akerfirewall 6.5.1 pt manual 003 000

779
 Versão 21/06/2011

Upload: ander11122

Post on 20-Jul-2015

737 views

Category:

Documents


0 download

TRANSCRIPT

Verso 21/06/2011

ndicendice ........................................................................................................................ 2 1. 2. 2.1. 2.2. 2.3. 3. 3.1. 3.2. 3.3. 3.4. 3.5. 4. 4.1. 4.2. 5. 5.1. 5.2. 6. 6.1. 6.2. 6.3. 6.4. 7. 7.1. 7.2. 7.3. 7.4. 7.5. 7.6. 8. Introduo ....................................................................................................... 9 Instalando o Aker Firewall ............................................................................13 Requisitos de hardware e software .....................................................................13 Instalando o Aker Firewall ...................................................................................14 Instalando a interface remota..............................................................................19 Utilizando o Aker Control Center .................................................................21 Iniciando a interface remota ................................................................................22 Finalizando a administrao remota ...................................................................30 Mudando sua senha de usurio ..........................................................................31 Visualizando informao de sesso ....................................................................32 Utilizando a ajuda on-line e a Ajuda-Rpida .......................................................34 Administrando usurios do Firewall ............................................................37 Utilizando a interface grfica ...............................................................................37 Utilizando a interface texto ..................................................................................47 Configurando os parmetros do sistema ....................................................56 Utilizando a interface grfica ...............................................................................56 Utilizando a interface texto ..................................................................................69 Cadastrando Entidades .................................................................................74 Planejando a instalao ......................................................................................74 Cadastrando entidades utilizando a interface grfica .........................................77 Utilizando a interface texto ................................................................................114 Utilizando o Assistente de Entidades ................................................................118 O Filtro de Estado ........................................................................................125 Planejando a instalao ....................................................................................125 Editando uma lista de regras usando a interface grfica ..................................130 Trabalhando com Polticas de Filtragem ...........................................................139 Utilizando a interface texto ................................................................................143 Utilizando o assistente de regras ......................................................................146 Utilizando Regras de Pipes ...............................................................................159 Configurando a converso de endereos .................................................162 Aker Security Solutions

2

8.1. 8.2. 8.3. 8.4. 8.5. 9. 9.1. 9.2. 10. 10.1. 10.2. 10.3. 10.4. 10.5. 10.6. 11. 11.1. 11.2. 12. 12.1. 12.2. 12.3. 13. 13.1. 13.2. 13.3. 13.4. 13.5. 13.6. 13.7. 13.8. 13.9.

Planejando a instalao ....................................................................................162 Utilizando a interface grfica .............................................................................171 Utilizando a interface texto ................................................................................185 Redundncia de Link Via Modem .....................................................................189 Utilizando o Assistente de Configurao NAT ..................................................191 Criando canais de criptografia ...................................................................200 Planejando a instalao. ...................................................................................200 Utilizando a interface texto ................................................................................222 Configurando criptografia Cliente-Firewall ...............................................230 Planejando a instalao. ................................................................................230 Aker Secure Roaming ....................................................................................231 L2TP ..............................................................................................................238 PPTP .............................................................................................................249 IPSEC Client ..................................................................................................272 VPN SSL ....................................................................................................285 Configurando criptografia Cliente-Firewall ...............................................293 Editando os parmetros de um contexto SSL ...............................................293 Configurando regras de Proxy SSL ...............................................................297 Integrao dos Mdulos do Firewall ..........................................................299 O fluxo de pacotes no Aker Firewall ..............................................................299 Integrao do filtro com a converso de endereos ......................................301 Integrao do filtro com a converso e a criptografia ....................................302 Configurando a Segurana .........................................................................304 Proteo contra SYN Flood ...........................................................................304 Utilizando a interface grfica para Proteo contra SYN Flood .....................306 Proteo de Flood .........................................................................................308 Utilizando a interface grfica para Proteo de Flood ...................................309 Proteo Anti Spoofing ..................................................................................311 Utilizando a interface grfica para Anti Spoofing ...........................................312 Utilizando a interface texto - Syn Flood .........................................................314 Utilizando a interface texto - Proteo de Flood ............................................315 Utilizando a interface texto - Anti Spoofing ....................................................316 Bloqueio por excesso de tentativas de login invlidas ...............................317 Aker Security Solutions

13.10.

3

14. 14.1. 14.2. 15. 15.1. 15.2. 15.3. 16. 16.1. 16.2. 16.3. 17. 17.1. 17.2. 18. 18.1. 18.2. 19. 19.1. 19.2. 19.3. 20. 20.1. 20.2. 21. 21.1. 21.2. 21.3. 21.4. 22. 22.1. 22.2. 23.

Configurando Aes de Sistema ................................................................319 Utilizando a interface grfica .........................................................................320 Utilizando a interface texto ............................................................................325 Visualizando o log do Sistema ...................................................................331 Utilizando a interface grfica .........................................................................332 Formato e significado dos campos dos registros do log ................................340 Utilizando a interface texto ............................................................................344 Visualizando Eventos do Sistema ..............................................................347 Utilizando a interface grfica .........................................................................347 Formato e significado dos campos das mensagens de eventos ...................354 Utilizando a interface texto ............................................................................354 Visualizando Estatsticas ............................................................................358 Utilizando a interface grfica .........................................................................359 Utilizando a interface texto ............................................................................364 Visualizando e Removendo conexes .......................................................368 Utilizando a interface grfica .........................................................................369 Utilizando a interface texto ............................................................................374 Utilizando o Gerador de Relatrios ............................................................377 Acessando Relatrios ....................................................................................377 Configurando os Relatrios ...........................................................................378 Lista dos Relatrios disponveis ....................................................................383 Exportao Agendada de Logs e Eventos ................................................386 Acessando a Exportao Agendada..............................................................386 Configurando a Exportao ...........................................................................387 Trabalhando com Proxies ...........................................................................392 Planejando a instalao .................................................................................392 Instalando o agente de autenticao em plataformas Unix ...........................396 Instalando o agente de autenticao em Windows Servertm .........................399 Configurao do agente de autenticao para Windows Servertm ................400 Configurando parmetros de autenticao ...............................................405 Utilizando a interface grfica .........................................................................405 Utilizando a interface texto ............................................................................418 Perfis de acesso de Usurios .....................................................................421 Aker Security Solutions

4

23.1. 23.2. 23.3. 23.4. 23.5. 23.6. 23.7. 23.8. 23.9. 23.10. 23.11. 23.12. 24. 24.1. 24.2. 25. 25.1. 26.

Planejando a instalao .................................................................................421 Cadastrando perfis de acesso .......................................................................421 Regras ...........................................................................................................425 Regras SOCKS .............................................................................................426 Geral ..............................................................................................................427 FTP e GOPHER ............................................................................................428 HTTP/HTTPS ................................................................................................431 Secure Roaming ............................................................................................439 VPN SSL (Proxy SSL) ...................................................................................442 MSN Messenger .........................................................................................444 Filtros de Aplicao ....................................................................................447 Associando Usurios com Perfis de Acesso ..............................................449 Autenticao de Usurios ...........................................................................454 Visualizando e Removendo Usurios Conectados no Firewall ......................454 Utilizando a Interface Texto ...........................................................................457 Configurando o Proxy SMTP ......................................................................460 Editando os parmetros de um contexto SMTP ............................................462 Configurando o Proxy Telnet .....................................................................484

Utilizando o proxy Telnet ......................................................................................484 26.1. 27. 27.1. 28. 28.1. 29. 29.1. 30. 30.1. 30.2. 30.3. 31. 31.1. 31.2. Editando os parmetros de um contexto Telnet ............................................484 Configurando o Proxy FTP .........................................................................489 Editando os parmetros de um contexto FTP ...............................................489 Configurando o Proxy POP3 ......................................................................494 Editando os parmetros de um contexto POP3 .............................................495 Utilizando as Quotas ...................................................................................502 Editando os parmetros do Uso de Quota .....................................................503 Configurando o Filtro Web .........................................................................508 Planejando a instalao .................................................................................508 Editando os parmetros de Filtro Web ..........................................................510 Editando os parmetros de Sesses Web .....................................................550 Configurando o Proxy Socks .....................................................................553 Planejando a instalao .................................................................................553 Editando os parmetros do Proxy SOCKS ....................................................554 Aker Security Solutions

5

32. 32.1. 32.2. 33. 33.1. 33.2. 34. 34.1. 34.2. 34.3. 35. 35.1. 35.2. 35.3. 35.4. 35.5. 35.6. 36. 36.1. 36.2. 36.3. 36.4. 36.5. 36.6. 36.7. 36.8. 36.9. 36.10. 36.11. 36.12. 36.13. 36.14. 36.15.

Configurando o Proxy RPC e o proxy DCE-RPC ......................................558 Editando os parmetros de um contexto RPC ...............................................559 Editando os parmetros de um contexto DCE-RPC ......................................561 Configurando o Proxy MSN ........................................................................565 Planejando a instalao .................................................................................565 Editando os parmetros do Proxy MSN .........................................................566 Configurando a Filtragem de Aplicaes ..................................................572 Planejando a instalao .................................................................................572 Criando Regras de Filtragem de Aplicaes .................................................572 Criando Filtros de Aplicaes ........................................................................576 Configurando IDS/IPS .................................................................................581 Acessando IPS/IDS .......................................................................................581 Visualizando os IPs bloqueados ....................................................................591 Configurando a atualizao de assinaturas ...................................................593 Instalando o Plugin para IDS Externo no Windows .......................................595 Utilizando a interface texto - Portscan ...........................................................600 Utilizando a interface texto - IDS Externo ......................................................602 Utilizando as ferramentas da Interface Grfica .........................................605 Chaves de Ativao .......................................................................................605 Salvar configuraes .....................................................................................607 Carregar configuraes .................................................................................608 Reinicializar Firewall ......................................................................................608 Atualizaes ..................................................................................................609 DNS Reverso .................................................................................................613 Simulao de Regras de Filtragem................................................................614 Relatrios ......................................................................................................618 Busca de Entidades .......................................................................................618 Janela de Alarmes ......................................................................................623 Visualizando a rede graficamente ..............................................................624 Visualizando estatsticas do sistema ..........................................................626 Utilizando a janela de Sniffer de Pacotes ...................................................629 Visualizando o Estado dos Agentes Externos ............................................631 Utilizando o verificador de configurao .....................................................634 Aker Security Solutions

6

37. 37.1. 37.2. 37.3. 37.4. 37.5. 37.6. 37.7. 38. 38.1. 38.2. 38.3. 38.4. 39. 39.1. 40. 41. 41.1. 41.2. 41.3. 41.4. 41.4.1. 41.4.2. 41.4.3. 41.4.4. 41.4.5. 41.4.6. 41.4.7. 41.4.8. 42.

Configuraes TCP/IP .................................................................................638 Configurao TCP/IP .....................................................................................638 Configurando rotas por origem ......................................................................655 Utilizando a interface texto nas Chaves de Ativao .....................................656 Utilizando a interface texto na Configurao TCP/IP .....................................657 Utilizando a interface texto na Configurao de Wireless ..............................664 Utilizando a interface texto na Configurao de DDNS .................................667 Configurao do Link 3G ...............................................................................668 Configurando o firewall em Cluster ...........................................................673 Planejando a Instalao ................................................................................673 Configurao do Cluster ................................................................................675 Estatstica do Cluster .....................................................................................680 Utilizando a interface texto ............................................................................682 Arquivos do Sistema ...................................................................................686 Arquivos do Sistema ......................................................................................686 Aker Firewall Box.........................................................................................691 Apndice A Mensagens do sistema ........................................................695 Mensagens do log do Firewall .......................................................................695 Mensagens dos eventos do Firewall..............................................................701 Formato de exportao de logs e eventos .....................................................742 Eventos gerados pelo Aker Firewall ..............................................................742 Eventos gerados pelo Filtro Web ...............................................................742 Eventos gerados pelo Proxy MSN ..............................................................745 Eventos gerados pelo Proxy POP3 ............................................................749 Eventos gerados pelo Proxy SMTP ............................................................751 Eventos gerados pelo Mdulo de IDS/IPS e filtro de aplicativos ................752 Eventos gerados pelo Aker Antivirus Module .............................................754 Eventos gerados pelo Aker Web Content Analizer .....................................758 Eventos gerados pelo Aker Spam Meter ....................................................763 Apndice B - Copyrights e Disclaimers .....................................................774

Aker Security Solutions

7

Introduo

Aker Security Solutions

8

1.

IntroduoEste o manual do usurio da verso 6.5 do Aker Firewall. Nos prximos captulos voc aprender como configurar esta poderosa ferramenta de proteo s redes. Esta introduo tem como objetivo descrever a organizao deste manual e tentar tornar sua leitura o mais simples e agradvel possvel.

Como est disposto este manual. Este manual est organizado em vrios captulos. Cada captulo mostrar um aspecto da configurao do produto e todas as informaes relevantes ao aspecto tratado. Todos os captulos comeam com uma introduo terica sobre o tema a ser tratado seguido dos aspectos especficos de configurao do Aker Firewall. Juntamente com esta introduo terica, alguns mdulos possuem exemplos prticos do uso do servio a ser configurado, em situaes hipotticas, porm bastante prximas da realidade. Buscamos com isso tornar o entendimento das diversas variveis de configurao o mais simples possvel. Recomendamos que este manual seja lido pelo menos uma vez por inteiro, na ordem apresentada. Posteriormente, se for necessrio, pode-se us-lo como fonte de referncia (para facilitar seu uso como referncia, os captulos esto divididos em tpicos, com acesso imediato pelo ndice principal. Desta forma, pode-se achar facilmente a informao desejada). Em vrios locais deste manual, aparecer o smbolo seguido de uma frase escrita em letras vermelhas. Isto significa que a frase em questo uma observao muito importante e deve ser totalmente entendida antes de prosseguir com a leitura do captulo. Interface texto vs. Interface Grfica O Aker Firewall possui duas interfaces distintas para sua configurao: uma interface grfica remota e uma interface texto local.

A interface grfica A interface grfica chamada de remota porque atravs dela possvel administrar remotamente, via Internet, um Aker Firewall localizado em qualquer parte do mundo. Esta administrao feita atravs de um canal seguro entre a interface e o firewall, com um forte esquema de autenticao e criptografia, de modo a torn-la totalmente segura. A interface grfica de uso bastante intuitivo e est disponvel para plataformas Windows e Linux. Aker Security Solutions

9

A interface texto A interface texto uma interface totalmente orientada linha de comando que roda na mquina onde o firewall est instalado. O seu objetivo bsico possibilitar a automao de tarefas da administrao do Aker Firewall (atravs da criao de scripts) e possibilitar uma interao de qualquer script escrito pelo administrador com o Firewall. Praticamente todas as variveis que podem ser configuradas pela interface grfica podero ser configuradas tambm pela interface texto. Como as duas interfaces tratam das mesmas variveis, a funcionalidade, os valores e os comentrios destas tm validade tanto para interface grfica quanto para a interface texto. Devido a isso, os tpicos referentes interface texto normalmente sero curtos e se limitaro a mostrar seu funcionamento. Caso tenha dvida sobre algum parmetro, deve-se recorrer explicao do mesmo no tpico relativo interface grfica.

No possvel o uso simultneo de vrias interfaces grficas para um mesmo Firewall, nem o uso da interface texto enquanto existir uma interface grfica aberta. O Firewall Com a evoluo da Internet, o ambiente das aplicaes em nvel de routers, tornouse um ambiente dinmico que constantemente oferece novos protocolos, servios e aplicaes. Os routers e proxies no so suficientes e no conseguem garantir a segurana s diversas aplicaes da Internet ou cumprir as novas necessidades empresariais, alto bandwidth e a exigncias de segurana de redes. Diante da necessidade das organizaes em proteger suas redes, a Aker desenvolveu o Aker Firewall. A segurana que envolve a rede construda por um conjunto de programas e tcnicas que tem por finalidade liberar ou bloquear servios dentro de uma rede interligada Internet de forma controlada. Sendo o Firewall a parte mais importante em um programa de segurana, no se deve esquecer a importncia de utilizar ferramentas que auxiliam na deteco de brechas e vulnerabilidades dos sistemas operacionais que esto em uso na rede, bem como, o uso de programas que detectam intrusos ou ataques. importante tambm, saber qual ao a ser tomada quando uma violao ou um servio importante parar. Copyrights do Sistema

Copyright (c) 1997-2003 Aker Security Solutions; Utiliza a biblioteca SSL escrita por Eric Young ([email protected]). Copyright 1995 Eric Young; Utiliza o algoritmo AES implementao do Dr. B. R. Gladman ([email protected]); Aker Security Solutions

10

Utiliza o algoritmo MD5 retirado da RFC 1321. Copyright 1991-2 RSA Data Security, Inc; Utiliza a biblioteca CMU SNMP. Copyright 1997 Carnegie Mellon University; Utiliza a biblioteca de compresso Zlib. Copyright 1995-1998 Jean-loup Gailly and Mark Adler; Utiliza a biblioteca QWT escrita por Josef Wilgen. Copyright 1997; Inclui software desenvolvido pela Universidade da California, Berkeley e seus colaboradores; Inclui software desenvolvido por Luigi Rizzo, Universita` di Pisa Portions Copyright 2000 Akamba Corp; Inclui software desenvolvido por Niklas Hallqvist, Angelos D. Keromytis and Haan Olsson; Inclui software desenvolvido por Ericsson Radio Systems.

Aker Security Solutions

11

Instalando o Aker Firewall

Aker Security Solutions

12

2.

Instalando o Aker Firewall2.1. Requisitos de hardware e software

Para o firewall O Aker Firewall 6.5 roda sobre o sistema operacional proprietrio, em plataformas Intel ou compatveis. Para que o Aker Firewall execute de maneira satisfatria todos os componentes de hardware necessrio possuir as seguintes configuraes:

Computador Intel ou compatvel 1.0 Ghz ou superior; Para utilizar um link com alta taxa de transferncia ou utilizar criptografia em um link com velocidade relativamente alta, recomenda-se o uso de um computador mais potente.

512 Mbytes de memria RAM; Para fazer um grande uso dos servios de proxy e de criptografia, provavelmente ser necessrio utilizar memria maior ou igual a 512 Mbytes.

20 Gbytes de espao em disco; Para armazenar os logs do sistema por um grande espao de tempo recomenda-se o uso de um disco maior.

Leitor de CD-ROM, monitor, mouse e teclado; Isso s necessrio durante a instalao ou caso se pretenda utilizar a interface texto a partir do console, entretanto altamente recomendado em todos os casos.

Placa(s) de rede. No existe um nmero mximo de placas de rede que podem ser colocadas no Firewall. A nica limitao existente a limitao do prprio hardware. Caso necessite de um grande nmero de interfaces de rede, pode-se optar por placas com mais de uma sada na mesma interface.

Para a interface grfica A interface grfica de administrao do Aker Firewall roda em plataformas Windows, Linux, em plataformas Intel ou compatveis.

Aker Security Solutions

13

Para que a interface grfica execute de maneira satisfatria os componentes de hardware devem-se possuir as seguintes configuraes:

Computador Intel ou compatvel 1.3Mhz ou superior; 256 Mbytes de memria RAM; 2 Gbytes de espao livre em disco; Monitor; Mouse; Teclado; Placa de rede.

Todos os componentes do hardware devem ser suportados pelo sistema operacional na qual a interface ser instalada, em alguma das verses aceitas pelo produto. 2.2. Instalando o Aker Firewall O Aker Firewall pode ser adquirido na forma de appliance, i.e. Firewall Box. Sendo comprado desta forma, o produto j vem instalado e pr-configurado. Caso tenha optado por comprar apenas o software (verso IS), a instalao dever ser feita na mquina escolhida, o que ser explicado neste tpico. Para instal-lo deve-se iniciar a mquina com o CD-ROM de instalao ou com o PEN-DRIVER que podem ser efetuado o download no site da Aker. Para gravar o PEN-DRIVER, siga os passos abaixo: 1. Efetue o download do arquivo no site da Aker; 2. Verifique se o pen drive no Linux est com sdb, digite o comando como root. #dmesg | grep sd ou #fdisk l sero mostradas as informaes de disco da mquina e encontre o pen-drive. 3. Aps identificar em qual device o Linux montou o pen-drive, digite o comando dd if= | gunzip | dd of=/dev/. Exemplo: dd if=