07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Os proxies do <strong>Firewall</strong> <strong>Aker</strong><br />

O <strong>Firewall</strong> <strong>Aker</strong> implementa proxies transparentes para os serviços FTP, Telnet, SMTP,<br />

POP3, HTTP e RPC e proxies não transparentes para os serviços acessados através de<br />

um browser WWW (FTP, Gopher, HTTP e HTTPS) e para clientes que suportem o<br />

protocolo SOCKS. Para se utilizar os proxies não transparentes, é necessário um cliente<br />

que possa ser configurado para tal. Dentre os clientes que suportam este tipo de<br />

configuração, pode-se citar o Netscape Navigator (Tm) e o Internet Explorer (Tm) .<br />

Os proxies transparentes podem ser utilizados tanto para controlar acessos externos às<br />

redes internas quanto acessos de dentro para fora. Os proxies não transparentes somente<br />

podem ser usados de dentro para fora.<br />

O <strong>Firewall</strong> <strong>Aker</strong> permite ainda implementar Proxies criados pelo usuário que são<br />

proxies criados por terceiros utilizando a API de desenvolvimento que a <strong>Aker</strong> <strong>Security</strong><br />

<strong>Solutions</strong> provê. O objetivo é possibilitar que instituições que possuam protocolos<br />

específicos possam criar suporte no firewall para estes protocolos.<br />

Os autenticadores do <strong>Firewall</strong> <strong>Aker</strong><br />

Os proxies SOCKS, Telnet e WWW do <strong>Firewall</strong> <strong>Aker</strong> suportam autenticação de<br />

usuários, isto é, podem ser configurados para só permitir que uma determinada sessão<br />

seja estabelecida caso o usuário se identifique para o firewall, através de um nome e<br />

uma senha, e este tenha permissão para iniciar a sessão desejada.<br />

O grande problema que surge neste tipo de autenticação, é como o firewall irá validar os<br />

nomes e as senhas recebidas. Alguns produtos exigem que todos os usuários sejam<br />

cadastrados em uma base de dados do próprio firewall ou que sejam usuários válidos da<br />

máquina que o firewall estiver rodando. Ambos os métodos possuem o grande<br />

inconveniente de não aproveitar a base de usuários normalmente presente em uma rede<br />

local.<br />

No <strong>Firewall</strong> <strong>Aker</strong>, optou-se por uma solução mais versátil e simples de ser implantada:<br />

ao invés de exigir um cadastramento de usuários no firewall, estes são validados nos<br />

próprios servidores da rede local, sejam estes Unix ou Windows NT.<br />

Para que seja possível ao firewall saber em quais máquinas ele deve autenticar os<br />

usuários, e também para possibilitar uma comunicação segura com estas máquinas, foi<br />

criado o conceito de autenticadores. Autenticadores são máquinas Unix ou Windows<br />

NT, que rodam um pequeno programa chamado de Agente de autenticação. Este<br />

programa é distribuído como parte do <strong>Firewall</strong> <strong>Aker</strong> e tem como função básica servir de<br />

interface entre o firewall e a base de dados remota.<br />

Para que o <strong>Firewall</strong> <strong>Aker</strong> utilize uma base de dados em um servidor remoto, deve-se<br />

efetuar os seguintes procedimentos:<br />

1. Instalar e configurar o agente de autenticação na máquina onde reside a base de<br />

dados de usuários (este procedimento será descrito nos tópicos intitulados<br />

<strong>Instalando</strong> o agente de autenticação no Unix e <strong>Instalando</strong> o agente de<br />

autenticação no Windows NT).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!