07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• O botão Aplicar enviará para o firewall todas as alterações feitas porém manterá<br />

a janela aberta<br />

Significado dos campos da janela:<br />

Ativar proteção contra SYN flood: Esta opção deve estar marcada para ativar a<br />

proteção contra SYN flood e desmarcada para desativá-la. (ao se desabilitar a proteção<br />

contra SYN flood, as configurações antigas continuam armazenadas, mas não podem<br />

ser alteradas)<br />

Duração máxima do handshake do TCP: Esta opção define o tempo máximo, em<br />

unidades de 500 ms, que o firewall espera por uma confirmação do fechamento das<br />

conexões por parte do cliente. Se este intervalo de tempo for atingido, será enviado uma<br />

pacote para as máquinas servidoras derrubando a conexão.<br />

O valor ideal deste campo pode variar para cada instalação, mas sugere-se valores<br />

entre 3 e 10, que correspondem a intervalos de tempo entre 1,5 e 5 segundos.<br />

A lista de entidades a proteger<br />

A lista de entidades a proteger define as máquinas, redes ou conjuntos que serão<br />

protegidos pelo firewall.<br />

Para se incluir uma nova entidade na lista de proteção, deve-se proceder de um dos<br />

seguintes modos:<br />

• Executa-se uma operação de drag-n-drop (arrastar e soltar) da janela de<br />

entidades diretamente para a lista de hosts e redes a proteger<br />

• Abre-se o menu de contexto na janela na lista de hosts e redes a proteger com o<br />

botão direito do mouse ou com a tecla correspondente no.teclado e seleciona-se<br />

Adicionar entidades, para então escolher aquelas que serão efetivamente<br />

incluidas na lista.<br />

Para se remover uma entidade da lista de proteção, deve-se marcá-la e pressionar a tecla<br />

delete, ou escolher a opção correspondente no menu de contexto, acionado com o botão<br />

direito do mouse ou com a tecla correspondente:<br />

Deve-se colocar na lista de entidades a serem protegidas todas as máquinas<br />

servidoras de algum serviço TCP passível de ser utilizado por máquinas externas. Não<br />

se deve colocar o endereço do próprio firewall nesta lista, uma vez que os sistemas<br />

operacionais FreeBSD e Linux não são susceptíveis a ataques de SYN flood.<br />

12-3 Proteção de Flood<br />

O que é um ataque de Flood ?<br />

Os ataques de Flood se caracterizam por existir um elevado número de conexões abertas<br />

e estabelecidas contra servidores web, ftp, smtp e etc, a partir de outras máquinas<br />

existentes na Internet que foram invadidas e controladas para perpetrar ataques de<br />

negação de serviço (DoS).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!