07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Trabalharemos com a seguinte regra: Todas as máquinas da rede 10.1.x.x podem se<br />

comunicar com as máquinas da rede 10.2.x.x. Escreveremos esta regra utilizando o<br />

conceito de mascaramento (para maiores informações, veja o capítulo intitulado<br />

Cadastrando Entidades). Assim temos:<br />

10.1.0.0 & 255.255.0.0 -> 10.2.0.0 & 255.255.0.0<br />

------- Origem ------ ------- Destino -------<br />

Vamos agora aplicar a regra a um pacote que trafega da máquina 10.1.1.2 para a<br />

maquina 10.3.7.7. Aplicaremos a máscara da regra aos dois endereços, o da regra e o do<br />

pacote e verificamos se os endereços são iguais, tanto o destino quanto o origem.:<br />

Para o endereço origem temos<br />

10.1.0.0 AND 255.255.0.0 = 10.1.0.0 (para a regra)<br />

10.1.1.2 AND 255.255.0.0 = 10.1.0.0 (para o pacote)<br />

Temos então que os dois endereços origem são iguais após a aplicação da máscara.<br />

Veremos agora para o endereço destino:<br />

10.2.0.0 AND 255.255.0.0 = 10.2.0.0 (para a regra)<br />

10.3.7.7 AND 255.255.0.0 = 10.3.0.0 (para o pacote)<br />

Como o endereço destino do pacote não está igual ao endereço destino da regra após a<br />

aplicação da máscara, por definição, esta regra não se aplicaria a este pacote.<br />

Esta operação é feita em toda a lista de endereços e máscaras destino e origem até o<br />

da lista, ou até uma das regras se aplicar para o pacote examinado. Uma lista de regras<br />

teria a seguinte forma:<br />

10.1.1.2 & 255.255.255.255 -> 10.2.0.0 & 255.255.0.0<br />

10.3.3.2 & 255.255.255.255 -> 10.1.2.1 & 255.255.255.255<br />

10.1.1.0 & 255.0.0.0 -> 10.2.3.0 & 255.255.255.0<br />

10.1.0.0 & 255.255.0.0 -> 10.2.0.0 & 255.255.0.0<br />

Além dos endereços origem e destino, cada pacote IP possui um protocolo e um serviço<br />

associados. Esta combinação serviço mais protocolo pode ser utilizado como mais um<br />

critério de filtragem.<br />

Os serviços no protocolo TCP, por exemplo, estão sempre associados a uma porta (para<br />

maiores informações, veja o capítulo intitulado Cadastrando Entidades). Assim, pode-se<br />

também associar uma lista de portas aos endereços.<br />

Pegaremos como exemplo dois serviços conhecidos, o POP3 e o HTTP. O POP3 está<br />

associado à porta 110 do servidor e o HTTP está associado à porta 80. Assim, iremos<br />

acrescentar estas portas no formato da regra. Teremos então:<br />

10.1.0.0 & 255.255.0.0 -> 10.2.0.0 & 255.255.0.0<br />

110<br />

TCP 80<br />

------- Origem ------ ------- Destino ------- - Protocolo - --<br />

Portas--<br />

Esta regra autoriza todo pacote que vai da rede 10.1.x.x para a rede 10.2.x.x e que<br />

utiliza os serviços HTTP ou POP3 a trafegar pelo firewall.<br />

Assim, em uma primeira etapa compara-se os endereços da regra com os do pacote.<br />

Caso estes endereços sejam iguais após a aplicação das máscaras, passa-se a comparar o<br />

protocolo e a porta destino no pacote com o protocolo e a lista de portas associados à<br />

regra. Se o protocolo for o mesmo e se for encontrada uma porta da regra igual à porta<br />

do pacote, esta regra por definição se aplica ao pacote, caso contrário a pesquisa<br />

continua na próxima regra.<br />

Assim um conjunto de regras teria o seguinte formato<br />

fim

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!