1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
Origem: Define as entidades cujos endereços serão comparados com o endereço origem dos pacotes IP que formarão o fluxo. Destino: Define as entidades cujos endereços serão comparados com o endereço destino dos pacotes IP que formarão o fluxo. Direção: Define em que sentido o fluxo será aplicado. Só existem duas opções possíveis: ou o pacote está sendo criptografado (encriptação) ou o pacote esta sendo decriptado (decriptação). (para maiores detalhes, veja o tópico intitulado Planejando a instalação) Encriptação de dados: É o algoritmo utilizado para criptografar a chave de sessão, enviada no pacote. É aconselhável a utilização do Blowfish (256 bits). Encriptação de pacote: É o algoritmo que será utilizado para criptografar os dados do pacote. Pode-se escolher None (caso se deseje utilizar apenas autenticação), DES, 3DE S, Blowfish (128 bits) ou Blowfish (256 bits). Autenticação: Define qual algoritmo será utilizado na autenticação. Os valores possíveis são: MD5 ou SHA. Segredo Compartilhado: É o segredo que será utilizado para gerar as chaves-mestre (para m aiores detalhes, veja o tópico intitulado Planejando a instalação). Este segredo deve ser o mesmo nos dois firewalls, em ambos os lados do fluxo. Ele deve ser, obrigatoriamente, um número hexadecimal com 64 dígitos. Além destes campos, existe uma opção que facilita a configuração de segredos iguais nos dois firewalls, responsáveis pela emissão e recebimento do fluxo seguro: Carregar Segredo: Esta opção possibilita que se leia o campo segredo compartilhado a partir de um arquivo ASCII. Este arquivo deve possuir apenas uma linha com os 64 dígitos do segredo. Quando esta opção for selecionada, será mostrada uma janela que possibilita a escolha do nome do arquivo onde será lido o segredo.
Utilizando troca de chaves via Aker-CDP Para selecionar troca de chaves via Aker-CDP, deve-se selecionar a opção Aker-CDP, na janela Firewall/Firewall. Isto provocará a alteração da janela de forma a mostrar os campos necessários para esta configuração. Ela terá o seguinte formato: A configuração dos parâmetros da troca de chaves via Aker-CDP é idêntica a da troca de chaves via SKIP, mostrada anteriormente, exceto pelo fato de que não é necessário se especificar um segredo compartilhado e todos os algoritmos podem ser deixados na opção A utomática, o que fará com que os firewalls participantes do canal negociem o algoritm o mais seguro suportado por ambos. 8-5 Utilizando a interface texto Através da interface texto, é possível se realizar todas as configurações mostradas acima. A descrição de cada configuração distinta se encontra em um tópico separado. Carregando certificados IPSEC A interface texto de configuração dos certificados IPSEC é de uso simples e possui as mesmas capacidades da interface gráfica. Localização do programa: /etc/firewall/fwipseccert Sintaxe: Uso: fwipseccert ajuda fwipseccert mostra [requisicao | certificado] fwipseccert remove [requisicao | certificado] fwipseccert requisita [use_email] [imprime] fwipseccert instala fwipseccert exporta fwipseccert importa
- Page 120 and 121: • Múltiplas ligações com a Int
- Page 122 and 123: O funcionamento da conversão é si
- Page 124 and 125: • O botão OK fará com que o con
- Page 126 and 127: Tipo de NAT: Neste campo se define
- Page 128 and 129: Quando o módulo de Cluster Coopera
- Page 130 and 131: Persistência de Sessão: Esse camp
- Page 132 and 133: Na regra 3 alguém da Internet est
- Page 134 and 135: ealizará uma crítica para determi
- Page 136 and 137: emovida da tabela Para conversao 1-
- Page 138 and 139: 2 - Informe as redes que necessitar
- Page 140 and 141: 4 - Escolha a opção Sim caso quei
- Page 142 and 143: 6 - Escolha o IP da Máquina virtua
- Page 144: 8 - Tela de finalização do Assist
- Page 147 and 148: O que é autenticação ? Autentica
- Page 149 and 150: O algoritmo AES foi escolhido dentr
- Page 151 and 152: • Troca de chaves via SKIP SKIP
- Page 153 and 154: criptografia.Também será necessá
- Page 155 and 156: Exemplo de configuração de um can
- Page 157 and 158: 8-2 Carregando certificados Aker-CD
- Page 159 and 160: 1. Clica-se em um dos botões, clic
- Page 161 and 162: • O botão Inserir permite se inc
- Page 163 and 164: • O Botão Cancelar fará com que
- Page 165 and 166: Segredo Compartilhado: Uma seqüên
- Page 167 and 168: Utilizando a troca de chaves manual
- Page 169: Chaves: É a chave que será utiliz
- Page 173 and 174: deve conter 2 caracteres no maximo.
- Page 175 and 176: 3DES fwcripto inclui envia s
- Page 177 and 178: ---------- Origem : Rede externa 1
- Page 179 and 180: firewall ou mecanismo de controle n
- Page 181 and 182: o o Clique com o botão direito do
- Page 183 and 184: fwclient max_clientes fwclient aut
- Page 185 and 186: Smart card : nao Token : nao Permit
- Page 187 and 188: 9-5 Configurando o Cliente de Cript
- Page 189 and 190: Esta é a pasta principal da config
- Page 191 and 192: utilizados no logon da rede para es
- Page 193 and 194: Não é possível se excluir os alg
- Page 195 and 196: • O botão OK fará com que a jan
- Page 197 and 198: 2. Permitir entidades listadas: Som
- Page 199 and 200: 11-0 Integração dos Módulos do F
- Page 201 and 202: • O módulo de decriptação O m
- Page 203 and 204: 12-0 Configurando a Segurança Most
- Page 205 and 206: • Clicar no menu Segurança na ja
- Page 207 and 208: A proteção também é útil para
- Page 209 and 210: O spoofing do IP envolve o fornecim
- Page 211 and 212: • O botão OK fará com que os pa
- Page 213 and 214: • Clicar no menu Segurança da ja
- Page 215 and 216: Esta janela consiste de 4 pastas. N
- Page 217 and 218: Os firewalls definidos acima devem
- Page 219 and 220: Esta pasta é muito útil para se a
Origem: Define as entidades cujos endereços serão comparados com o endereço origem<br />
dos pacotes IP que formarão o fluxo.<br />
Destino: Define as entidades cujos endereços serão comparados com o endereço destino<br />
dos pacotes IP que formarão o fluxo.<br />
Direção: Define em que sentido o fluxo será aplicado. Só existem duas opções<br />
possíveis: ou o pacote está sendo criptografado (encriptação) ou o pacote esta sendo<br />
decriptado (decriptação). (para maiores detalhes, veja o tópico intitulado Planejando a<br />
instalação)<br />
Encriptação de dados: É o algoritmo utilizado para criptografar a chave de sessão,<br />
enviada no pacote. É aconselhável a utilização do Blowfish (256 bits).<br />
Encriptação de pacote: É o algoritmo que será utilizado para criptografar os dados do<br />
pacote. Pode-se escolher None (caso se deseje utilizar apenas autenticação), DES,<br />
3DE S,<br />
Blowfish (128 bits) ou Blowfish (256 bits).<br />
Autenticação: Define qual algoritmo será utilizado na autenticação. Os valores<br />
possíveis são: MD5 ou SHA.<br />
Segredo Compartilhado: É o segredo que será utilizado para gerar as chaves-mestre<br />
(para m aiores detalhes, veja o tópico intitulado Planejando a instalação). Este segredo<br />
deve ser o mesmo nos dois firewalls, em ambos os lados do fluxo. Ele deve ser,<br />
obrigatoriamente, um número hexadecimal com 64 dígitos.<br />
Além destes campos, existe uma opção que facilita a configuração de segredos iguais<br />
nos dois firewalls, responsáveis pela emissão e recebimento do fluxo seguro:<br />
Carregar Segredo: Esta opção possibilita que se leia o campo segredo compartilhado a<br />
partir de um arquivo ASCII. Este arquivo deve possuir apenas uma linha com os 64<br />
dígitos do segredo.<br />
Quando esta opção for selecionada, será mostrada uma janela que possibilita a escolha<br />
do nome do arquivo onde será lido o segredo.