1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
Essa opção é bem mais segura que a anterior, porém exige que cada usuário possua um Token. 3. Smartcard/X509: O usuário deverá se autenticar através do uso de certificados X509 (por exemplo, gravados em smart cards) e emitidos por uma das autoridades certificadoras cadastradas no firewall. Essa forma de autenticação é a mais segura das três, por exigir a senha de desboqueio da chave privada e a posse da mesma. • Permitir compressão de dados: A compressão de dados é importante para conexões lentas, como as discadas. Quando esta opção está marcada, é feita a compressão das informações antes de serem enviadas pela rede. Isso permite um ganho de performance na velocidade de comunicação, porém, exige um maior processamento local. Para redes mais rápidas, é melhor não se utilizar a compreesão. • Porta TCP/UDP: Este controle permite configurar a porta usada pelo servidor para escutar conexões e dados de clientes, respectivamente. Por exemplo, você pode configurar o servidor para usar as portas TCP/443 e UDP/53, em ordem para burlar firewalls e/ou outros dispositivos de filtragem entre servidores e clientes. Esses dispositivos recusariam uma conexão VPN, mas não uma conexão HTTP segura e uma requisição DNS, respectivamente. A porta padrão é 1011 tanto para TCP e UDP . Aba Acesso • Tipo da lista de controle de acesso: Aqui você escolhe qual é o tipo da Lista de controle de acesso: 1. Nenhum: Sem controle de acesso. Todo cliente tem permissão para conectar ao servidor.
2. Permitir entidades listadas: Somente os endereços IP listados, ou endereços que pertençam às entidades rede e/ou conjunto listadas, poderão estabelecer conexão. 3. Proibir entidades listadas: As entidades listadas, ou que pertençam a entidades rede e/ou conjunto listadas, não serão capazes de estabelecer conexões. As demais entidades serão. • Lista de controle de acesso: Para se adicionar uma entidade à lista, deve-so Clique com o botão direito do mouse na lista, ou proceder da seguinte forma: o arraste a entidade do campo entidades, localizado no lado inferior esquerdo, para a lista. Para se remover uma entidade, deve-se proceder da seguinte forma: o o Clica-se com o botão direito do mouse sobre a entidade que será removida, ou selecione a entidade desejada e pressione a tecla Delete. A figura a seguir mostra o menu popup com todas as opções listadas acima. Ele é mostrado ao se clicar com o botão direito do mouse em alguma entidade listada. No exemplo da figura, a entidade clicada foi Host4: Aba Endereços
- Page 147 and 148: O que é autenticação ? Autentica
- Page 149 and 150: O algoritmo AES foi escolhido dentr
- Page 151 and 152: • Troca de chaves via SKIP SKIP
- Page 153 and 154: criptografia.Também será necessá
- Page 155 and 156: Exemplo de configuração de um can
- Page 157 and 158: 8-2 Carregando certificados Aker-CD
- Page 159 and 160: 1. Clica-se em um dos botões, clic
- Page 161 and 162: • O botão Inserir permite se inc
- Page 163 and 164: • O Botão Cancelar fará com que
- Page 165 and 166: Segredo Compartilhado: Uma seqüên
- Page 167 and 168: Utilizando a troca de chaves manual
- Page 169 and 170: Chaves: É a chave que será utiliz
- Page 171 and 172: Utilizando troca de chaves via Aker
- Page 173 and 174: deve conter 2 caracteres no maximo.
- Page 175 and 176: 3DES fwcripto inclui envia s
- Page 177 and 178: ---------- Origem : Rede externa 1
- Page 179 and 180: firewall ou mecanismo de controle n
- Page 181 and 182: o o Clique com o botão direito do
- Page 183 and 184: fwclient max_clientes fwclient aut
- Page 185 and 186: Smart card : nao Token : nao Permit
- Page 187 and 188: 9-5 Configurando o Cliente de Cript
- Page 189 and 190: Esta é a pasta principal da config
- Page 191 and 192: utilizados no logon da rede para es
- Page 193 and 194: Não é possível se excluir os alg
- Page 195: • O botão OK fará com que a jan
- Page 199 and 200: 11-0 Integração dos Módulos do F
- Page 201 and 202: • O módulo de decriptação O m
- Page 203 and 204: 12-0 Configurando a Segurança Most
- Page 205 and 206: • Clicar no menu Segurança na ja
- Page 207 and 208: A proteção também é útil para
- Page 209 and 210: O spoofing do IP envolve o fornecim
- Page 211 and 212: • O botão OK fará com que os pa
- Page 213 and 214: • Clicar no menu Segurança da ja
- Page 215 and 216: Esta janela consiste de 4 pastas. N
- Page 217 and 218: Os firewalls definidos acima devem
- Page 219 and 220: Esta pasta é muito útil para se a
- Page 221 and 222: fwflood [inclui | remove] fwflood
- Page 223 and 224: habilita = habilita o funcionamento
- Page 225 and 226: Para selecionar as ações a serem
- Page 227 and 228: Significado dos parâmetros: • Pa
- Page 229 and 230: Sintaxe: fwaction ajuda fwaction mo
- Page 231 and 232: 07 - Conexao de controle nao esta a
- Page 233 and 234: 14-0 Visualizando o log do Sistema
- Page 235 and 236: Exporta o log para diversos formato
- Page 237 and 238: 2. Clica-se no botão Remover. O fi
- Page 239 and 240: Representa que ação o sistema tom
- Page 241 and 242: A janela de log será mostrada apó
- Page 243 and 244: 14-2 Formato e significado dos camp
- Page 245 and 246: mostrado entre parênteses na inter
Essa opção é bem mais segura que a anterior, porém exige que cada<br />
usuário possua um Token.<br />
3. Smartcard/X509: O usuário deverá se autenticar através do uso de<br />
certificados X509 (por exemplo, gravados em smart cards) e emitidos<br />
por uma das autoridades certificadoras cadastradas no firewall. Essa<br />
forma de autenticação é a mais segura das três, por exigir a senha de<br />
desboqueio da chave privada e a posse da mesma.<br />
• Permitir compressão de dados: A compressão de dados é importante para<br />
conexões lentas, como as discadas. Quando esta opção está marcada, é feita a<br />
compressão das informações antes de serem enviadas pela rede. Isso permite um<br />
ganho de performance na velocidade de comunicação, porém, exige um maior<br />
processamento local. Para redes mais rápidas, é melhor não se utilizar a<br />
compreesão.<br />
• Porta TCP/UDP: Este controle permite configurar a porta usada pelo servidor<br />
para escutar conexões e dados de clientes, respectivamente. Por exemplo, você<br />
pode configurar o servidor para usar as portas TCP/443 e UDP/53, em ordem<br />
para burlar firewalls e/ou outros dispositivos de filtragem entre servidores e<br />
clientes. Esses dispositivos recusariam uma conexão VPN, mas não uma<br />
conexão HTTP segura e uma requisição DNS, respectivamente.<br />
A porta padrão é 1011 tanto para TCP e UDP .<br />
Aba Acesso<br />
• Tipo da lista de controle de acesso: Aqui você escolhe qual é o tipo da Lista de<br />
controle de acesso:<br />
1. Nenhum: Sem controle de acesso. Todo cliente tem permissão para<br />
conectar ao servidor.