07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

empresa e a rede C a Internet. Suponha ainda que na rede A exista um servidor SMTP<br />

que seja utilizado também pela rede B para enviar e receber correio eletrônico. Isto está<br />

ilustrado no desenho abaixo:<br />

Suponha agora que se deseje configurar o firewall para desviar todas as conexões SMTP<br />

para o proxy SMTP, de modo a assegurar uma maior proteção e um maior controle<br />

sobre este tráfego.<br />

É importante que exista um meio de se tratar diferentemente as conexões para A com<br />

origem em B e C: a rede B utilizará o servidor SMTP de A como relay ao enviar seus e-<br />

mails, entretanto este mesmo comportamento não deve ser permitido a partir da rede C.<br />

Pode-se também querer limitar o tamanho máximo das mensagens originadas na rede C,<br />

para evitar ataques de negação de serviço baseados em falta de espaço em disco, sem ao<br />

mesmo tempo querer limitar também o tamanho das mensagens originadas na rede B.<br />

Para possibilitar este tratamento diferenciado, foi criado o conceito de contextos.<br />

Contextos nada mais são que configurações diferenciadas para os proxies transparentes<br />

de modo a possibilitar comportamentos diferentes para conexões distintas.<br />

No exemplo acima, poderia-se criar dois contextos: um para ser usado em conexões de<br />

B para A e outro de C para A.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!