07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

18-0 Trabalhando com Proxies<br />

Neste capítulo será mostrado toda a base de conhecimento necessária para se<br />

entender o funcionamento dos proxies do <strong>Firewall</strong> <strong>Aker</strong>. Os detalhes<br />

específicos de cada proxy serão mostrados nos próximos capítulos.<br />

18-1 Planejando a instalação<br />

O que são proxies ?<br />

Proxies são programas especializados que geralmente rodam em firewalls e que servem<br />

como ponte entre a rede interna de uma organização e os servidores externos. Seu<br />

funcionamento é simples: eles ficam esperando por uma requisição da rede interna,<br />

repassam esta requisição para o servidor remoto na rede externa, e devolvem sua<br />

resposta de volta para o cliente interno.<br />

Na maioria das vezes os proxies são utilizados por todos os clientes de uma sub-rede e<br />

devido a sua posição estratégica, normalmente eles implementam um sistema de cache<br />

para alguns serviços. Além disso, como os proxies trabalham com dados das aplicações,<br />

para cada serviço é necessário um proxy diferente.<br />

Proxies tradicionais<br />

Para que uma máquina cliente possa utilizar os serviços de um proxy, é necessário que a<br />

mesma saiba de sua existência, isto é, que ela saiba que ao invés de estabelecer uma<br />

conexão com o servidor remoto, ela deve estabelecer a conexão com o proxy e repassar<br />

sua solicitação ao mesmo.<br />

Existem alguns clientes que já possuem suporte para proxies embutido neles próprios<br />

(como exemplo de clientes deste tipo, pode-se citar a maioria dos browsers existentes<br />

atualmente). Neste caso, para se utilizar as funções de proxy, basta-se configurá-los para<br />

tal. A g rande maioria dos clientes, entretanto, não está preparada para trabalhar desta<br />

forma. A única solução possível neste caso, é alterar a pilha TCP/IP em todas as<br />

máquinas clientes de modo a fazer com que transparentemente as conexões sejam<br />

repassadas para os proxies.<br />

Esta abordagem traz inúmeras dificuldades, já que além de ser extremamente trabalhoso<br />

se alterar todas as máquinas clientes, muitas vezes não existe forma de se alterar a<br />

implementação TCP/IP de determinadas plataformas, fazendo com que clientes nestas<br />

plataformas não possam utilizar os proxies.<br />

Um outro problema dos proxies tradicionais, é que eles só podem ser utilizados para<br />

acessos de dentro para fora (não se pode solicitar para que clientes externos repassem<br />

suas solicitações para o seu proxy para que este repasse para seu servidor interno).<br />

A figura abaixo ilustra o funcionamento básico de um proxy tradicional:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!