1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

07.06.2015 Views

18-0 Trabalhando com Proxies Neste capítulo será mostrado toda a base de conhecimento necessária para se entender o funcionamento dos proxies do Firewall Aker. Os detalhes específicos de cada proxy serão mostrados nos próximos capítulos. 18-1 Planejando a instalação O que são proxies ? Proxies são programas especializados que geralmente rodam em firewalls e que servem como ponte entre a rede interna de uma organização e os servidores externos. Seu funcionamento é simples: eles ficam esperando por uma requisição da rede interna, repassam esta requisição para o servidor remoto na rede externa, e devolvem sua resposta de volta para o cliente interno. Na maioria das vezes os proxies são utilizados por todos os clientes de uma sub-rede e devido a sua posição estratégica, normalmente eles implementam um sistema de cache para alguns serviços. Além disso, como os proxies trabalham com dados das aplicações, para cada serviço é necessário um proxy diferente. Proxies tradicionais Para que uma máquina cliente possa utilizar os serviços de um proxy, é necessário que a mesma saiba de sua existência, isto é, que ela saiba que ao invés de estabelecer uma conexão com o servidor remoto, ela deve estabelecer a conexão com o proxy e repassar sua solicitação ao mesmo. Existem alguns clientes que já possuem suporte para proxies embutido neles próprios (como exemplo de clientes deste tipo, pode-se citar a maioria dos browsers existentes atualmente). Neste caso, para se utilizar as funções de proxy, basta-se configurá-los para tal. A g rande maioria dos clientes, entretanto, não está preparada para trabalhar desta forma. A única solução possível neste caso, é alterar a pilha TCP/IP em todas as máquinas clientes de modo a fazer com que transparentemente as conexões sejam repassadas para os proxies. Esta abordagem traz inúmeras dificuldades, já que além de ser extremamente trabalhoso se alterar todas as máquinas clientes, muitas vezes não existe forma de se alterar a implementação TCP/IP de determinadas plataformas, fazendo com que clientes nestas plataformas não possam utilizar os proxies. Um outro problema dos proxies tradicionais, é que eles só podem ser utilizados para acessos de dentro para fora (não se pode solicitar para que clientes externos repassem suas solicitações para o seu proxy para que este repasse para seu servidor interno). A figura abaixo ilustra o funcionamento básico de um proxy tradicional:

Proxies transparentes O Firewall Aker introduz um novo conceito de firewall com a utilização de proxies transparentes. Estes proxies transparentes são capazes de serem utilizados sem nenhuma alteração nas máquinas clientes e nas máquinas servidoras, simplesmente porque nenhuma delas sabe de sua existência. Seu funcionamento é igualmente simples: todas as vezes que o firewall decide que uma determinada conexão deve ser tratada por um proxy transparente, esta conexão é desviada para o proxy em questão. Ao receber a conexão, o proxy abre uma nova conexão para o servidor remoto e repassa as requisições do cliente para este servidor. A grande vantagem desta forma de trabalho, é que se torna possível oferecer uma segurança adicional para certos serviços sem perda da flexibilidade e sem a necessidade de alteração de nenhuma máquina cliente ou servidora. Além disso, é possível se utilizar proxies transparentes em requisições de dentro para fora e de fora para dentro, indiferentemente. Proxies transparentes e contextos O Firewall Aker introduz uma novidade com relação aos proxies transparentes: os contextos. Para entendê-los, vamos inicialmente analisar uma topologia de rede onde sua existência é necessária. Suponha que exista um Firewall Aker conectado a três redes distintas, chamadas de redes A, B e C, e que as redes A e B sejam redes de dois departamentos de uma mesma

Proxies transparentes<br />

O <strong>Firewall</strong> <strong>Aker</strong> introduz um novo conceito de firewall com a utilização de proxies<br />

transparentes. Estes proxies transparentes são capazes de serem utilizados sem nenhuma<br />

alteração nas máquinas clientes e nas máquinas servidoras, simplesmente porque<br />

nenhuma delas sabe de sua existência.<br />

Seu funcionamento é igualmente simples: todas as vezes que o firewall decide que uma<br />

determinada conexão deve ser tratada por um proxy transparente, esta conexão é<br />

desviada para o proxy em questão. Ao receber a conexão, o proxy abre uma nova<br />

conexão para o servidor remoto e repassa as requisições do cliente para este servidor.<br />

A grande vantagem desta forma de trabalho, é que se torna possível oferecer uma<br />

segurança adicional para certos serviços sem perda da flexibilidade e sem a necessidade<br />

de alteração de nenhuma máquina cliente ou servidora. Além disso, é possível se utilizar<br />

proxies transparentes em requisições de dentro para fora e de fora para dentro,<br />

indiferentemente.<br />

Proxies transparentes e contextos<br />

O <strong>Firewall</strong> <strong>Aker</strong> introduz uma novidade com relação aos proxies transparentes: os<br />

contextos. Para entendê-los, vamos inicialmente analisar uma topologia de rede onde<br />

sua existência é necessária.<br />

Suponha que exista um <strong>Firewall</strong> <strong>Aker</strong> conectado a três redes distintas, chamadas de<br />

redes A, B e C, e que as redes A e B sejam redes de dois departamentos de uma mesma

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!