1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

07.06.2015 Views

Origem: Define as entidades cujos endereços serão comparados com o endereço origem dos pacotes IP que formarão o fluxo. Destino: Define as entidades cujos endereços serão comparados com o endereço destino dos pacotes IP que formarão o fluxo. Direção: Define em que sentido o fluxo será aplicado. Só existem duas opções possíveis: ou o pacote está sendo criptografado (encriptação) ou o pacote esta sendo decriptado (decriptação). (para maiores detalhes, veja o tópico intitulado Planejando a instalação) Encriptação de dados: É o algoritmo utilizado para criptografar a chave de sessão, enviada no pacote. É aconselhável a utilização do Blowfish (256 bits). Encriptação de pacote: É o algoritmo que será utilizado para criptografar os dados do pacote. Pode-se escolher None (caso se deseje utilizar apenas autenticação), DES, 3DE S, Blowfish (128 bits) ou Blowfish (256 bits). Autenticação: Define qual algoritmo será utilizado na autenticação. Os valores possíveis são: MD5 ou SHA. Segredo Compartilhado: É o segredo que será utilizado para gerar as chaves-mestre (para m aiores detalhes, veja o tópico intitulado Planejando a instalação). Este segredo deve ser o mesmo nos dois firewalls, em ambos os lados do fluxo. Ele deve ser, obrigatoriamente, um número hexadecimal com 64 dígitos. Além destes campos, existe uma opção que facilita a configuração de segredos iguais nos dois firewalls, responsáveis pela emissão e recebimento do fluxo seguro: Carregar Segredo: Esta opção possibilita que se leia o campo segredo compartilhado a partir de um arquivo ASCII. Este arquivo deve possuir apenas uma linha com os 64 dígitos do segredo. Quando esta opção for selecionada, será mostrada uma janela que possibilita a escolha do nome do arquivo onde será lido o segredo.

Utilizando troca de chaves via Aker-CDP Para selecionar troca de chaves via Aker-CDP, deve-se selecionar a opção Aker-CDP, na janela Firewall/Firewall. Isto provocará a alteração da janela de forma a mostrar os campos necessários para esta configuração. Ela terá o seguinte formato: A configuração dos parâmetros da troca de chaves via Aker-CDP é idêntica a da troca de chaves via SKIP, mostrada anteriormente, exceto pelo fato de que não é necessário se especificar um segredo compartilhado e todos os algoritmos podem ser deixados na opção A utomática, o que fará com que os firewalls participantes do canal negociem o algoritm o mais seguro suportado por ambos. 8-5 Utilizando a interface texto Através da interface texto, é possível se realizar todas as configurações mostradas acima. A descrição de cada configuração distinta se encontra em um tópico separado. Carregando certificados IPSEC A interface texto de configuração dos certificados IPSEC é de uso simples e possui as mesmas capacidades da interface gráfica. Localização do programa: /etc/firewall/fwipseccert Sintaxe: Uso: fwipseccert ajuda fwipseccert mostra [requisicao | certificado] fwipseccert remove [requisicao | certificado] fwipseccert requisita [use_email] [imprime] fwipseccert instala fwipseccert exporta fwipseccert importa

Origem: Define as entidades cujos endereços serão comparados com o endereço origem<br />

dos pacotes IP que formarão o fluxo.<br />

Destino: Define as entidades cujos endereços serão comparados com o endereço destino<br />

dos pacotes IP que formarão o fluxo.<br />

Direção: Define em que sentido o fluxo será aplicado. Só existem duas opções<br />

possíveis: ou o pacote está sendo criptografado (encriptação) ou o pacote esta sendo<br />

decriptado (decriptação). (para maiores detalhes, veja o tópico intitulado Planejando a<br />

instalação)<br />

Encriptação de dados: É o algoritmo utilizado para criptografar a chave de sessão,<br />

enviada no pacote. É aconselhável a utilização do Blowfish (256 bits).<br />

Encriptação de pacote: É o algoritmo que será utilizado para criptografar os dados do<br />

pacote. Pode-se escolher None (caso se deseje utilizar apenas autenticação), DES,<br />

3DE S,<br />

Blowfish (128 bits) ou Blowfish (256 bits).<br />

Autenticação: Define qual algoritmo será utilizado na autenticação. Os valores<br />

possíveis são: MD5 ou SHA.<br />

Segredo Compartilhado: É o segredo que será utilizado para gerar as chaves-mestre<br />

(para m aiores detalhes, veja o tópico intitulado Planejando a instalação). Este segredo<br />

deve ser o mesmo nos dois firewalls, em ambos os lados do fluxo. Ele deve ser,<br />

obrigatoriamente, um número hexadecimal com 64 dígitos.<br />

Além destes campos, existe uma opção que facilita a configuração de segredos iguais<br />

nos dois firewalls, responsáveis pela emissão e recebimento do fluxo seguro:<br />

Carregar Segredo: Esta opção possibilita que se leia o campo segredo compartilhado a<br />

partir de um arquivo ASCII. Este arquivo deve possuir apenas uma linha com os 64<br />

dígitos do segredo.<br />

Quando esta opção for selecionada, será mostrada uma janela que possibilita a escolha<br />

do nome do arquivo onde será lido o segredo.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!