07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Entidades destino: SUB_REDE1<br />

Algoritmo de criptografia: 3DES<br />

Algoritmo de autenticação: SHA<br />

Chave de autenticação: X3<br />

Chave de criptografia: X4<br />

• Configuração do <strong>Firewall</strong> <strong>Aker</strong> da rede 2<br />

Entidades:<br />

SUB_REDE1 - Endereço IP: A1.B1.2.0 - Máscara 255. 255.255.0<br />

SUB_REDE2 - Endereço IP: A2.B2.5.0 - Máscara 255.255.255.0<br />

Regra de criptografia 1:<br />

Sentido do canal: envia<br />

Entidades origem: SUB_REDE2<br />

Entidades destino: SUB_REDE1<br />

Algoritmo de criptografia: 3DES<br />

Algoritmo de autenticação:SHA<br />

Chave de autenticação: X3<br />

Chave de criptografia: X4<br />

Regra de criptografia 2:<br />

Sentido do canal: recebe<br />

Entidades origem: SUB_REDE1<br />

Entidades destino: SUB_REDE2<br />

Algoritmo de criptografia: DES<br />

Algoritmo de autenticação: MD5<br />

Chave de autenticação: X1<br />

Chave de criptografia: X2<br />

Note que neste caso as regras aparecem colocadas em uma ordem diferente nos dois<br />

firewalls: a regra 1 no <strong>Firewall</strong> 1 é igual a regra 2 do <strong>Firewall</strong> 2 (com os sentidos<br />

invertidos) e a regra 2 no <strong>Firewall</strong> 1 é igual a regra 1 no <strong>Firewall</strong> 2 (novamente com os<br />

sentidos trocados). Neste exemplo, a ordem das regras não faz diferença (observe<br />

entretanto que em alguns casos isto pode não ser verdade).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!