ..........................................554
Figura 395 - Proxies transparentes e contextos. ...................................................................554