Transcript

Versão 6.1

AKER FIREWALL TRAINING

Aker Security Solutions

Artur Trajano

Instrutor

Sejam Bem Vindos ao

Aker Firewall Training 6.1

Aker Security Solutions

Aker Firewall Training 6.1

Parceria de Sucesso

Aker Security SolutionsX

Aker Security Solutions

XNTSec Soluções em TI

Instrutor

Artur Santos Trajano

atrajano@ntsec.com.br

Aker Security Solutions

FormaçãoTecnologia em Redes de ComputadoresMBA em Segurança da InformaçãoCCNA® - Cisco Certified Network Associate.AFCP ® - Aker Firewall Certified Professional

Apresentação

Nome;Empresa em que trabalha;Cargo/Função;Expectativas do Curso.

Aker Security Solutions

Expectativas do Curso.Experiência com produtos Aker

Aker

Significado do nomeHistória da empresaÁreas de atuação

Aker Security Solutions

Áreas de atuaçãoProdutos

Produtos Aker

Aker Security Solutions

Pré-Requisitos

Conhecimentos de Redes Locais;Conhecimentos do protocolo TCP/IP;Conceitos acerca de proxies e suasfuncionalidades;Conceitos acerca de terminologias de segurança.

Aker Security Solutions

Conceitos acerca de terminologias de segurança.

Materiais do Curso

Manual de TreinamentoBloco de AnotaçõesCaneta

Aker Security Solutions

Facilidades

Horário do Curso Telefones

Estacionamento Mensagens

Agenda

Aker Security Solutions

Banheiros Fumo

Lixo

Celular

Lanches

Estacionamento Mensagens

Desenvolvimento do Curso

Módulo 1: Introdução Geral

Módulo 2: Arquitetura de Redes

Módulo 3: Arquitetura Tcp/Ip

Módulo 4: Firewalls

Módulo 5: Funcionamento Aker Firewall

Módulo 6: Configuração Laboratório

Módulo 7: Instalando o Aker Firewall

Aker Security Solutions

Módulo 7: Instalando o Aker Firewall

Módulo 8: Aker Control Center

Módulo 9: Atualização

Módulo 10: Configurações Tcp/Ip

Módulo 11: Data e Hora

Módulo 12: Informação da Sessão

Módulo 13: Entidades

Módulo 14: Logs, Eventos e Conexões Ativas

Módulo 15: Integração dos Módulos

Desenvolvimento do Curso

Módulo 16: Filtro de Estados

Módulo 17: Conversão de Endereços

Módulo 18: Estatísticas

Módulo 19: Gerador De Relatórios

Módulo 20: Usuários Administrativos

Módulo 21: Ações do Sistema

Módulo 22: Ferramentas da Interface

Aker Security Solutions

Módulo 22: Ferramentas da Interface

Módulo 23: Parâmetros do Sistema

Módulo 24: Proxies

Módulo 25: Parâmetros da Autenticação

Módulo 26: Filtro Web

Módulo 27: Perfis de Acesso

Módulo 28: Quotas e Sessões Web

Módulo 29: Aker Client

Módulo 30: Proxy Msn

Desenvolvimento do Curso

Módulo 31: Proxy Smtp, Telnet, Ftp, Pop3

Módulo 32: Certificado Digital

Módulo 33: Vpn Firewall X Firewall

Módulo 34: Secure Roaming

Módulo 35: Vpn Ssl

Módulo 36: Filtragem de Aplicativos

Módulo 37: Ids/Ips

Aker Security Solutions

Módulo 37: Ids/Ips

Módulo 38: Firewall em Cluster

MÓDULO 2ARQUITETURA DE REDES

MÓDULO 2ARQUITETURA DE REDES

Aker Security Solutions

ARQUITETURA DE REDESARQUITETURA DE REDES

Módulo 2

Leitura recomendadaPáginas 21 à 26 da apostila

Aker Security Solutions

Módulo 2

Exercício de revisão 1

Quais são as 7 camadas do Modelo OSI? Dê uma breve definição de cada camada do modelo OSI.

Aker Security Solutions

Modelo OSI

Aker Security Solutions

Módulo 2

Exercício de revisão 2

Quantas e quais são as camadas do modelo TCP/IP?

Aker Security Solutions

Modelos OSI x TCP/IP

Aker Security Solutions

Módulo 2

Exercício de revisão 3

Em qual(s) camada(s) do modelo TCP/IP o firewall Aker 6.1 trabalha?

Aker Security Solutions

MÓDULO 3ARQUITETURA TCP/IP

MÓDULO 3ARQUITETURA TCP/IP

Aker Security Solutions

Módulo 3

Leitura recomendadaPáginas 27 à 43 da apostila

Aker Security Solutions

Módulo 3

Exercício de revisão 1

Quantos octetos compõem um endereço IPV4?

Aker Security Solutions

Módulo 3

Exercício de revisão 2

Converta os números 64, 128, 192 e 233 em binários?

Aker Security Solutions

Módulo 3

Exercício de revisão 3

Sabendo que as três principais classes de endereços IP são respectivamente: classes A, B e C. Informe qual a máscara padrão de sub-rede de cada classe de IP?

Aker Security Solutions

cada classe de IP?

Módulo 3

Exercício de revisão 4

Explique socket TCP?Qual intervalo de portas é conhecido como wellKnown ports (portas conhecidas)?

Aker Security Solutions

Módulo 3

Exercício de revisão 5

Criar rotas para que todas as redes comuniquem entre si. Segue diagrama:

Aker Security Solutions

Módulo 3

Aker Security Solutions

MÓDULO 4FIREWALL

MÓDULO 4FIREWALL

Aker Security Solutions

Firewalls

HistóriaAs primeiras gerações de firewallsFiltros de PacotesFirewall de Estado de SessãoProxies Firewalls ou Gateways de Aplicação

Aker Security Solutions

Proxies Firewalls ou Gateways de Aplicação

Firewalls

Aker Security Solutions

Filtros de Pacotes1ª Geração

Aker Security Solutions

Estado de Sessão2ª Geração

Aker Security Solutions

Gateway de Aplicação3ª Geração

Aker Security Solutions

Inspeção até a camada 74ª Geração

Aker Security Solutions

5º Geração

Existe a 5ª geração de Firewall?

Aker Security Solutions

MÓDULO 5FUNCIONAMENTO AKER FIREWALL

MÓDULO 5FUNCIONAMENTO AKER FIREWALL

Aker Security Solutions

FUNCIONAMENTO AKER FIREWALLFUNCIONAMENTO AKER FIREWALL

Funcionamento Firewall

Em quais sistemas operacionais o firewalltrabalhaFuncionamento do firewall no núcleo do sistemaoperacionalVersões do produtoPossíveis integrações com outros produtos da

Aker Security Solutions

Possíveis integrações com outros produtos daAker

Sistemas Operacionais

Fedora Core 8 (Software)

Appliances ( Software + Hardware)

Aker Virtual Machine (AVM)

208 MB

Aker Integrated System (AIS)

277 MB – Imagem ISO para CD

Aker Security Solutions

277 MB – Imagem ISO para CD

262 MB – Imagem para Pen Drive

Firewall Núcleo do sistema

Kernel sistema operacional

Comunicação hardware

Kernel module aker

Aker Security Solutions

hardware

Camada 2

filtragem

nat

Filtragem de aplicativos

Proxy IDS/IPS

Filtro de Aplicação é melhor

1. Trabalha nas camadas superiores do modelo OSISMTP Buffer OverflowRogue RPCRequisição mal formadas de DNSInjeção na porta FTPDiretório Transverso

Aker Security Solutions

Diretório TransversoNimda, MS-Doom, Slammer WormsContent-borne malware

Filtro de Aplicação é melhor e mais eficiente, mas

consome mais recursos de processamento.

Filtro de Aplicação é Melhor

Inspeção de pacotes efetuada por um firewall tradicionalInspeção somente do cabeçalho dos pacotes;O conteúdo da camada de aplicação aparece como uma “caixa preta”.

Camada de AplicaçãoCamada de Aplicação

????????????????????????????????????????????????????????????????????????????????????????

Cabeçalho IPCabeçalho IP

Endereço de OrigemEndereço de Destino,

TTL, Checksum

Cabeçalho TCPCabeçalho TCP

Número de SequenciaPorta de Origem,Porta de Destino,

Checksum

Aker Security Solutions

Decisões de baseadas no número da porta ou/e estadoO tráfego legítimo e ataques na camada de aplicação utilizam as mesmas portas

Tráfego HTTP legítimo

Tráfego HTTP não desejado

Ataques

Tráfego Não HTTP

Inte

rnet

Inte

rnet

Rede Corporativa

Filtro de Aplicação é Melhor

Inspeção de pacotes nos cabeçalhos e no campo de dados do pacote

Camada de AplicaçãoCamada de Aplicação<html><head><meta http- quiv =

"content - type" content="text/html; charset = UTF-8"> <title> MSNBC -

MSNBC Front Page </title> <link rel="stylesheet"

Cabeçalho IPCabeçalho IP

Endereço de OrigemEndereço de Destino,

TTL, Checksum

Cabeçalho TCPCabeçalho TCP

Número de SequenciaPorta de Origem,Porta de Destino,

Checksum

Aker Security Solutions

Decisões de baseadas no conteúdoSomente tráfego legítimo e permitido é encaminhado

Inte

rnet

Inte

rnet

Rede Corporativa

Tráfego HTTP legítimo

Tráfego HTTP não desejado

Ataques

Tráfego Não HTTP

Integrações aplicativos Aker

Aker Security Solutions

AWCA• Aker Web content Analyzer

AV• Aker Antivirus Module

SpamSpam• Aker Spam Meter

MÓDULO 6CONFIGURAÇÃO LABORATÓRIO

MÓDULO 6CONFIGURAÇÃO LABORATÓRIO

Aker Security Solutions

Configuração por ambiente

Aker Security Solutions

Estrutura Firewall Virtual

Aker Security Solutions

Estrutura Firewall Virtual

Aker Security Solutions

Configurando Saída VMware

Aker Security Solutions

Configurando Saída VMware

Aker Security Solutions

MÓDULO 7INSTALANDO O AKER FIREWALL

MÓDULO 7INSTALANDO O AKER FIREWALL

Aker Security Solutions

INSTALANDO O AKER FIREWALLINSTALANDO O AKER FIREWALL

Firewall Box

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Instalação Aker Firewall

Aker Security Solutions

Comandos shell box

quithelpRebootping [-c n_pkt] [-i interv] ip_destinopassword

Aker Security Solutions

passworddate <mostra> | <dd/mm/aaaa> time <mostra> | <hh:mm[:ss]>

Exercício

Realizar todas as configurações, aprendidas neste módulo, na VM ”Box 6.1 – Treinamento”

Aker Security Solutions

MÓDULO 8AKER CONTROL CENTER

MÓDULO 8AKER CONTROL CENTER

Aker Security Solutions

Aker Control Center

O que é o Aker Control Center?Métodos de ConexãoComo funciona a administração remota?Criptografia utilizada

Aker Security Solutions

Criptografia utilizada

Aker Control Center

Ir até a pasta Treinamento\Control Center eInstalar os arquivos:akercontrolcenter-2.0.6-xx-win;akercontrolcenter-2.0-xx-win-akerfirewall_6.1.9;akercontrolcenter-2.0.6-xx-win-

Aker Security Solutions

akercontrolcenter-2.0.6-xx-win-akerwebcontentanalyzer_3.2.6

Iniciando a Interface Remota

Aker Security Solutions

Dispositivos Remotos

Aker Security Solutions

Dispositivos Remotos

Aker Security Solutions

Exercício

Criar dispositivo remoto com o nome de sua preferência;

Conectar – se ao dispositivo criado

Aker Security Solutions

Não Consigo Conectar

Verificar ligação de rede;Verificar na console se os ips estão configuradoscorretamente;Verificar se o usuário que você está conectando écorreto com o comando fwadmin/adminConfigurar o ANTI-SUICIDIO (par end_remoto <pos><ip>)Verificar o ip da máquina que está rodando o control

Aker Security Solutions

Verificar o ip da máquina que está rodando o controlcenter, sendo que esta deve ter o mesmo ip que estaconfigurado no anti-suicídio;Verificar no control center a configuração do dispositivoremoto;Se houver nat configurado utilizar o comando natdesativa

Opções gerais

Aker Security Solutions

Aplicar Licença

Aker Security Solutions

Janela de Entidades

Aker Security Solutions

MÓDULO 9ATUALIZAÇÃO

MÓDULO 9ATUALIZAÇÃO

Aker Security Solutions

ATUALIZAÇÃOATUALIZAÇÃO

Atualização Automática

Aker Security Solutions

Atualizações

Aker Security Solutions

MÓDULO 10CONFIGURAÇÕES TCP/IP

MÓDULO 10CONFIGURAÇÕES TCP/IP

Aker Security Solutions

CONFIGURAÇÕES TCP/IPCONFIGURAÇÕES TCP/IP

Configurações TCP/IP

Aker Security Solutions

Configurações TCP/IP

Aker Security Solutions

Configurações TCP/IP

Aker Security Solutions

Configurações TCP/IP

Aker Security Solutions

Configurações TCP/IP

Aker Security Solutions

MÓDULO 11DATA E HORAMÓDULO 11DATA E HORA

Aker Security Solutions

DATA E HORADATA E HORA

Data / Hora

Aker Security Solutions

MÓDULO 12INFORMAÇÃO DA SESSÃO

MÓDULO 12INFORMAÇÃO DA SESSÃO

Aker Security Solutions

INFORMAÇÃO DA SESSÃOINFORMAÇÃO DA SESSÃO

Informação de Sessão

Aker Security Solutions

MÓDULO 13ENTIDADES

MÓDULO 13ENTIDADES

Aker Security Solutions

ENTIDADESENTIDADES

Planejando a Instalação

O que são e para que servem as entidades?

Definindo as entidades.

Aker Security Solutions

Cadastrando Entidades

Aker Security Solutions

Janela de Entidades

Aker Security Solutions

Tipos de Entidades

Aker Security Solutions

Incluindo / Editando Redes

Aker Security Solutions

Editando Máquinas

Aker Security Solutions

Editando Conjuntos

Aker Security Solutions

Editando Serviços

Aker Security Solutions

Agentes Externos

Aker Security Solutions

Agentes Externos

Aker Security Solutions

Autenticadores

Aker Security Solutions

Autenticador LDAP

Aker Security Solutions

Autoridades Certificadoras

Aker Security Solutions

Autenticador Radius

Aker Security Solutions

Outros Agentes

Aker Security Solutions

Tipos de Arquivos

Aker Security Solutions

Lista de e-mails

Aker Security Solutions

Listas de Categorias

Aker Security Solutions

Padrões de Busca

Aker Security Solutions

Interfaces

Aker Security Solutions

Canais

Aker Security Solutions

Quotas

Aker Security Solutions

Acumuladores

Aker Security Solutions

Janela Exclusão Entidades

Aker Security Solutions

Exercício

Fazer o Exercício “Configurando entidades”, localizado na pasta Treinamento.

Aker Security Solutions

MÓDULO 14LOGS, EVENTOS E CONEXÕES ATIVAS

MÓDULO 14LOGS, EVENTOS E CONEXÕES ATIVAS

Aker Security Solutions

LOGS, EVENTOS E CONEXÕES ATIVASLOGS, EVENTOS E CONEXÕES ATIVAS

Visualizando o Log

O que é o log do sistema?O que é um filtro de log?

Aker Security Solutions

Visualizando Log

Aker Security Solutions

Campos Janela Log

Data HoraRepetiçãoAçãoStatus

• Porta Origem

• Ip Destino

• Porta Destino

• Flags

Aker Security Solutions

StatusIP origem

• Flags

• Interface

Barra Ferramentas Log

Aker Security Solutions

Filtro de Log

Aker Security Solutions

Exportando Log

Aker Security Solutions

Eventos do Sistema

O que são os eventos do sistemaQue tipo de monitoração irei realizar com os eventos

Aker Security Solutions

Visualizando Eventos

Aker Security Solutions

Barra Eventos e Filtro

Aker Security Solutions

Conexões Ativas

Porque Visualizar as conexõesTipos de conexões que o firewall pode visualizarVisualizando o Tráfego

Aker Security Solutions

Visualizando Conexões

Aker Security Solutions

Barra Conexões

Aker Security Solutions

Tráfego Conexões

Aker Security Solutions

Gráfico Conexões IPV4

Aker Security Solutions

MÓDULO 15INTEGRAÇÃO DOS MÓDULOS

MÓDULO 15INTEGRAÇÃO DOS MÓDULOS

Aker Security Solutions

Fluxo de Dentro para Fora

Aker Security Solutions

Fluxo de Fora para Dentro

Aker Security Solutions

Regras de filtragem

Aker Security Solutions

Regras de pipes (QoS)

Aker Security Solutions

MÓDULO 16FILTRO DE ESTADOS

MÓDULO 16FILTRO DE ESTADOS

Aker Security Solutions

Planejando a Instalação

O que é um filtro de pacotes ?O que é o filtro de estados do Firewall AkerMontando regras de filtragem para o FirewallAkerConceito top-downDrag-in-drop

Aker Security Solutions

Drag-in-drop

Barra Regras

Inserir Apagar Desabilitar Regras Relatório Html Verificação Regras

Aker Security Solutions

Criar Politicas Assistente Regras

Editando Janela de Regras

Aker Security Solutions

Janela de Regras

Aker Security Solutions

Editando prioridade de Canais

Aker Security Solutions

Ordem Politicas

3 4

Aker Security Solutions

5

1

2

6

Representação ordem Politicas

Aker Security Solutions

MÓDULO 17CONVERSÃO DE ENDEREÇOS

MÓDULO 17CONVERSÃO DE ENDEREÇOS

Aker Security Solutions

Planejando a Instalação

O que é conversão de endereços?Quais são as redes internas?Quais são as redes externas?Endereçando as redes internas

Aker Security Solutions

Endereços Reservados

De 10.0.0.0 à 10.255.255.255, máscara 255.0.0.0 (classe A) De 172.16.0.0 à 172.31.0.0, máscara 255.255.0.0 (classe B) De 192.168.0.0 à 192.168.255.255, máscara 255.255.255.0 (classe C)

Aker Security Solutions

255.255.255.0 (classe C)

Funcionamento NAT

192.168.0.13

200.204.0.10

200.140.140.230

Aker Security Solutions

192.168.0.15

origem

192.168.0.15

destino

200.140.140.230

Porta origem

TCP 6502

Porta Destino

TCP 80

origem

200.204.0.10

Nat table

192.168.0.15:6502

192.168.0.1

origem destino Porta origem Porta Destino

Nat table

Tipos conversão de Endereços

Sem Conversão1-1N-1Serviços1-NConversão serviços 1:N

Aker Security Solutions

Conversão serviços 1:NPorta 1:N por portaN:N

Sem conversão

Aker Security Solutions

Nat de 1-1

Aker Security Solutions

Nat de N:1

Aker Security Solutions

Nat de N:1 Serviço

Aker Security Solutions

Nat de Serviço

Aker Security Solutions

Nat de Porta

Aker Security Solutions

Nat de 1:N

Aker Security Solutions

Nat de Serviços 1:N

Aker Security Solutions

Nat de 1:N porta

172.16.0.5

Servidor web

Porta 8080

Aker Security Solutions

200.204.0.100

porta 80 Servidor web

Porta 8080

Servidor web

Porta 8080

Nat de N:N

Aker Security Solutions

Ordem Regras de Nat

1. Regras de Não Conversão2. Regras de Conversão de Serviços3. Regras de Conversão 1-14. Regras de Conversão N-N5. Nat de porta

Aker Security Solutions

5. Nat de porta6. Regras de Conversão de Serviços 1-N7. Regras de Conversão 1-N8. Regras de Conversão N-1

Exercício de NAT

Fazer o Exercício “Exercício NAT”,localizado na pasta Treinamento.

Aker Security Solutions

Montando Regras de Nat

Aker Security Solutions

Balanceamento de Servidores

Aker Security Solutions

Balanceamento de Servidores

Aker Security Solutions

Balanceamento de Servidores

Aker Security Solutions

Planejando o Balanceamento de Links

Dados a serem levantados

Rede do linkGateway do LinkPonto de VerificaçãoIps que o Firewall poderá utilizar

Aker Security Solutions

Ips que o Firewall poderá utilizar

Criar entidades para todos estes atributos

Balanceamento de Links

Aker Security Solutions

Tela Balanceamento de Link

Aker Security Solutions

Balanceamento Aplicado

Aker Security Solutions

Erro Configuração NAT

Fwnat desativa

Comando utilizado quando há erro na configuração de nat na interface gráfica.

Aker Security Solutions

MÓDULO 18ESTATÍSTICASMÓDULO 18ESTATÍSTICAS

Aker Security Solutions

Planejando a Instalação

O que é a janela de estatísticas do Firewall Aker?Como funcionam as estatísticas do Firewall Aker ?

Aker Security Solutions

bytes

Funcionamento Estatísticas

180

Informações Acumulador

pacotestempo

Aker Security Solutions

30 60 90 120

90

150

120

180

Estatisticas

Montando Estatísticas

Aker Security Solutions

Configurando Estatísticas

Aker Security Solutions

Visualizando Estatísticas

Aker Security Solutions

MÓDULO 19GERADOR DE RELATÓRIOS

MÓDULO 19GERADOR DE RELATÓRIOS

Aker Security Solutions

Planejando a Instalação

O que são relatórios do firewall aker?Tipos de Relatórios

Aker Security Solutions

Criando relatórios

Aker Security Solutions

Criando Relatórios

Aker Security Solutions

Criando Relatórios

Aker Security Solutions

Criando Relatórios

Aker Security Solutions

MÓDULO 20USUÁRIOS ADMINISTRATIVOS

MÓDULO 20USUÁRIOS ADMINISTRATIVOS

Aker Security Solutions

Planejando a Instalação

O que são os Usuários AdministrativosTipos de autenticação que o firewall suporta.Tipos de permissões

Aker Security Solutions

Autenticação Interna

Aker Security Solutions

Autenticação com Certificados

Aker Security Solutions

Autenticação com Agentes

Aker Security Solutions

MÓDULO 21AÇÕES DO SISTEMA

MÓDULO 21AÇÕES DO SISTEMA

Aker Security Solutions

Ações do Sistema

O que são as ações do sistemaAção para log e eventosEnviando alertasScripts Personalizados

Aker Security Solutions

Visualizando as Ações

Aker Security Solutions

Ações para Eventos

Aker Security Solutions

Parâmetros das Ações

Aker Security Solutions

MÓDULO 22FERRAMENTAS DA INTERFACE

MÓDULO 22FERRAMENTAS DA INTERFACE

Aker Security Solutions

Busca Entidades

Aker Security Solutions

Busca por serviços

Aker Security Solutions

Busca por Regras

Aker Security Solutions

Dns reverso

Aker Security Solutions

Simulação de Regras

Aker Security Solutions

Relatório configurações

Aker Security Solutions

Mapa de Rede

Aker Security Solutions

Estatísticas do Sistema

Aker Security Solutions

MÓDULO 23PARÂMETROS DO SISTEMA

MÓDULO 23PARÂMETROS DO SISTEMA

Aker Security Solutions

Planejando a Instalação

O que são os parâmetros de sistemaQual a importância destes parâmetros

Aker Security Solutions

Aba Global

Aker Security Solutions

Aba Log

Aker Security Solutions

Aba Segurança

Aker Security Solutions

Aba SMNP

Aker Security Solutions

Aba Monitoramento

Aker Security Solutions

MÓDULO 24PROXIES

MÓDULO 24PROXIES

Aker Security Solutions

Trabalhando com Proxies

O que são proxies?

Aker Security Solutions

Proxies Tradicionais

Conexão para o

proxy

Aker Security Solutions

ClienteProxy

Servidor

DestinoConexão para

o Servidor

Proxies Transparentes

Proxy

Conexão para

o Servidor

Conexão para

o Servidor

Aker Security Solutions

Proxy

Servidor

Destino

Caminho original

Interrompido

Proxies Transparentes e Contextos

Aker Security Solutions

MÓDULO 25PARÂMETROS DA AUTENTICAÇÃO

MÓDULO 25PARÂMETROS DA AUTENTICAÇÃO

Aker Security Solutions

Planejando a Instalação

O que são os parâmetros de autenticaçãoMétodos de autenticação suportados

Aker Security Solutions

Configurando Autenticação

Aker Security Solutions

Aba Métodos

Aker Security Solutions

Aba Autenticação para proxies

Aker Security Solutions

Autenticação Local

Aker Security Solutions

Aba Controle por IP

Aker Security Solutions

MÓDULO 26FILTRO WEBMÓDULO 26FILTRO WEB

Aker Security Solutions

Funcionamento Filtro WEB

Aker Security Solutions

Funcionamento Filtro WEB

Aker Security Solutions

Implementação Proxy Web

Aker Security Solutions

Configurando Regras

Aker Security Solutions

Parâmetros Proxy Web

Aker Security Solutions

Autenticação

Aker Security Solutions

Controle de Conteúdo

Aker Security Solutions

Aba Tipos de Arquivo

Aker Security Solutions

Aba Avançado

Aker Security Solutions

Aba Antivírus

Aker Security Solutions

Integração Active Directory

Aker Security Solutions

Integração Active Directory

Aker Security Solutions

Integração Active Directory

Aker Security Solutions

MÓDULO 27PERFIS DE ACESSO

MÓDULO 27PERFIS DE ACESSO

Aker Security Solutions

Planejando a Instalação

O que são perfis de acesso?Como funciona o controle com perfis de acesso?

Aker Security Solutions

Configurando Perfis

Aker Security Solutions

Aba Arquivos bloqueados

Aker Security Solutions

Aba Ftp

Aker Security Solutions

Aba Gopher

Aker Security Solutions

Aba Geral

Aker Security Solutions

Aba Http

Aker Security Solutions

Aba Regras

Aker Security Solutions

Aba Socks

Aker Security Solutions

Exercício

Fazer exercício “Exercício de Fixação Autenticação e Perfis”Localizado na pastas Treinamento

Aker Security Solutions

MÓDULO 28QUOTAS E SESSÕES WEB

MÓDULO 28QUOTAS E SESSÕES WEB

Aker Security Solutions

Planejando a Instalação

O que são as QuotasQuais protocolos existem suporte?Como controlar o uso das Quotas.Cotas por usuário e por ip

Aker Security Solutions

Visualizando as Cotas

Aker Security Solutions

Quotas Relativas e Reinicio Quota

Aker Security Solutions

Sessões Web

Aker Security Solutions

Filtro sessões web

Aker Security Solutions

MÓDULO 29AKER CLIENTMÓDULO 29AKER CLIENT

Aker Security Solutions

Planejando a Instalação

O que é o Aker Client?Aplicações para autenticaçãoImplantando o client nos desktopsFerramenta de Reempacotar

Aker Security Solutions

Visualizando as configurações

Aker Security Solutions

Configurando Autenticação

Aker Security Solutions

Configurando Log

Aker Security Solutions

Aba Sobre

Selecionando idioma

Aker Security Solutions

Ferramenta para Reempacotar

Aker Security Solutions

MÓDULO 30PROXY MSNMÓDULO 30PROXY MSN

Aker Security Solutions

Planejando a Instalação

O que é o MSN Messenger?O que é o proxy MSN - Messenger do Firewall Aker?Utilizando o proxy MSN

Aker Security Solutions

Configurando suporte no kernel

Aker Security Solutions

Liberando por MSN

Aker Security Solutions

Configurando MSN nos perfis

Aker Security Solutions

Aba Serviços

Aker Security Solutions

Aba Mensagens

Aker Security Solutions

Aba Controle de Acesso

Aker Security Solutions

Aba Configurações

Aker Security Solutions

MÓDULO 31PROXY SMTP, TELNET, FTP, POP3

MÓDULO 31PROXY SMTP, TELNET, FTP, POP3

Aker Security Solutions

Planejando a instalação

Conceitos sobre o envio e recebimento de e-mails

O que é o Proxy SMTP

Aker Security Solutions

Visualizando as configurações

Aker Security Solutions

Aba Geral

Aker Security Solutions

Aba Relay

Aker Security Solutions

Aba Regras

Aker Security Solutions

Criando Regras

Aker Security Solutions

Aba DNS Reverso

Aker Security Solutions

Criando Regras DNS Reverso

Aker Security Solutions

Controle de Anexos

Aker Security Solutions

Criando regras para anexos

Aker Security Solutions

Aba RBL

Aker Security Solutions

Aba Spam Meter

Aker Security Solutions

Aba Avançado

Aker Security Solutions

Proxy Telnet

Aker Security Solutions

Proxy FTP

Aker Security Solutions

Proxy POP3

Aker Security Solutions

Proxy POP3

Aker Security Solutions

MÓDULO 32CERTIFICADO DIGITAL

MÓDULO 32CERTIFICADO DIGITAL

Aker Security Solutions

Conceitos Importantes

O que é criptografia?O que é autenticação?O que é certificação digital?O que é Autoridade Certificadora?

Aker Security Solutions

Download do certificado root

http://ip_do_servidor/CertSrv/

Aker Security Solutions

Download do certificado root

Aker Security Solutions

Importando certificado root

Aker Security Solutions

Importando certificado root

Aker Security Solutions

Geração da requisição de certificado

Aker Security Solutions

Geração da requisição de certificado

Aker Security Solutions

Requisição do certificado na CA

Aker Security Solutions

Requisição do certificado na CA

Aker Security Solutions

Requisição do certificado na CA

Aker Security Solutions

Requisição do certificado na CA

Aker Security Solutions

Emissão do certificado na CA

Aker Security Solutions

Download do certificado

Aker Security Solutions

Download do certificado

Aker Security Solutions

Importação do certificado no Firewall

Aker Security Solutions

Gerar arquivo PKCS#12 (.pfx)

Aker Security Solutions

MÓDULO 33VPN FIREWALL X FIREWALL

MÓDULO 33VPN FIREWALL X FIREWALL

Aker Security Solutions

Conceitos Importantes

O que é e para que serve um canal seguro de dados?Tipos de algoritmos de autenticação e criptografia

Aker Security Solutions

Criando VPN

Aker Security Solutions

Fases VPN IPSEC – Fase 1

Aker Security Solutions

Fases VPN IPSEC – Fase 2

Aker Security Solutions

NAT entre Redes do Túnel

Aker Security Solutions

Informações sobre Túneis

Aker Security Solutions

MÓDULO 34SECURE ROAMING

MÓDULO 34SECURE ROAMING

Aker Security Solutions

Planejando a Instalação

O que é o Aker Secure RoamingSeparando escopo para o Secure RoamingLicenciamentoConfigurando Server do Secure RoamingConfiguração nos perfisConfigurações nos usuários

Aker Security Solutions

Configurações nos usuários

Secure Roaming

Rede Interna

Aker Security Solutions

Internet

CM3

Slide 316

CM3 Refazer o desenho, mantendo o espírito da animação

Colocar "coloca o usuário dentro da rede corporativa"Cleber Marques; 12/06/2006

Autenticação

Integrado ao seu servidor de domínioWindows NT ou ADUnix (Linux, Free, Solaris, AIX)LDAPRadius

Aker Security Solutions

RadiusX.509Suporte nativo a tokens (PKCS #11)Verificação automática de LCRsCompatível com ICP - Brasil

JPV5

Slide 317

JPV5 Colocar um desenho que lembre documento de identidade em algum lugar

Colocar o logo da ICP- Brasil e também o desenho de um token USB ou de um E-CPFJorge Peixoto Vasquez; 04/04/2005

Funcionamento

Aker Security Solutions

Roaming Roaming ClientClient

Roaming Roaming ServerServer

JPV6

Slide 318

JPV6 Trocar "NETWORK CARD" pelo desenho de uma placa de rede

Trocar a flecha vermelha por um cabo de rede entre as mesmas

Abimar o tráfego seqüencialmenteJorge Peixoto Vasquez; 04/04/2005

Liberando Escopo

Aker Security Solutions

Criando Serviços do Roaming

Aker Security Solutions

Configurando Servidor

Aker Security Solutions

Aba Acesso

Aker Security Solutions

Endereços Entregues

Aker Security Solutions

Secure Roaming nos perfis

Aker Security Solutions

Secure Roaming nos perfis

Aker Security Solutions

Secure Roaming no Aker Client

Aker Security Solutions

MÓDULO 35VPN SSL

MÓDULO 35VPN SSL

Aker Security Solutions

Planejando a Instalação

O que é VPN SSLConceitos de Utilização

Aker Security Solutions

Configurando Servidor SSL

Aker Security Solutions

Configurando Servidor SSL

Aker Security Solutions

SSL nos Perfis

Aker Security Solutions

MÓDULO 36FILTRAGEM DE APLICATIVOS

MÓDULO 36FILTRAGEM DE APLICATIVOS

Aker Security Solutions

Planejando a Instalação

O que é a filtragem de aplicativosConfigurando Parâmetros da FiltragemBloqueando aplicações encapsuladas

Aker Security Solutions

Filtragem de Aplicativos

Aker Security Solutions

Visualizando os Filtros

Aker Security Solutions

Criando novo filtro

Aker Security Solutions

Filtragem por Perfil

Aker Security Solutions

MÓDULO 37IDS / IPSMÓDULO 37IDS / IPS

Aker Security Solutions

Configurando Base

Aker Security Solutions

Lista de Regras

Aker Security Solutions

Base Ataques

Aker Security Solutions

Criando Bloqueio para Ataque

Aker Security Solutions

Port Scan

Aker Security Solutions

Visualizando Ips Bloqueados

Aker Security Solutions

IDS Externo

Aker Security Solutions

MÓDULO 38FIREWALL EM CLUSTER

MÓDULO 38FIREWALL EM CLUSTER

Aker Security Solutions

Planejando a Instalação

O que é um sistema de tolerância a falhas?

Como trabalha a Tolerância a Falhas do Firewall Aker ?

Aker Security Solutions

Tipos de Redundância Suportados ?

Cluster Fail Over

Internet

Aker Security Solutions

Cluster Ha

Internet

Aker Security Solutions

Configurando Cluster

Aker Security Solutions

Configurando Cluster

Aker Security Solutions

Configurando Cluster

Aker Security Solutions

Cluster Cooperativo

Internet

Aker Security Solutions

Planejando a Instalação

O que são modos UNICAST e MULTICAST do sistema Cooperativo do Firewall Aker ?

Aker Security Solutions

Obrigado!Obrigado!

Aker Security Solutionswww.aker.com.br

Firewall • Anti-SPAM • VPN • Antivírus

Acesso seguro • Filtro de conteúdo

Artur Trajano

atrajano@ntsec.com.br

top related