2
R Copyright 2002-2009 by Nettion Information Security.
Nettion
Este material1 pode ser livremente reproduzido, desde que mantidas as notas de copyright
e o seu conteúdo original. Envie crı́ticas e sugestões para [email protected].
Revisado e atualizado por Deyvson Matos, em 5 de janeiro de 2009.
Disponı́vel também no idioma Inglês2 .
1
R Para baixar o Manual da Série 3.0 do Nettion,
R acesse:
Este Manual está baseado na Série 4.0 do Nettion.
http://www.nettion.com.br/comunication/geral/Manual-Nettion3.pdf
2
Versão em Inglês do Manual disponı́vel em:
http://www.nettion.com.br/comunication/geral/Manual-Nettion-Eng.pdf
Sumário
1 Introdução
1.1
11
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Instalação/Registro/Login
13
2.1
Instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2
Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3
Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4
Tela Inicial
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 Configurações
17
3.1
3.2
Básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.1
Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.2
Administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1.3
Data/Hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.1
Interface/Conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.2
Sub-Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.3
Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2.4
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.5
Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.6
DNS Dinâmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.7
Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4 Objetos
4.1
37
Manutenção de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.1.1
Inclusão de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.1.2
Edição de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.1.3
Manutenção dos Itens do Objeto . . . . . . . . . . . . . . . . . . . 38
4.1.4
Exclusão de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3
4
SUMÁRIO
4.1.5
4.2
Hosts e Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1
4.3
4.6
4.7
4.8
Manutenção do cadastro de domı́nios . . . . . . . . . . . . . . . . . 41
Expressões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.1
4.5
Manutenção do Cadastro de Hosts e Redes . . . . . . . . . . . . . . 40
Domı́nios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3.1
4.4
Consulta de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Manutenção do Cadastro de Expressões . . . . . . . . . . . . . . . . 42
Horários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1
Manutenção do cadastro de horários . . . . . . . . . . . . . . . . . 43
4.5.2
Determinando Intervalos . . . . . . . . . . . . . . . . . . . . . . . . 43
Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.6.1
Predefinidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.6.2
Personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Categorias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7.1
Predefinidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7.2
Personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.7.3
Consulta de URL’s . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Mime Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5 Usuários/Grupos
5.1
5.2
Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.1.1
Base Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.1.2
Servidor NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.1.3
Servidor Windows
6.2
Manutenção do cadastro de Usuários . . . . . . . . . . . . . . . . . 53
Perfis de acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
6 Proxy
6.1
Manutenção do cadastro de Grupos . . . . . . . . . . . . . . . . . . 52
Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.3.1
5.4
. . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.2.1
5.3
47
57
Regras de Firewall Necessárias . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.1.1
Intranet → Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.1.2
Nettion → Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
6.2.1
Proxy com autenticação . . . . . . . . . . . . . . . . . . . . . . . . 58
6.2.2
Proxy transparente . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
SUMÁRIO
5
6.2.3
Configurações gerais . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6.2.4
Limpeza do Cache do Proxy . . . . . . . . . . . . . . . . . . . . . . 60
6.2.5
Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
6.2.6
Portas Autorizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
6.2.7
Base de URL’s Categorizadas . . . . . . . . . . . . . . . . . . . . . 61
6.2.8
Histórico de Atualizações de URL’s . . . . . . . . . . . . . . . . . . 62
6.3
Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.4
Composição de regras do Proxy . . . . . . . . . . . . . . . . . . . . . . . . 64
6.5
6.6
6.7
6.4.1
Tela 1 - Definição da regra . . . . . . . . . . . . . . . . . . . . . . . 64
6.4.2
Tela 2 – Horário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.4.3
Tela 3 - Filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
6.4.4
Tela 4 - Aplicar para . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6.4.5
Tela 5 - Qos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
6.5.1
Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
6.5.2
Por domı́nio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.5.3
Top . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.5.4
Acessos Bloqueados . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.5.5
On-line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.6.1
Selecionando um perı́odo . . . . . . . . . . . . . . . . . . . . . . . . 71
6.6.2
Visualizando acessos a partir do gráfico . . . . . . . . . . . . . . . . 71
6.6.3
Monitoramento Realtime . . . . . . . . . . . . . . . . . . . . . . . . 72
Configurando as estações da rede . . . . . . . . . . . . . . . . . . . . . . . 72
7 Controle de Banda
73
7.1
Re-priorização de pacotes
7.2
Realocação dinâmica de banda . . . . . . . . . . . . . . . . . . . . . . . . . 74
7.3
Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
7.4
. . . . . . . . . . . . . . . . . . . . . . . . . . . 73
7.3.1
Definição da Interface de rede . . . . . . . . . . . . . . . . . . . . . 75
7.3.2
Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.3.3
Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Ativando o serviço de Controle de Banda . . . . . . . . . . . . . . . . . . . 78
6
SUMÁRIO
8 Firewall
79
8.1
Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
8.2
Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
8.2.1
8.3
8.4
Regras básicas do Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.3.1
Acesso ao Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.3.2
Acesso Nettion -> Internet . . . . . . . . . . . . . . . . . . . . . . . 85
8.3.3
Resolução de nomes para a rede interna
9.2
9.3
. . . . . . . . . . . . . . . 85
Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
9 VPN
9.1
Incluindo uma nova regra . . . . . . . . . . . . . . . . . . . . . . . 80
87
VPN PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.1.1
Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
9.1.2
Manutenção do cadastro de clientes para VPN PPTP . . . . . . . . 89
VPN IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
9.2.1
Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9.2.2
Conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
10 NIDS
99
10.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
10.1.1 Seleção de Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . 99
10.1.2 Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
10.1.3 Configuração do PortScan . . . . . . . . . . . . . . . . . . . . . . . 100
10.1.4 Detecção de Assinaturas . . . . . . . . . . . . . . . . . . . . . . . . 101
10.1.5 Alerta por e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
10.1.6 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
10.1.7 Alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
10.1.8 Últimas assinaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
10.1.9 IPs Bloqueados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
11 DHCP
105
11.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
11.1.1 Configurações Globais . . . . . . . . . . . . . . . . . . . . . . . . . 105
11.1.2 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
11.2 Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
11.2.1 Manutenção do cadastro dos Hosts . . . . . . . . . . . . . . . . . . 106
11.3 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
11.3.1 Manutenção do cadastro de Redes . . . . . . . . . . . . . . . . . . . 107
SUMÁRIO
7
12 E-mail
109
12.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
12.1.1 Gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
12.1.2 Relay
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
12.1.3 Webmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
12.1.4 Mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
12.1.5 Extensões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
12.2 Domı́nios
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
12.2.1 Incluir um domı́nio . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
12.3 Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
12.3.1 Buscando usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
12.3.2 Editando usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
12.3.3 Inserindo usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
12.4 Aliases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
12.4.1 Criando um alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
12.5 Antivı́rus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
12.5.1 Atualização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
12.5.2 Agendamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
12.5.3 Histórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
12.6 Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
12.6.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
12.6.2 Aprendizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
12.6.3 Whitelist
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
12.7 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
12.7.1 Fila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
12.7.2 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
12.7.3 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
12.7.4 Quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
12.7.5 Top Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
12.7.6 Quota Utilizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
13 Ferramentas
127
13.1 Reverso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
13.2 Whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
13.3 Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
13.4 Traçar rota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13.5 Diagnóstico de DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
8
SUMÁRIO
14 Sistema
129
14.1 Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
14.2 Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
14.3 Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
14.3.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
14.3.2 Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
14.3.3 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
14.4 Restore
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
14.5 Expurgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
14.5.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
14.5.2 Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
14.6 Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
14.7 Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
14.7.1 CPUs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
14.7.2 Memória . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
14.7.3 Discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
14.8 Sobre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
14.9 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
14.10Desliga/Reinicia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
15 NettionPlugs
141
15.1 O que são NettionPlugs? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
15.2 Instalando os NettionPlugs . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
15.3 Chat Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
15.3.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
15.3.2 Software Cliente (estações) . . . . . . . . . . . . . . . . . . . . . . . 143
15.3.3 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
15.3.4 Iniciando o serviço Chat Server . . . . . . . . . . . . . . . . . . . . 144
15.3.5 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
15.4 Blitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
15.4.1 Como funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
15.4.2 Bloqueando o acesso direto ao MSN . . . . . . . . . . . . . . . . . . 144
15.4.3 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
15.4.4 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
15.4.5 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
15.4.6 Catalogação automática de contatos
. . . . . . . . . . . . . . . . . 148
15.4.7 Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
SUMÁRIO
9
15.4.8 Iniciando o serviço Blitz . . . . . . . . . . . . . . . . . . . . . . . . 151
15.4.9 Configurando as estações . . . . . . . . . . . . . . . . . . . . . . . . 151
15.4.10 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
15.5 OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
15.5.1 Nettion-Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
15.5.2 Configurando o Servidor OpenVPN . . . . . . . . . . . . . . . . . . 152
15.5.3 Nettion-Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
15.5.4 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
15.5.5 Conexões Ativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
15.5.6 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
15.6 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
15.6.1 Como funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
15.6.2 Domı́nios Masters . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
15.6.3 Itens do Domı́nio Master . . . . . . . . . . . . . . . . . . . . . . . . 164
15.6.4 Domı́nios Slaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
15.6.5 Itens do Domı́nio Slave . . . . . . . . . . . . . . . . . . . . . . . . . 166
15.6.6 Domı́nios Reversos . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
15.6.7 Iniciando o serviço DNS . . . . . . . . . . . . . . . . . . . . . . . . 166
15.6.8 Firewall com DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
15.6.9 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
15.7 GetMail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
15.7.1 Vantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
15.7.2 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
15.7.3 Contas de Origem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
15.7.4 Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
15.7.5 Iniciando o serviço GetMail . . . . . . . . . . . . . . . . . . . . . . 170
15.7.6 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
10
SUMÁRIO
Capı́tulo 1
Introdução
1.1
Apresentação
Com a necessidade de conexão direta das organizações à internet, o fator Segurança da
Informação tornou-se um investimento primordial, deixando de ser uma caracterı́stica
apenas de grandes instituições. O motivo desta mudança é que sem a devida proteção no
ambiente de rede da empresa, ela estará sujeita, cedo ou tarde, a um significativo prejuı́zo
institucional, seja ele moral ou material.
Além disso, a facilidade da conexão 24 horas com a internet leva, muitas vezes, os funcionários a desperdiçarem o tempo de trabalho acessando diversas informações pessoais,
provocando uma significativa queda de produtividade individual e, conseqüentemente, da
sua própria empresa.
Muitas vezes sua internet se torna lenta, o que o obriga a adquirir um link de maior
velocidade. No entanto, você não sabe que é possı́vel implementar um controle sobre
aquilo que trafega no seu link, não havendo necessidade de custos extras com links maiores
em grande parte dos casos.
R
Dentro desta realidade, a Nettion Information Security oferece, através do Nettion,
a solução completa para as 24 horas de conexão da sua organização com a internet,
propiciando a implantação de uma polı́tica administrativa de segurança e otimização
do uso do seu link, além do controle detalhado das informações que trafegam por dele.
Tudo isso através de uma ferramenta de administração interativa de gerenciamento e
monitoramento.
R
Benefı́cios do Nettion:
R pode fazer o balanceamento de carga e redundância dos seus links de
• o Nettion
Internet, onde, através de regras simples e intuitivas, você estabelece por qual link
os serviços devem ser encaminhados por padrão e por onde devem sair em caso de
falha, tudo isso de forma automática.
R possibilita um aumento da velocidade ao acessar pági• o módulo proxy do Nettion
nas na internet sem que, necessariamente, tenha que se investir em links maiores.
R de armazenar as páginas acessadas
Isso é possivel devido a capacidade do Nettion
em seu cache. Outra vantagem é que o software permite que você faça um controle minucioso dos acessos dos usuários da sua rede, estabelecendo regras, horários
R você também implanta regras de
e bloqueando sites indesejados. Com o Nettion,
11
12
CAPÍTULO 1. INTRODUÇÃO
segurança no acesso à sua rede por parte de usuários da internet e evita a exposição
total ao ataque de hackers.
• através de relatórios e regras estabelecidas os usuários de computadores farão uso
mais profissional da Internet, aumentando a produtividade e diminuindo os riscos associados a TI. As regras aplicadas são flexı́veis podendo-se fazer limites por usuários
e por horários. A configuração é bem simples e não haverá necessidade de M.O. especializada. Os relatórios são diversificados e intuitivos, propicinado análises justas
e reais.
R possui cadastrado,
• o sistema de detecção de tentativas de invasão (NIDS) do Nettion
aproximadamente, 2.000 formas de tentativa de invasão, o que possibilita o bloqueio
de acesso de usuários ”mal intencionados”.
R dispõe é o Controle de Banda, que permite estab• Outro recurso que o Nettion
elecer percentuais de uso do link para acesso às páginas web, tráfego de e-mails e
etc, otimizando e garantindo que todos estes serviços estejam disponı́veis simultaneamente.
R você passa a utilizar a internet
• através da VPN (Rede Virtual Privada) do Nettion,
como meio de comunicação de forma segura, pois seus dados são criptografados (embaralhados) ao trafegarem através de túneis de comunicação pela internet. Através
deste recurso você pode diminuir sensivelmente os custos com interligação de redes,
como matriz e filiais, e de usuários fisicamente separados da rede local utilizando a
Internet como meio de comunicação e garantindo a segurança dos dados.
• o Sistema de Autenticação Integrada do Nettion facilita o controle dos usuários na
rede com a integração e sincronização de usuários e grupos com Domı́nios Linux(NIS)
e Windows, não havendo necessidade de recadastramento ou trabalhos adicionais de
manutenção. Permite também autenticação integrada NTLMV2, evitando que o
usuário tenha que digitar a senha sempre que inicie a navegação.
• o serviço de E-mail possibilita total autonomia para gerenciamento de contas de
correio com múltiplos domı́nios, permitindo auditoria de mensagens, aplicação de
sistema de AntiSPAM (com sistema de treinamento pelos próprios usuários da rede)
e sistema integredo de Anti-Vı́rus. O gerenciamento das contas e autenticação dos
usuários ocorre de forma integrada com o sistema de Autenticação do Nettion, facilitando assim o gerenciamento das contas de e-mail.
• os sistemas de Backup automatizado e Restore possibilitam uma rápida recuperação
de todos os serviços e informações em caso de falha de hardware.
• atualização via Internet - as constantes atualizações proporcionam mais segurança
com atualizações de falhas de segurança e com a inclusão de novos recursos à ferramenta
R são disponibilizadas de maneira fácil e simples,
Estas e outras ferramentas do Nettion
não requerendo, portanto, conhecimentos técnicos avançados para operá-las. Com este
documento você aprenderá como fazer as configurações do Nettion para adequá-lo ao seu
ambiente de rede.
Capı́tulo 2
Instalação/Registro/Login
2.1
Instalação
O Nettion funciona sobre uma distribuição Linux (Nettion Linux) totalmente adequada e
otimizada ao funcionamento de todos os seus recursos. Por isso, sua instalação, que exige
uma máquina dedicada, não requer um sistema operacional pré-instalado. Seu instalador
já integra a instlação do Nettion Linux e a Interface de Administração dos recursos.
O Guia de Instalação do produto em seu hardware encontra-se em um documento sepaR ou através do link Guia de
rado, que pode ser facilmente acessado no site do Nettion
Instalação.
2.2
Registro
Após a instalação, acesse o seu Nettion através de um browser (Mozilla Firefox ou Internet Explorer) utilizando o endereço IP que você configurou durante a instalação (ex:
http://192.168.254.1). Neste momento você terá acesso à tela de Logon da Interface de
Administração do produto, através da qual você fará todas as configurações necessárias
para adequar o Nettion ao ambiente de rede da sua empresa.
Ao logar-se pela primeira vez, o processo de registro do software será iniciado. O registro
do produto é um procedimento obrigatório, pois somente após registrá-lo é que o seu uso é
liberado. No primeiro formulário de registro, o administrador deve informar CNPJ/CPF,
R que está registrando, de acordo com a figura
Denominação Social e a edição do Nettion
2.1.
Figura 2.1: Primeiro formulário de registro
13
14
CAPÍTULO 2. INSTALAÇÃO/REGISTRO/LOGIN
• CNPJ/CPF: CNPJ no caso de pessoa jurı́dica ou CPF, se pessoa fı́sica;
• Denominação social: denominação social de pessoa fı́sica ou jurı́dica. Ex.: Fortes
Informática LTDA;
• Produto: Tipo do produto. Ex.: Nettion Professional (de acordo com a licença
adquirida).
Informados os campos do primeiro formulário de registro, o administrador deve clicar no
botão Avançar. O segundo formulário de registro aparecerá, como mostrado na figura
2.2.
Figura 2.2: Segundo formulário do registro
• Código Operacional: Código para geração do código de resposta;
• Código de Resposta: Código para liberar o registro do produto;
Neste segundo formulário, você deve fornecer o Código de Resposta. O administrador
obterá o código de resposta depois de solicitar a liberação da sua versão junto ao nosso
departamento comercial, clicando no botão Obter On-line. Uma janela se abrirá com
o código e o administrador deve copiar o código, informado para o campo Código de
Resposta desse formulário e, finalmente, clicar em Registrar.
R registrado. Vamos então descobrir como configurá-lo de forma a usar eficienNettion
temente todos os recursos que o software oferece.
2.3
Login
R o administrador deve logar-se,
Para acessar a interface de administração do Nettion,
informando nome de usuário e senha, como mostrado na figura 2.3 na página 15:
• Usuário: nome do usuário. Ex.: nettion;
• Senha: senha do usuário. Ex.: nettion;
Obs: a senha original do usuário nettion é “nettion”. Por medidas de segurança é importante que você a altere logo após o primeiro logon.
É possı́vel escolher entre os idiomas português e inglês, além de acessar a interface do
R usando uma conexão segura HTTPS.
Nettion
Caso deseje utilizar HTTPS, marque a caixa Conexão Segura.
2.4. TELA INICIAL
15
Figura 2.3: Formulário de login
Agora é hora de iniciarmos as configurações propriamente ditas. É importante que você
inicie pelas Configurações Básicas do produto (veja capı́tulo 3). Neste capı́tulo você
aprenderá como alterar a senha do administrador, configurar as demais interfaces de rede
do equipamento e como ligar o seu Nettion à Internet.
2.4
Tela Inicial
R a tela inicial (home) é exibida. Nela, estão contidas várias
Ao logar-se no Nettion,
informações gerenciais importantes a respeito do estado do sistema. Veja a figura 2.4 a
seguir:
Figura 2.4: Tela Inicial do Nettion
A tela “Home”do Nettion é dividida em quadros. Cada quadro agrupa um tipo especı́fico
de informação. Nela, é possı́vel verificar através de seus quadros:
16
CAPÍTULO 2. INSTALAÇÃO/REGISTRO/LOGIN
• Dados da licença do Nettion;
• Os NettionPlugs instalados e datas de instalação e expiração;
• Estado atual dos links instalados no Nettion;
• Sumário semanal do estado da CPU e Memória;
• Estado atual da partição “/var”;
• Estatı́sticas dos filtros de e-mails;
• Estatı́sticas de acesso via Proxy;
• Últimas notı́cias Nettion.
Porém, tantas informações a serem exibidas podem fazer com que a carga inicial da
interface demore. Devido a isto, é possı́vel desativar alguns quadros, bastando para isso
clicar no botão localizado no canto superior-direito do quadro que se deseja desativar.
Para reativá-lo, clique novamente no mesmo botão, como mostra a figura 2.5.
Figura 2.5: Desabilitando Quadros na Tela Inicial
Capı́tulo 3
Configurações
3.1
Básicas
R o administrador deve acessar o menu Configurações
No primeiro acesso ao Nettion,
Básicas e atualizar os seus dados, tais como senha padrão, envio de e-mails do sistema e
Data/Hora do sistema para registro nos relatórios.
R por
Para a sua segurança, o administrador deve alterar a senha do usuário Nettion
uma senha pessoal, que só deverá ser conhecida por pessoas autorizadas a administrar o
sistema. Lembre-se de alterar essa senha, caso ela se torne conhecida por terceiros.
Obs.: No capı́tulo 5, você poderá obter informações sobre como criar usuários e perfis de
acesso ao sistema. Desta forma, você poderá criar um usuário e definir os módulos do
R que poderão ser acessados.
Nettion
3.1.1
Gráficos
R são ativados. Porém, é possı́vel informar ao
Por padrão, todos os gráficos do Nettion
sistema quais gráficos ficarão ativos. Para isso, acesse o menu Configurações → Gráficos.
Na tela que será exibida, clique na caixa de verificação dos gráficos que deseja desativar
e clique no botão Salvar Configurações.
Figura 3.1: Configuração dos Gráficos do Sistema
17
18
CAPÍTULO 3. CONFIGURAÇÕES
3.1.2
Administrador
Senha
Para alterar a senha, preencha os campos senha atual, nova senha e confirmação e clique
no botão Salvar Configurações.
Figura 3.2: Alteração de senha
E-mail do Administrador
Para configuração do E-mail, preencha os campos E-mail do Administrador, seu Servidor SMTP e clique no botão Salvar Configurações. Este e-mail será utilizado pelo
R para enviar algumas notificações ao administrador, como por exemplo, notifiNettion
cação de algum problema no sistema de backup.
Figura 3.3: Configurações de E-mail
Portas de Administração
R (HTTP e SSH). Por
Nesta tela é possı́vel redefinir as portas para acesso ao Nettion
padrão, as portas definidas são 80/TCP para o acesso web (Interface de Administração)
R (Console do Nettion Linux). Modifique-as
e 22/TCP para acesso ao shell do Nettion
conforme a necessidade e clique no botão Salvar Configurações.
3.1. BÁSICAS
19
Figura 3.4: Portas de Administração HTTP e SSH
3.1.3
Data/Hora
Para configurar data e hora do sistema, você tem duas opções: configurar manualmente
(Clock Local) ou sincronizar com algum servidor NTP (Network Time Protocol).
Figura 3.5: Configuração manual de data e hora
(a) Clock Local
• Time Zone: selecione seu fuso horário;
• Zona do relógio da CPU: escolha se deseja usar seu fuso horário (Horário Local)
ou o horário de Greenwich (GMT);
• Data: ajuste a data no formato dia/mês/ano (DD/MM/AAAA);
• Horário: ajuste a hora no formato hora:minuto (HH:MM).
20
CAPÍTULO 3. CONFIGURAÇÕES
Figura 3.6: Configuração Servidor NTP
(b) Servidor NTP
• Time Zone: selecione seu fuso horário;
• Zona do relógio da CPU: escolha se deseja usar seu fuso horário (Horário Local)
ou o horário de Greenwich (GMT);
• Servidores NTP: os endereços dos servidores de NTP com os quais deseja sincronizar data e hora. Lembre-se de inserir pelo menos um servidor, caso deseje
utilizar esse recurso.
Firewall
É necessário que algumas regras de Firewall sejam criadas para garantir que os recursos
citados neste capı́tulo funcionem corretamente. São elas:
Data/Hora Servidor NTP
Permite que o Nettion comunique-se com os servidores NTP configurados.
Um resumo da regra necessária encontra-se na tabela 3.1 a seguir:
Regra: Nettion -> NTP Servers
Origem
Destino
Serv. Destino Ação
localhost Qualquer ntp
Aceitar
Tabela 3.1: Liberando Nettion para NTP servers
3.1. BÁSICAS
21
Acesso ao Console e à Interface Web do Nettion
R pelo Administrador do Sistema e pelo Suporte RePermite o acesso ao Nettion
moto Nettion. As regras a serem criadas deverão utilizar os serviços predefinidos “http”,
“https”1 e “ssh”, se assim estiver definido na área de configuração “Portas de Administração”.
Se as portas padrão forem modificadas, objetos de serviços personalizados deverão ser
criados fazendo referência à cada porta modificada.
Nota: No capı́tulo 4, você poderá obter mais informações sobre a utilização de
objetos de serviços pré-definidos e personalizados.
Um resumo das regras de firewall necessárias encontra-se nas tabelas 3.2 e 3.3 a seguir.
Regra: Administrador -> Nettion
Origem
Destino
Serv. Destino Ação
http
Host Administrador localhost https
Aceitar
ssh
R para o Admimistrador do Sistema
Tabela 3.2: Liberando acesso ao Nettion
Regra: Suporte Remoto -> Nettion
Origem
Destino
Serv. Destino Ação
http
Suporte Remoto localhost https
Aceitar
ssh
R para o Suporte Remoto Nettion
Tabela 3.3: Liberando acesso ao Nettion
OBS.: Todos os detalhes de como configurar o Firewall e suas regras encontram-se no
Capı́tulo 8 na página 79.
1
R via https não pode ser redefinida.
A porta 443/TCP utilizada para acesso ao Nettion
22
CAPÍTULO 3. CONFIGURAÇÕES
3.2
3.2.1
Rede
Interface/Conexões
Nesta seção você poderá fazer a configuração das demais interfaces e conexões de rede do
seu equipamento (a primeira já foi configurada durante a instalação).
Interfaces Ethernet (LAN)
Como comentado, o Nettion já configura a primeira interface Ethernet do equipamento
(eth0) durante a instalação do software. Para incluir as demais Interfaces de rede, acesse
a opção de menu Configurações → Rede → Interfaces/Conexões. Na tela seguinte, você
terá acesso a listagem das interfaces já cadastradas no seu Nettion, como segue no exemplo
da figura 3.7 (página 22).
Figura 3.7: Listagem de Interfaces e Conexões
Para incluir uma nova Interface Ethernet siga os seguintes passos (veja também a figura
3.8 na página 23):
• Clique no botão “Incluir” localizado abaixo da listagem;
• Na tela seguinte, selecione o tipo de interface “Ethernet” e clique em “Avançar”e
aguarde;
• Neste momento o Nettion fará a detecção das demais placas de rede instaladas e
seus respectivos drivers. Cada interface detectada será mostrada na tela seguite.
Selecione uma delas e clique em avançar.
Importante: Caso o driver do dispositivo não tenha sido identificado automaticamente, o dispositivo será listado marcado com um “*”. Nestes casos, é provável que
o Nettion não possua o driver apropriado para suportá-lo. Por favor, entre em contato com o fabricante através do endereço [email protected] e envie o maior
número de informações do dispositivo possı́vel, tais como: modelo, fabricante e
chipset.
• Na tela seguinte preencha as informações do seu dispositivo de rede:
– Driver: Detectado automaticamente por padrão.
– Endereço IP: indique o endereço IP que será atribuı́do ao dispositivo, ou clique
na opção DHCP para que o Nettion utilize um IP fornecido por um servidor
DHCP de sua rede;
3.2. REDE
23
– Mascara de Rede: Indique a mascara de rede utilizada;
– Velocidade: indique a velocidade do dispositivo. Esta informação será utilizada
no serviço de Controle de Banda;
– Descrição: indique uma descrição sobre a interface de rede, como “Interface da
Intranet”;
– Obter DNS do servidor: Obter automaticamente a configuração de DNS. Isto é
possı́vel nos casos em que o DHCP é ativado.
– Responder requisições DNS nesta interface: esta opção faz com que o Nettion
anuncie seu serviço de DNS nesta interface;
– Ativar no boot: indique “Sim” para ativar a interface automaticamente no boot
R
do Nettion.
Figura 3.8: Inclusão/Edição de Interface Ethernet
3.2.2
Sub-Interfaces
O Nettion suporta também a inclusão de sub-interfaces de rede. Elas estão sempre associadas a uma Interface fı́sica e possuem basicamente duas finalidades:
1. IPs adicionais em uma Interface: permite que uma interface responda por outros
endereços IPs, além do principal.
2. Conexões ADSL: permite que uma conexão ADSL seja atribuı́da a uma Interface.
Esta opção só estará disponı́vel quando a Interface for do tipo DHCP, como será
visto mais a frente.
IPs Adicionais
Para incluir um endereço adicional a uma Interface siga os passos (veja também figura
3.9 na página 24):
24
CAPÍTULO 3. CONFIGURAÇÕES
• Na tela de listagem, selecione a Interface que receberá o IP adicional e clique no
botão “Itens”;
• Na tela seguinte, será apresentada uma listagem de subinterfaces do dispositivo.
Clique no botão “Incluir”;
• Na tela seguinte, selecione o tipo “Sub-Interface” e clique em avançar;
• Agora indique: Endereçco IP, Márcara de rede, Descrição e se a interface responderá
por requisições DNS na subinterface.
• Para finalizar, clique no botão “Adicionar Interface”.
Figura 3.9: Inclusão de Sub-interface
Após a inclusão, a Sub-interface será listada como mostrado na figura 3.10 (página 24).
Observe que o nome da subinterface tem o mesmo nome do Interface principal + número
da subinterface. Caso seja necessário, inclua outras subinterfaces seguindo o mesmo
procedimento.
Figura 3.10: Listagem de Sub-interfaces de um dispositivo de rede
3.2. REDE
25
Conexões ADSL (WAN)
Para incluir uma Conexão ADSL a Interface principal (fı́sica) deve estar configurada para
receber IP via DHCP e deve estar com a configuração “Ativar no boot” como “Não”, como
mostrado na figura 3.11 da página 25.
Figura 3.11: Configuração de Interface para conexão ADSL
Importante: Estas conexões dependem de um modem ADSL devidamente instalado e
configurado. Os modems ADSL podem estar configurados no modo “bridge”, onde o
R fará o gerenciamento da conexão ADSL e ficará com o IP disponibilizado pelo
Nettion
provedor(recomendado), ou em modo “router”, onde o modem será o responsável por
fazer esta gerência. As configurações a seguir são para o modo “bridge”. Caso esteja em
modo “router”configure a interface ethernet de modo que ela se comunique com o modem
R apontando para o IP do modem.
e configure o Gateway do Nettion
O prodecimento é semelhante ao da inclusão de IPs adicionais (veja também figura 3.12
na página 26):
• Na tela de listagem, selecione a Interface que receberá a conexão ADSL e clique no
botão “Itens”;
• Na tela seguinte, será apresentada uma listagem de subinterfaces do dispositivo.
Clique no botão “Incluir”;
• Na tela seguinte, selecione o tipo “ADSL(wan)” e clique em avançar;
• Na tela seguinte, preencha as infornações do seu provedor ADSL:
–
–
–
–
Usuário: login de acesso;
Senha: senha de acesso;
Parametros extras: somente se necessários e fornecidos pelo provedor;
Velocidade: indique a velocidade do link;
26
CAPÍTULO 3. CONFIGURAÇÕES
– Obter DNS do Servidor: marque para que o Nettion receba as informações de
DNS do provedor;
– Ativar no boot: indique “Sim” para que a conexão seja ativada automaticamente
no boot;
Figura 3.12: Configuração de Conexão ADSL
Após a inclusão sua interface ADSL será listada como segue a na figura 3.13 (página 26),
com informações de IP e Status da conexão. Caso o Status não esteja ok (vermelho)
verifique novamente as configurações da conexão.
Figura 3.13: Listagem da Conexão ADSL
3.2.3
Gateways
R possa ter acesso à Internet é necessário que ele tenha pelo menos
Para que o Nettion
um Gateway, ou seja, pelo menos uma saı́da de acesso para a Internet. Portanto, esta é
uma configuração importante na implantação do seu Nettion. Você verá também que o
Nettion gerencia múltiplos Gateways, fazendo todo o tratamento de redundância e balanceamento dos links.
3.2. REDE
27
Edição de Gateways
Geralmente um Gateway já é configurado durante a instalação do Nettion no equipamento. Caso você queira editar suas informações siga os passos abaixo:
• Acesse o menu Configurações → Rede → Gateways → Configurações;
• Na tela seguinte, da listagem de gateways cadastrados, selecione o Gateway que
deseja editar e clique no botão editar.
• Na tela seguinte:
– Interface: indique a interface do Nettion que está diretamente ligada ao gateway. No caso de um Gateway para conexão ADSL, selecione a Interface ADSL
correspondente;
– Gateway: indique o IP do Gateway, ou seja, o IP através do qual o Nettion
terá acesso a Internet - que é fornecido pelo seu provedor de acesso. No caso
de um gateway dinâmico, como DHCP ou ADSL, marque a opção “Obtido
dinamicamente”;
– Participação na rota padrão: indique a porcentagem de participação deste link
na saı́da padrão do Nettion para a Internet. Em caso de um único link o padrão
será 100%;
– Timeout: indique aqui o tempo máximo sem resposta (em segundos) em que o
Nettion irá considerar que um gateway está fora. O Nettion mudará o estado
de um gateway para “down” quando este parar de responder dentro do tempo
aqui estipulado. Para não indicar um limite de tempo, selecione a opção ao lado
“Ilimitado”;
– Redefenir configurações na mudança de estado do gateway: marque esta opção
caso deseje que o Nettion redefina as configurações dos gateways a cada mudança
de estado, como por exemplo, as configurações de participação dos gateways na
rota padrão.
Inclusão de novos Gateways e Múltiplos Links Internet
Caso não haja nenhum Gateway configurado, ou você queira fazer a inclusão de Gateways
adicionais, para o caso de múltiplos Links Internet, siga os passos a seguir.
• Acesse o menu Configurações → Rede → Gateways → Configurações;
• Na tela seguinte, da listagem de gateways cadastrados, clique no botão “Incluir”.
• Na tela seguinte:
– Interface: indique a interface do Nettion que está diretamente ligada ao gateway. No caso de um Gateway para conexão ADSL, selecione a Interface ADSL
correspondente;
– Gateway: indique o IP do Gateway, ou seja, o IP através do qual o Nettion
terá acesso a Internet - que é fornecido pelo seu provedor de acesso. No caso
de um gateway dinâmico, como DHCP ou ADSL, marque a opção “Obtido
dinamicamente”;
28
CAPÍTULO 3. CONFIGURAÇÕES
– Participação na rota padrão: indique a porcentagem de participação deste link
na saı́da padrão do Nettion para a Internet em relação aos outros Gateways já
cadastrados. Em caso de um único link o padrão será 100%.
– Timeout: indique aqui o tempo máximo sem resposta (em segundos) em que o
Nettion irá considerar que um gateway está fora. O Nettion mudará o estado
de um gateway para “down” quando este parar de responder dentro do tempo
aqui estipulado. Para não indicar um limite de tempo, selecione a opção ao lado
“Ilimitado”;
– Redefenir configurações na mudança de estado do gateway: marque esta opção
caso deseje que o Nettion redefina as configurações dos gateways a cada mudança
de estado, como por exemplo, as configurações de participação dos gateways na
rota padrão.
Perceba que o tráfego pode ser dividido de acordo com um percentual especificado (Participação na Rota Padrão), permitindo definir prioridades quanto ao uso de um dos links.
É possı́vel também que um gateway não participe da rota padrão (0%). Neste caso, o link
será utilizado através de duas formas: por acessos, originados externamente a serviços
disponı́veis na sua rede (Ex.: VPN, E-mail, Portal Web) e por tráfego, previstos nas
regras de “roteamento avançado” como será mostrado no tópico adiante.
Monitoramento Por padrão, os links são monitorados pelo sistema que reconfigura
automaticamente o ambiente de acordo com a disponibilidade. Cada mudança é registrada
no estado dos seus links, permitindo sua auditoria.
Para isso acesse o menu Configurações → Rede → Gateways → Historico de Status. O
relatório de estado dos gateways será exibido, conforme mostra a figura 3.14 abaixo:
Figura 3.14: Monitoramento dos Gateways
Porém, é possı́vel editar as opções de monitoramento do estado dos gateways conforme a
sua necessidade.
Para isso, selecione o gateway desejado e clique no botão “Editar”. As opções de edição
do gateway serão exibidas, como mostra a figura 3.15 a seguir, modifique as opções de
configuração conforme a seção “Edição de Gateways” deste capı́tulo.
3.2. REDE
29
Figura 3.15: Edição de Gateways
3.2.4
DNS
Nesta seção, você configura o nome da máquina e os servidores DNS que serão consultados
R para a resolução de nomes Internet. O nome da máquina deve ser compelo Nettion
pleto (nome do maquina + dominio). Se você não possuir um dominio, poderá utilizar
localdomain. Pelo menos um servidor DNS deve ser configurado para o correto funcionamento do produto. Essa configuração pode ser automática, se você tem uma interface
Ethernet ativa configurada via DHCP, ou uma conexão ADSL, sendo preciso, apenas,
selecionar o item Obter DNS do servidor na configuração da respectiva conexão. O
próprio Nettion poderá ser o servidor DNS, desde que ele possua acesso direto a Internet
na porta 53 TCP e UDP. Para utilizá-lo como servidor, indique o IP 127.0.0.1.
Figura 3.16: Nome da máquina e configuração de DNS
30
CAPÍTULO 3. CONFIGURAÇÕES
3.2.5
Roteamento
Nessa seção é possivel incluir regras que controlarão o destino do seu tráfego de rede.
Básico
Roteamento básico ou pelo destino é a funcionalidade que torna alcançável uma rede/host
por meio de um host (gateway), também alcançável. Ex.: A rota a seguir faz com que o
tráfego para as redes 192.168.50.0/24 e 172.16.20.0/16 possa ser entregue com o intermédio
dos hosts 192.168.1.254 e 192.168.1.253 respectivamente, através da interface eth0 (veja
figura 3.17).
Figura 3.17: Listagem de rotas
Figura 3.18: Inclusão de rota básica
3.2. REDE
31
Avançado
O roteamento avançado só faz sentido em um ambiente que possua mais de um link de
internet. Nele, você tem o poder de escolher um conjunto completo de caracterı́sticas do
tráfego, que será encaminhado especificamente por um dos gateways cadastrados. Cada
regra pode conter uma lista prioritária de gateways por onde aquele tráfego deve ser encaminhado, sendo utilizado sempre o primeiro, com estado ativo, como na figura 3.19.
Figura 3.19: Listagem de regras do Roteamento Avançado
A criação destas regras é bem simples. Primeiramente, seria interessante já se ter bem
claro o que se deseja fazer. Se necessário, faça um esboço do tráfego desejado antes. Após
isso, utilizando o Wizard do Roteamento avançado, crie as regras da forma desejada. O
processo de criação das regras é feito em quatro passos, os quais serão mostrados a seguir.
• Passo 1 Informe uma descrição, a posição que a regra vai ocupar na lista e no seu
estado (ativo ou inativo) conforme figura 3.20 a seguir.
Figura 3.20: Criando regra - Passo 1
32
CAPÍTULO 3. CONFIGURAÇÕES
• Passo 2 Selecione o horário em que essa regra será válida. Os horários disponı́veis
são os definidos em Objetos>Horários conforme a figura 3.21 a seguir.
Figura 3.21: Criando regra - Passo 2
• Passo 3 Neste passo você selecionará os serviços e/ou hosts que terão seu tráfego
roteados por um link especı́fico.
Figura 3.22: Criando regra - Passo 3
– Em “Filtros de Origem - Hosts” selecione para a caixa da esquerda o(s) Host(s)
ou Rede(s) de onde se originam as conexões. Caso queira especificar qualquer
origem, deixe a caixa da esqueda vazia;
– Em “Filtros de Origem - Serviços” selecione para a caixa da esquerda o(s)
serviço(s) de origem. Caso queira especificar qualquer serviço, deixe a caixa
da esquerda vazia;
3.2. REDE
33
– Em “Filtros de Destino - Hosts” selecione para a caixa da esquerda o(s) Hosts(s)
ou Rede(s) de destino da conexão. Caso queira especificar qualquer destino,
deixe a caixa da esqueda vazia;
– Em “Filtros de Destino - Serviços” selecione para a caixa da esquerda o(s)
serviço(s) de destino. Caso queira especificar qualquer serviço, deixe a caixa
da esquerda vazia;
– Perceba que através destas opções você terá toda flexibilidade de especificar
exatamente o tráfego que deseja controlar, seja de uma determinada origem
e/ou para um determinado destino.
• Passo 4 Os gateways podem ser selecionados em uma lista de prioridades, onde
aquele que estiver acima, será o primeiro utilizado. Os gateways seguintes serão
utilizados de acordo com a ordem estabelecida a medida que os gateways superiores
falharem.
A marcação da opção Caso todos os Gateways selecionados falhem encaminhar pela rota padrão faz com que o gateway padrão do Nettion seja utilizado
em caso de falha de todas as saı́das selecionadas. Veja figura 3.23 abaixo.
Figura 3.23: Criando regra - Passo 4
• Configurações Avançadas
Por padrão o Nettion faz o mascaramento (NAT) das conexões feitas pelos hosts
com IPs privados com destino a Internet (vindos da sua rede interna, por exemplo).
Esta seção o permite desabilitar esta função, para o caso onde você queira explicitamente informar para o Nettion não mascarar o tráfego (vindo da rede DMZ com
IPs públicos, por exemplo) ou permite a seleção do IP que será utilizado para o
mascaramento de cada Gateway, conforme mostrado na figura 3.24 a seguir.
34
CAPÍTULO 3. CONFIGURAÇÕES
Figura 3.24: Criando regra - Configurações Avançadas
3.2.6
DNS Dinâmico
Os serviços de DNS Dinâmico são especialmente úteis para conexões Internet com endereço IP dinâmico pois permitem que você encontre seu Nettion a partir de um nome,
como por exemplo, nettion-minhaempresa.dyndns.org e possa fazer conexões, como VPN.
A configuração deste serviço no Nettion garante a atualização do DNS quando houver
mudança do endereço IP da sua interface dos tipos ADSL ou Ethernet com DHCP. Com
R pelo Host configurado.
isso, sempre será possı́vel acessar o seu Nettion
A listagem da figura 3.26 (página 35) mostra o exemplo de um serviço de DNS Dinâmico
configurado no Nettion.
Figura 3.25: Listagem de serviços de DNS dinâmico
Para configurar este seviço, você deve estar cadastrado em um dos serviços gratuitos de
DNS Dinâmico listados a seguir:
3.2. REDE
35
• No-IP (http://www.no-ip.com)
• DynDNS (http://www.dyndns.com)
• ChangeIP (http://www.changeip.com)
Após o cadastro feito no site do serviço você terá em mãos as informações de “Usuário”,
“senha”e “host”que servirão de entrada para as configurações do Nettion. Para incluir um
serviço, clique no botão “Incluir”e preencha as informações de acordo com a figura 3.26
abaixo.
Figura 3.26: Inclusão de serviço de DNS dinâmico
3.2.7
Gráficos
Interfaces
Nesta seção encontram-se os gráficos de consumo da banda por interface do Nettion.
Além do recurso do monitoramento on-line, você tem ainda a opção de consultar todo o
histórico de cada gráfico. Veja o exemplo na figura 3.27 abaixo.
Figura 3.27: Gráfico de consumo de banda por Interface de Rede
36
CAPÍTULO 3. CONFIGURAÇÕES
Capı́tulo 4
Objetos
R trabalha com
Com o intuito de simplificar o modo de configurar os serviços, o Nettion
o conceito de objetos, que consiste em um conjunto de informações mapeadas em objetos
que serão utilizadas pelos vários serviços disponibilizados pelo software.
Os objetos estão classificados conforme o tipo de informação que armazenam, facilitando
sua manutenção. O ideal é que o administrador faça um levantamento prévio do ambiente de rede, identificando os objetos que devem ser criados, economizando tempo na
configuração dos serviços.
R e os respectivos
Relacionamos abaixo alguns dos serviços disponibilizados pelo Nettion
objetos por eles utilizados:
• Roteamento Avançado: hosts e redes, serviços e horários;
• Proxy: domı́nios, expressões, horários, hosts e redes;
• Controle de Banda: hosts e redes;
• Firewall: hosts e redes, serviços e horários;
• NIDS: hosts e redes;
• OpenVPN: hosts e redes;
• DHCP: hosts e redes;
Observe este exemplo:
Para referenciar o IP de uma estação de trabalho da sua empresa, um administrador criou o objeto do tipo host com o nome Est 01, atribuindo-lhe um certo
IP 192.168.254.10 com a Máscara de Rede 255.255.255.255. Em seguida,
utilizou o objeto Est 01 nas regras do proxy, Controle de Banda, Firewall e
NIDS.
Se por algum motivo você tiver que alterar o IP da Est 01 basta você alterar o IP do Objeto e todas as configurações do Nettion que utilizam este Objeto serão automaticamente
atualizadas para o novo IP.
37
38
CAPÍTULO 4. OBJETOS
4.1
Manutenção de Objetos
Após selecionar uma classe (tipo) de objeto no menu principal, será exibida para o administrador uma lista contendo os objetos cadastrados (caso existam). A exibição pode
ser ordenada por qualquer uma das colunas mostradas, sendo necessário somente que
o administrador clique sobre a coluna especı́fica para que o sistema alterne a exibição
e ordenação dos itens da lista. Use a barra de rolagem para navegar entre os objetos
cadastrados. O administrador poderá, então, incluir, alterar ou excluir um objeto, por
exemplo, clicando nos respectivos botões.1
4.1.1
Inclusão de Objetos
Para incluir novos objetos, o administrador deve dar um clique no botão “Incluir” (veja
figura 4.1 na página 38).
Figura 4.1: Botão Incluir
Ao clicar no botão Incluir, será exibida a tela de inclusão, onde se deve preencher os
campos referentes ao objeto a ser criado. Para confirmar a inclusão, clique no botão
Salvar Configurações.
4.1.2
Edição de Objetos
Para acessar o módulo de edição, o administrador deve dar um clique duplo sobre o objeto
que deseja editar ou selecioná-lo e clicar no botão Editar (veja figura 4.1.2 na página
38). Na tela de edição, o administrador poderá alterar os dados cadastrais do objeto
Figura 4.2: Botão Editar
selecionado e confirmar as alterações com um clique no botão Salvar Configurações.
4.1.3
Manutenção dos Itens do Objeto
Os objetos do tipo Domı́nios, Expressões, Horários e Serviços são formados por grupos
de objetos, ou seja, cada objeto possui seus itens. Para ter acesso aos itens, selecione o
objeto desejado e clique no botão Itens (veja figura 4.1.3 na página 39). Será exibida a
lista dos itens cadastrados para o objeto selecionado e os controles para a manutenção
1
Os botões Editar, Itens e Deletar. Estarão habilitados apenas quando houver um objeto selecionado.
4.1. MANUTENÇÃO DE OBJETOS
39
Figura 4.3: Botão Itens
do cadastro dos itens do objeto. A manutenção dos itens utilizados segue o padrão de
procedimentos utilizados para a manutenção do objeto (inclusão, edição e exclusão).
4.1.4
Exclusão de Objetos
Para excluir um objeto especı́fico, basta selecioná-lo e clicar no botão Deletar. O ad-
Figura 4.4: Botão Deletar
ministrador poderá selecionar mais de um objeto e apagar todos eles clicando uma única
vez no botão apropriado. Para selecionar objetos consecutivos, mantenha pressionada a
tecla Shift, clique uma vez no objeto que dará inı́cio à seleção e clique uma segunda vez
no objeto que finalizará a seleção. Será exibida uma tela solicitando a confirmação da
exclusão do(s) objeto(s) selecionado(s). Isso evita que o administrador exclua um ou mais
objetos acidentalmente.
Nota: O sistema não efetuará a exclusão no caso do objeto possuir itens
cadastrados ou quando estiver associado a regras de firewall, proxy ou controle de banda, etc, sem que antes seja removida a associação. Uma tabela de
resumo será exibida, listando todas as regras/serviços em que o objeto esteja
inserido.
4.1.5
Consulta de Objetos
Para realizar a consulta de um objeto, basta acessar a guia de consultas no cadastro do
objeto desejado. Cada objeto possui suas próprias opções de consulta, porém todas as
telas seguem o mesmo padrão de funcionamento. A figura 4.5 a seguir mostra, a tı́tulo
de ilustração, a tela de consulta de objetos2 de “Hosts e Redes”.
Figura 4.5: Tela de Consulta de Objetos
2
Lembre-se que a tela de consultas segue o mesmo padrão de funcionamento, mudando apenas os campos de
acordo com o objeto selecionado.
40
CAPÍTULO 4. OBJETOS
4.2
Hosts e Redes
No cadastro de hosts e redes o administrador criará a lista dos IP’s que serão utilizados
R
na configuração do Nettion.
Entende-se por host o IP de uma máquina especı́fica,
R
assim como entende-se por rede um IP que represente um intervalo de IP’s. O Nettion
interpreta como host o objeto de máscara 255.255.255.255; os demais, serão interpretados
como sendo redes. Veja o exemplo de listagem de objetos de hosts e redes na figura 4.6
(página 40).
Figura 4.6: Hosts e Redes
4.2.1
Manutenção do Cadastro de Hosts e Redes
A manutenção do cadastro de hosts e redes segue o padrão estabelecido anteriormente
(vide seção 4.1) . Para hosts e redes deverão ser preenchidos os seguintes campos (conforme figura 4.7 na página 40).
• Objeto: nome a ser dado ao objeto. Ex: Web Server;
• Endereço IP: endereço IP do host ou da rede. Ex: 192.168.1.2;
• Máscara: máscara da rede onde o objeto se encontra. No caso de o objeto ser um
host, lembre de usar a máscara 255.255.255.255/32;
• Descrição: texto explicativo sobre o objeto. Ex: Servidor Web da empresa.
Figura 4.7: Adicionando objeto do tipo Host/Rede
4.3. DOMÍNIOS
4.3
41
Domı́nios
No cadastro de domı́nios, o administrador deverá criar a lista dos grupos de domı́nios que
R
serão utilizados na configuração do Nettion.
Cada grupo poderá conter um ou mais
domı́nios. Veja um exemplo de uma listagem de objetos de Domı́nio na figura 4.8 na
página 41.
Figura 4.8: Listagem de grupos de domı́nios
4.3.1
Manutenção do cadastro de domı́nios
A manutenção do cadastro de domı́nios e dos itens segue o padrão estabelecido anteriormente. Para domı́nios, deverão ser preenchidos os seguintes campos (veja figura 4.9 na
página 41):
• Nome: nome que você deseja dar ao grupo Ex: Governamentais;
• Descrição: descrição acerca do grupo. Ex: Domı́nios Governamentais.
Figura 4.9: Formulário de configuração de grupo de domı́nios
Para Incluir os itens do Grupo de Domı́nios, selecione o grupo desejado e clique no botão
Itens. Na tela seguinte você encontrará uma tela com a listagem de itens do domı́nio.
Clique no botão “Incluir”e preencha as informações sobre o item:
42
CAPÍTULO 4. OBJETOS
• Domı́nio: digite o domı́nio iniciando por ponto (“.”) para identificar todo o domı́nio
(ex:.hotmail.com) ou para identificar um host especı́fico do domı́nio utilize sem o
ponto (Ex: login.hotmail.com).
• Descrição: descrição acerca do item. Ex: Domı́nios bloqueados.
Obs.: O Nettion valida os domı́nios inseridos, impedindo que domı́nios inválidos sejam
adicionados.
4.4
Expressões
Nesta seção, o administrador poderá cadastrar grupos de expressões (palavras ou expressões regulares) para serem utilizados na configuração do proxy, e, como ocorre com
os domı́nios, cada grupo poderá conter um ou mais itens, tornando possı́vel a utilização
do grupo inteiro em uma única regra do proxy.
4.4.1
Manutenção do Cadastro de Expressões
A manutenção do cadastro de expressões e dos itens seguem o padrão estabelecido anteriormente. Para expressões deverão ser preenchidos os seguintes campos:.
• Nome: nome que você deseja dar ao grupo Ex: Expressões Proibidas;
• Descrição: descrição acerca do grupo. Ex: Expressões que devem ser bloqueadas.
Para Incluir os itens do Grupo de Expressões, selecione o grupo desejado e clique no botão
Itens. Na tela seguinte você encontrará uma tela com a listagem de itens do grupo de
expressões. Clique no botão ”Incluir”e preencha as informações sobre o item:
• Tipo: tipo do item a ser criado, se Palavra ou Expressão regular3 .
• Palavra: palavra que deverá ser identificidada na URL pelo Proxy do Nettion. Ex:
sexo.
• Posição: posição na qual a palavra deve ser identificada. Caso queira, por exemplo,
identificar URLs terminadas por “.exe”, escolha a opção “no final”.
• Palavra inteira: selecione “Sim”para identificar apenas na palavra inteira, ou seja,
não será identificada quando a palavra estiver contida em outras palavras. Para o
exemplo da palavra sexo, sexologia não bateria com o padrão. Selecione “Não”para
criticar a palavra mesmo dentro de outras palavras.
4.5
Horários
No cadastro de horários, deverá ser criada a lista dos horários que serão utilizados na
R Com base nesses horários, o administrador poderá criar regras
configuração do Nettion.
no Proxy, no Firewall, etc, para fazer o controle de acesso.
3
o Nettion possibilita a inclusão de expressões regulares mais complexas através da escolha do tipo Expressão
Regular, porém, a escolha do tipo Palavra associada as outras opções como ”Posição”e ”Palavra Inteira”atendem a
grande maioria dos casos.
4.6. SERVIÇOS
4.5.1
Manutenção do cadastro de horários
A manutenção do cadastro de horários e dos itens segue o padrão estabelecido anteriormente. Para horários, deverão ser preenchidos os seguintes campos:
• Objeto: nome a ser dado ao horário. Ex: Expediente;
• Descrição: texto para detalhamento do horário. Ex: Horário de trabalho normal.
4.5.2
Determinando Intervalos
O administrador poderá definir o horário selecionando uma ou mais células da tabela
composta por dias e horários. A seleção será feita com o mouse da seguinte forma: o
administrador deve clicar na célula inicial com o botão esquerdo do mouse, mantendo-o
pressionado durante o deslocamento do cursor na tela e selecionando o intervalo desejado.
Uma vez selecionada a região desejada, clique no botão ”Marcar”. Um mesmo objeto de
horário pode ter várias regiões de horários selecionadas.
Caso deseje fazer um ajuste para fracionamento de horas, após selecionar a região desejada, será exibida uma linha com os campos para ajustes juntamente com os botões
Marcar e Desmarcar. O usuário poderá alterar o conteúdo dos campos de acordo com
sua necessidade e dar um clique em Marcar ou Desmarcar conforme o caso. Para confirmar as definições de intervalo, o usuário deverá clicar no botão Salvar Configurações.
4.6
Serviços
Nesta seção o administrador poderá cadastrar serviços para serem utilizados mais adiante
na configuração das funcionalidades do Nettion. Há também a opção de checar os serviços
R
pré-definidos pelo Nettion.
O Nettion já possui cadastrado uma série de serviços, os
mais conhecidos na Internet, que são os objetos de serviços Predefinidos.
4.6.1
Predefinidos
R Ao
Aqui, o administrador poderá consultar a lista de serviços predefinidos pelo Nettion.
selecionar um serviço, clique em itens para visualizar as portas que determinado serviço
utiliza.
4.6.2
Personalizados
Caso o serviço desejado não esteja cadastrado no Nettion, o administrador pode criar
serviços personalizados e para tanto, ele deverá acrescentar um novo grupo de serviços,
cliando em “Incluir”. Na tela seguinte, identifique um nome e uma descrição para o seu
Serviço.
43
44
CAPÍTULO 4. OBJETOS
Para incluir itens a um serviço, selecione o serviço desejado e clique em ”Itens”. Cada
Serviço pode conter uma ou mais combinações de protocolo/porta.
Para cada item de um serviço os itens abaixo deverão ser configurados:
• Protocolo: TCP, UDP, ICMP, GRE, ESP ou HA;
• Porta: Pode ser um número, uma faixa ou um serviço especial P2P;
• Descrição: Inclua uma descrição para o item;
• Incluir também este serviço para o protocolo UDP: Marque esta opção caso queira
inserir esta mesma porta para o protocolo UDP (esta opção só estará disponı́vel caso
você esteja inserindo um serviço TCP).
4.7
Categorias
Na seção categorias, o Administrador poderá categorizar/classificar URL’s para a aplicação em regras do Proxy. O Administrador pode consultar se determinada URL está
cadastrada no Nettion e em que grupo de categorias ela está. Caso o Nettion ainda
não possua determinada URL pesquisada, o Administrador poderá incluir e definir a que
grupo ela irá pertencer.
4.7.1
Predefinidos
R
Aqui, o administrador poderá consultar a lista de categorias predefinidas pelo Nettion.
Existe integrada no Nettion uma lista de URL’s, as quais o Administrador não consegue
visualizar selecionando as categorias e clicando em itens, podendo apenas pesquisar se
R
determinada url já está cadastrada no Nettion.
Figura 4.10: Categorias Pré-definidas
4.8. MIME TYPE
4.7.2
45
Personalizados
R
Caso a categoria desejada não esteja cadastrada no Nettion,
o administrador pode
criar categorias personalizadas e para tanto, ele deverá acrescentar um novo grupo de
categorias, clicando em “Incluir”. Na tela seguinte, identifique um nome e uma descrição
para a sua Categoria. Em seguida cadastrar as URL’s desejadas.
4.7.3
Consulta de URL’s
O Administrador pode pesquisar se determinada url está contida em algum grupo de
categorias, podendo mudá-la de categoria se necessário. Caso não esteja cadastrada, o
Administrador pode destinar um grupo para essa url.
Figura 4.11: Formulário de busca de URL’s
4.8
Mime Type
Cadastrar mime-Types é o mesmo que especificar tipos de arquivos. Nesta seção, o
Administrador poderá incluir os mime-types de seu conhecimento. Com este recurso será
possı́vel o Administrador criar regras no Proxy, baseadas no tipo de arquivo e não apenas
na sua extensão.
Figura 4.12: Formulário de inclusão de Mime-Types
R já vem com vários Mime-types cadastrados.
Obs.: O Nettion
46
CAPÍTULO 4. OBJETOS
Capı́tulo 5
Usuários/Grupos
5.1
Autenticação
R possui três alternativas quanto à autenticação de usuários. A primeira
O Nettion
R
é utilizar uma base de dados de usuários que serão cadastrados no próprio Nettion;
a segunda é autenticar a partir de uma base de usuários já existente em uma máquina
UNIX/Linux, através de NIS (Network Information System); e a terceira é através de uma
base de dados de usuários cadastrados em um servidor Windows. Esta opção também
suporta o esquema de autenticação via NTLM, que não solicita login e senha no browser
de estações Windows que façam parte de um domı́nio Windows. Este esquema utiliza a
informação de login do domı́nio Windows para se autenticar no proxy.
5.1.1
Base Nettion
Para indicar ao sistema que a base de usuários para autenticação será provida pelo Nettion, selecione a opção Utilizar o Nettion. Existem duas formas de utilização de uma
base nativa do Nettion:
• Local;
• Remota.
Para utilizar a base que se encontra no próprio Nettion (Base Local), selecione a opção
Autenticar na base de usuários e grupos Local. Em seguida, crie os grupos e
usuários conforme a necessidade. Para saber como criar usuários/grupos no Nettion, veja
o tópico Grupos e o tópico Usuários deste capı́tulo.
Para utilizar uma base de usuários existente em um outro Nettion (Base Remota), selecione a opção Autenticar numa base de usuários e grupos remota, preenchendo
os campos conforme descrição abaixo:
• Endereço IP: Endereço IP do Nettion remoto onde encontra-se a base de usuários;
• Porta: Porta onde funciona a Interface de Administração do Nettion Remoto. Será
através desta porta que o Nettion Local acessará o Nettion Remoto para sincronizar
a base de usuários (veja o capı́tulo 3 para saber a porta definida). Uma regra poderá
ser necessária no firewall, liberando o tráfego entre os dois Nettions nesta porta;
47
48
CAPÍTULO 5. USUÁRIOS/GRUPOS
• Senha: Senha de acesso definida no Nettion Remoto (veja o tópico Acesso Remoto
deste capı́tulo).
Figura 5.1: Autenticação no Nettion
Para sincronizar a base, marque a opção Sincronizar Usuários e Grupos com o
Nettion Remoto.
Obs.: Ao selecionar esta opção, a base de usuários existente será sobrescrita pela base a
ser importada.
Acesso Remoto
Para permitir que outro(s) Nettion(s) sincronize(m) sua base de Usuários e Grupos com o
Nettion local, é necessário definir uma senha para cada Nettion. Para isso, crie um objeto
de Host/Rede para cada Nettion que irá sincronizar com o Nettion Local (veja o capı́tulo
4 para saber como criar objetos de Hosts/Redes), e acesse o menu Usuários/Grupos →
Configurações → Acesso Remoto e selecione o objeto de Host/Rede criado no campo
Host e defina a senha. Para finalizar, clique no botão Salvar Configurações.
Figura 5.2: Configuração do Acesso Remoto
5.1. AUTENTICAÇÃO
5.1.2
49
Servidor NIS
Para indicar so sistema que a base de usuários será provida por um servidor NIS (Servidor
de Autenticação UNIX/LINUX. Você deve possuir um em sua rede), utilize a opção
Servidor NIS (Unix) e preencha os campos conforme descrito abaixo:
• Domı́nio NIS(Network Information System): Domı́nio onde se encontram os
usuários cadastrados no Servidor. Ex.: NISGROUP
• Endereço IP: Endereço IP do servidor NIS. Ex.: 192.168.0.1
Figura 5.3: Autenticação na base NIS
Para sincronizar a base, marque a opção Sincronizar Usuários e Grupos do Nettion
com o Domı́nio NIS e no campo Importar usuários NIS a partir do UID, digite
o ID a partir do qual os usuários serão importados.
Obs.: Ao selecionar esta opção, a base de usuários existente será sobrescrita pela base a
ser importada.
5.1.3
Servidor Windows
Para indicar ao sistema que a base de usuários será provida por um servidor Windowstm,
utilize a opção Domı́nio Windows e preencha os campos conforme descrição abaixo:
• Domı́nio: Domı́nio onde se encontram os usuários cadastrados no Servidor. Ex.:
suaempresa.local
• Nome do servidor: Nome NETBIOS do servidor Windows. Ex.: Serv-corp
• Endereço IP: Endereço IP do servidor Windows. Ex.: 10.0.0.2
Ative as configurações clicando no botão Salvar Configurações.
50
CAPÍTULO 5. USUÁRIOS/GRUPOS
Servidor Windows com Sincronização e NTLM
Funcionamento do sistema NTLM Esta opção faz com que o Nettion negocie com
o Servidor Windows a autenticação repassada pelo browser do usuário, evitando assim
a necessidade de identificação(janela de usuário e senha) a cada navegação. Lembre-se
que esta opção funcionará somente em um ambiente de rede Windows/Samba onde as
máquinas e usuários estejam devidamente logados ao domı́nio.
R Security Software suporta o esNTLM no Nettion Desde a versão 2.5, o Nettion
quema de autenticação NTLM, tornando transparente o esquema de autenticação do
proxy para o usuário.
Para utilizar este esquema de autenticação, faz-se necessária a configuração de alguns
campos referentes ao domı́nio Windows. Outra caracterı́stica importante deste esquema
R e o
de autenticação é a obrigatoriedade de sincronização dos usuários entre o Nettion
controlador de domı́nio.
Habilitando autenticação NTLM Para habilitar o serviço NTLM, o administrador
deve habilitar a opção Sincronizar Usuários e Grupos do Nettion com Usuários
e Grupos do Domı́nio Windows e adicionar o login e a senha de algum usuário com
nı́vel de administrador. Caso o servidor Windows seja do tipo AD (Active Directory) a
opção O servidor Windows possui o serviço Active Directory habilitado deve
ser ativada.
Figura 5.4: Autenticação na base Windows
Caso o número de usuários existentes no seu domı́nio Windows seja superior à quantidade
R é possı́vel importar apenas os usuários de
de usuários da sua Licença de Uso Nettion,
grupos especı́ficos do Windows. Desta forma, será feita a importação de uma quantidade
de usuários que esteja dentro dos limites da Linceça de Uso do Nettion.
5.1. AUTENTICAÇÃO
Para isso, crie no seu Windows os grupos contendo os usuários que deseja importar, e
no Nettion, clique no botão “Atualizar Grupos”. Todos os grupos do Windows serão
exibidos na caixa Grupos, selecione os grupos desejados e clique no botão “<” para
incluı́-los na sincronização.
R se conecte ao Controlador
Logo após, basta salvar as informações para que o Nettion
de Domı́nio, sincronizando os usuários e autenticando via NTLM.
Observações importantes:
1. Os usuários têm que estar conectados ao domı́nio Windows para ter direito a se
autenticar e navegar na Internet;
2. Deve-se criar uma regra de firewall adicional de permissão de acesso Nettion -> Servidor
Controlador de domı́nio utilizando os Serviços Predefinidos smb, win2000 e winnt.
3. Para a autenticação funcionar, é primordial que existam as regras de proxy. Veja o
capı́tulo 6 (Proxy) para mais informações.
4. A cada alteração nas informações dos usuários no Controlador de domı́nio, deve-se
R
sincronizar novamente os usuários no Nettion.
R pode perder sua comunicação com o controlador de
5. Em algumas situações, o Nettion
domı́nio (Em caso de desligamento temporário do Controlador de Domı́nio, por exemplo).
R deverá ser reconectado, para voltar a fazer as autenticações
Nestes casos, o Nettion
normalmente.
ATENÇÃO: Ao sincronizar os dados com o controlador de domı́nio, todos os grupos e
usuários previamente cadastrados serão apagados. É de extrema importância fazer um
backup das configurações antes de realizar este procedimento.
Agendamento
Lembre-se que, sempre que uma alteração for realizada na base de usuários do Windows(inclusão/exclusão de usuários, criação/alteração de grupos, alterações de senhas,
etc.), o Nettion deve ser resincronizado. Porém, é possı́vel criar um agendamento, perR com a base Windows seja
mitindo assim que a tarefa de resincronização do Nettion
automatizada.
Para isso, acesse o menu Usuários/Grupos → Autenticação → Agendamento.
Existem quatro opções de agendamento:
• A cada 6h;
• A cada 12h;
• Diário;
• Semanal.
Selecione o tipo de agendamento desejado, marcando dia e horário (quando aplicável), e
clique no botão Salvar Configurações.
Obs.: Para as duas primeiras opções, o horário não pode ser especificado. Desta forma o
agendamento seria realizado às 06:00hs, 12:00hs, 18:00hs e 00:00hs para a opção “A cada
6h”, e às 12:00hs e 00:00hs para a opção “A cada 12h”.
51
52
CAPÍTULO 5. USUÁRIOS/GRUPOS
Figura 5.5: Agendamento da Sincronização de Usuários
5.2
Grupos
R permite que o administrador crie grupos de usuários e os utilize na formação
O Nettion
das regras do proxy, o que possibilita que os usuários de um grupo sejam submetidos a
regras especı́ficas, controlando seu acesso a internet.
Figura 5.6: Administração de Grupos
5.2.1
Manutenção do cadastro de Grupos
Temos duas formas de trabalhar com grupos de usuários, sendo divididos de acordo com
o tipo de autenticação escolhido:
Caso 1: Autenticação em base remota via NIS ou Windows sem sincronização de usuários,
ou em base Local.
A manutenção do cadastro de grupos segue ao padrão estabelecido anteriormente. Para
grupos de usuários deverão ser preenchidos os seguintes campos (veja figura 5.7 abaixo.)
• Nome: nome que você deseja dar ao grupo. Ex.: Financeiro
5.3. USUÁRIOS
53
• Descrição: descrição sobre a que se refere este grupo. Ex.: Setor Financeiro
Figura 5.7: Inclusão/Edição de Grupos
Caso 2: Autenticação com Sincronização de Usuários (via Nettion Remoto, NIS ou Windows).
Neste caso, o administrador deve editar os grupos no controlador de domı́nio Windows,
no Nettion Remoto ou no Servidor NIS e sincronizar novamente as bases de usuários na
opção Autenticação do menu Usuários e Grupos. Em caso de dúvida, veja os itens:
Base Nettion, Servidor NIS e Servidor Windows.
5.3
Usuários
Temos duas formas de trabalhar com usuários, sendo divididas de acordo com o tipo de
autenticação escolhido:
Caso 1: Autenticação por NIS, Local ou Windows sem NTLM.
R permite que você cadastre, independente da autenticação utilizada, os usuários
O Nettion
que necessitam de um tratamento diferenciado quanto ao acesso à internet, podendo o
administrador atribuir ao usuário um ou mais grupos para facilitar a manutenção das
regras do proxy para estes.
Caso 2: Autenticação Windows com NTLM
Neste caso, o administrador deve editar os usuários no controlador de domı́nio e sincronizar novamente as bases de usuários na opção Autenticação do menu Usuários e
Grupos. Em caso de dúvida, veja o item Servidor-Windows.
5.3.1
Manutenção do cadastro de Usuários
A manutenção do cadastro dos usuários segue ao padrão estabelecido anteriormente. Para
cadastro de usuários deverão ser preenchidos os seguintes campos (veja figura 5.8 a seguir):
• Campo Usuário: login do usuário. Ex.: lauro
• Nome: nome do usuário. Ex.: Lauro Cavalcante
• Senha: senha para acesso. Ex.: ******
• Confirmação: confirmação da senha. Ex.: ******
54
CAPÍTULO 5. USUÁRIOS/GRUPOS
• Grupo: grupo padrão do qual o usuário fará parte. Ex.: Comercial
• Grupos adicionais: grupo adicionais dos quais o usuário fará parte. Ex.: Financeiro
Figura 5.8: Inclusão/Edição de Usuários
5.4
Perfis de acesso
R Security Software passa a conter perfis de acesso.
A partir da versão 3.98, o Nettion
Para criar perfis de acesso e atribuir um perfil a cada usuário, acesse Usuários/Grupos
→ Perfis de acesso.
Figura 5.9: Lista de perfis
Esta funcionalidade permite ao Administrador definir quais módulos da ferramenta poderão
ser visualizados no menu de acesso dos usuários em um determinado perfil. O manuseio
é bem simples, como mostra a figura 5.10 a seguir.
5.4. PERFIS DE ACESSO
55
Figura 5.10: Seleção dos Módulos
Após criar um perfil, o Administrador deve vinculá-lo aos usuários no qual ele se aplica.
Este vinculo é feito diretamente no cadastro do usuário. Será atribuı́do automaticamente
um perfil padrão com acessos limitados aos usuários que não forem vinculados a um perfil
especı́fico.
56
CAPÍTULO 5. USUÁRIOS/GRUPOS
Capı́tulo 6
Proxy
O serviço de Proxy possui duas funções básicas. A primeira é o Cache, que possibilita
um aumento da velocidade ao acessar páginas na internet sem que você precise, necessariamente, investir em links maiores, pois otimiza a navegação fazendo um cache local dos objetos(web) acessados pelos usuários. Isso permite que objetos já acessados e
que ainda sejam válidos sejam disponibilizados localmente aos usuários que precisarem
daquele mesmo objeto, evitando assim a utilização do link para cada acesso ao mesmo
site ou arquivo, por exemplo. Além disso, o Proxy também atua como um firewall em
nı́vel de aplicação. Assim, é possı́vel que o administrador faça um controle dos acessos
dos usuários através de regras relacionadas a: horários, domı́nios, palavras ou expressões
regulares, categoria de URL’s, grupos de usuário ou relacionados aos próprios objetos de
“Hosts/Redes”.
6.1
Regras de Firewall Necessárias
Assim como qualquer outro serviço, o Proxy precisa que liberações sejam feitas no Firewall
para que possa funcionar adequadamente. As regras necessárias são:
6.1.1
Intranet → Nettion
É necessário criar uma regra que permita que os usuários da rede interna (e das redes que
também forem necessárias) acessem o Nettion nos serviços squid (porta 3128) e dns(porta
53). Veja na tabela 6.1 um resumo da regra de Firewal (página 57).
Regra: Intranet → Nettion
Origem Destino
Serv. Destino Ação
squid
Intranet localhost
Aceitar
dns
Tabela 6.1: Liberação do Firewall Intranet -> Nettion
57
58
CAPÍTULO 6. PROXY
6.1.2
Nettion → Internet
Também é necessário permitir que o Nettion acesse a Internet para buscar os sites. Para
isso o Nettion deverá acessar os serviços Web padrão (http, https e tomcat) e também o
serviço DNS (resolução de nomes). Veja um resumo da regra necessária na tabela 6.2 na
página 58.
Regra: Nettion → Internet
Destino
Serv. Destino Ação
http
https
localhost Qualquer
Aceitar
tomcat
dns
Origem
Tabela 6.2: Liberação do Firewall Nettion -> Internet
6.2
Configurações
R possibilita que se trabalhe com um proxy transparente ou com autenticação.
O Nettion
Abordaremos os dois casos:
6.2.1
Proxy com autenticação
No uso do proxy com autenticação, trabalha-se com cache e controle de acessos, havendo
a possibilidade de restrições quanto aos usuários.
Para uso do proxy com autenticação é necessário configurá-lo no browser de cada estação.
6.2.2
Proxy transparente
No uso do proxy transparente trabalha-se apenas com cache, não havendo a possibilidade
de restrições quanto aos usuários.
No caso do Proxy Transparente, é necessário que uma regra adicional de Firewall seja
criada. Ela será responsável por redirecionar o tráfego em direção a porta 80 para a porta
do Proxy, no caso a 3128 (objeto squid) por padrão.
Regra: Proxy Transparente
Origem Destino
Serv. Destino Ação
Intranet Qualquer http
Redirecionar para localhost:3128
Tabela 6.3: Redirecionamento Proxy Transparente
6.2. CONFIGURAÇÕES
6.2.3
59
Configurações gerais
Para acessar a tela de configurações gerais do proxy acesse: Proxy → Configurações
→ Gerais. A figura 6.1 abaixo mostra um exemplo de configuração do Proxy.
Figura 6.1: Configurações do Proxy
Abaixo, segue uma descrição dos campos da tela de configurações:
• Porta: porta na qual rodará o serviço de Proxy. Ex.: 3128 (padrão);
• Tamanho do cache: tamanho espaço em disco a ser alocado para o cache em MB.
Ex.: 1000
• Quantidade de memória: quantidade de memória RAM (em MB) que será utilizada
para armazenar objetos frequentemente acessados. Ex.: 100; Pode se fazer um
cálculo de 10% da memória RAM da máquina para esta configuração caso o Nettion
também seja utilizado para outras funções como Firewall, VPN, E-mail, etc. Caso o
Nettion seja utilizado apenas para o fim de Proxy, pode-se chegar a valores maiores,
como 60 a 70% da RAM disponı́vel. O armazenamento de objetos em memória RAM
acelera ainda mais a navegação devido a maior velocidade de acesso comparada ao
acesso ao disco;
• Tamanho máximo de um objeto em disco: tamanho máximo de um objeto (em MB)
permitido para armazenado em Cache. Ex: 64;
• Polı́tica padrão: polı́tica padrão a ser utilizada Ex.: negar qualquer acesso. O ideal
é que o padrão seja negar os acessos e que você crie regras liberando o que for
necessário;
• Mensagens de erro: determina em que idioma as mensagens de erro aparecerão para
os usuários;
• Processos de Autenticação Básica (para o caso de autenticação na base local do
R deve manter abertos para realizar
Nettion): determina quantos processos o Nettion
60
CAPÍTULO 6. PROXY
a autenticação dos usuários. Varia de acordo com o número de pessoas que vão
acessar simultaneamente a Internet;
• Processos de Autenticação NTLM (para o caso de autenticação na base de usuários
de um domı́nio Windows): determina quantos processos de autenticação NTLM
R deve manter abertos para realizar a autenticação dos usuários. Este
o Nettion
número varia em função da quantidade de usuários de proxy via autenticação NTLM.
O Padrão são 20 processos, porém, em algumas redes com muitos usuários e muitas
autenticações simultâneas, pode ser necessário aumentar este número;
• Empresa (para as mensagens de erro): permite que seja especificado aqui o nome da
sua empresa, o qual será exibido nas mensagens de erro do proxy.
6.2.4
Limpeza do Cache do Proxy
Agora, é possı́vel efetuar a limpeza do cache do Proxy do Nettion a qualquer momento,
bastando para isso clicar no botão Limpar Cache da tela de Configurações Gerais do
Proxy.
A limpeza do cache deve ser forçada em várias situações, como por exemplo: Problemas
na visualização de atualizações de páginas da web e problemas com espaço no disco rı́gido
do Nettion. Para este último caso, geralmente é sinal de que chegou a hora de substituir
o disco rı́gido do sistema por um outro maior.
6.2.5
Mensagens de erro
R todas as mensagens de erro do Proxy podem ser editadas, permitindo assim
No Nettion,
maior flexibilidade na configuração.
Para editar as mensagens do Proxy acesse: Proxy → Configurações → Mensagens
de Erro. A figura 6.2 abaixo exibe a tela de mensagens de erro do Proxy.
Figura 6.2: Listagem de mensagens de erro do Proxy
Para editar uma mensagem, selecione-a e clique no botão “Editar”. Na tela que será
exibida, altere o conteúdo da mensagem conforme a necessidade, porém sem fugir do
motivo real da mensagem. Veja a figura 6.3 a seguir.
6.2. CONFIGURAÇÕES
Figura 6.3: Edição de mensagens de erro do Proxy
Note que a mensagem deve ser transcrita também no idioma Inglês. Para finalizar, clique
no botão Salvar Configurações, como mostra a figura 6.3 a seguir.
6.2.6
Portas Autorizadas
Eventualmente, pode ser necessário efetuar a liberação de algumas portas para acesso
via Proxy. Alguns sites possuem acessos à áreas especı́ficas através de portas especiais.
Tais portas devem ser liberadas para permitir a sua navegação através do Proxy. Para
isso, acesse o menu Proxy → Configurações → Portas de Autorizadas. Por padrão,
algumas porta já vêm previamente liberadas no sistema. Para incluir uma porta, clique no
botão Incluir. Na tela que será exibida, digite a porta que deseja liberar e sua descrição,
depois clique no botão Salvar Configurações como mostra a figura a serguir.
Figura 6.4: Inclusão de uma porta autorizada - Proxy
6.2.7
Base de URL’s Categorizadas
R possui uma base de dados com milhares de URL’s divididas em categorias.
O Nettion
Tais categorias de url’s são utilizadas na confecção de regras do Proxy. A Nettion Information Security mantém essa base de URL’s e a distribui a seus clientes por meio de um
esquema de atualização automatizado.
61
62
CAPÍTULO 6. PROXY
Atualização e Agendamento
Para manter a base de URL’s sempre atualizada, é necessário que um agendamento seja
criado. Para isso, acesse o menu Proxy → Configurações → Base de URL’s →
Atualização. Existem quatro opções de agendamento:
• A cada 6h;
• A cada 12h;
• Diário;
• Semanal.
Selecione o tipo de agendamento desejado, marcando dia e horário (quando aplicável), e
clique no botão Salvar Configurações.
Figura 6.5: Agendamento da Atualização da Base de Url’s
Obs.: Para as duas primeiras opções, o horário não pode ser especificado. Desta forma o
agendamento seria realizado às 06:00hs, 12:00hs, 18:00hs e 00:00hs para a opção “A cada
6h”, e às 12:00hs e 00:00hs para a opção “A cada 12h”.
IMPORTANTE: É possı́vel também forçar a atualização a qualquer momento, bastando
para isso clicar no botão Atualizar na tela Atualização Manual contida no mesmo
menu de acesso.
6.2.8
Histórico de Atualizações de URL’s
R guarda um histórico de todas as atualizações realizadas, dando informações,
O Nettion
tais como: data e hora da atualização, versão da base de dados, quantidade de url’s
adicionadas e se a operação foi bem-sucedida ou não. Veja figura 6.6 a seguir.
6.3. REGRAS
63
Figura 6.6: Histórico das Atualizações da Base de Url’s
6.3
Regras
As regras do proxy podem ser interpretadas como frases (veja figura 6.7 abaixo), cabendo
ao administrador construir aquelas que devem ser aplicadas no controle de acesso. Para a
formação das regras, são utilizadas informações previamente cadastradas. Veja referência
no Capı́tulo 4 (Objetos) e no Capı́tulo 5 (Usuários e Grupos).
Figura 6.7: Listagem de regras do Proxy
Caberá ao administrador elaborar as regras para gerenciamento dos acessos.
64
CAPÍTULO 6. PROXY
6.4
Composição de regras do Proxy
A criação/edição das regras do Proxy é feita através de um Wizard que o guiará na
composição dos filtros de acesso. Cada regra permite aplicação de filtros por domı́nio,
por expressões regulares, por categorias de URL’s, por mime-types, por horário e por IP,
que são aplicadas a Usuários e/ou Grupos de Usuários.
É possı́vel também, criar controles de tráfego como por exemplo:
• Velocidade Máxima permitida;
• Tamanho Máximo da Requisição HTTP;
• Rotas para pacotes TCP.
Note que, as regras são analisadas uma a uma de acordo com a sua posição, iniciando
pela regra de número 1, estabelecendo-se assim uma ordem de prioridade. Desta forma,
é importante que as regras mais especı́ficas fiquem acima das regras mais genéricas.
R
Importante: Caso você selecione mais de um filtro em uma mesma regra, o Nettion
aplicará a regra somente se a URL acessada satisfizer às exigências de todos os filtros selecionados (lógica “AND”). O critério para posicionamento das regras irá variar de acordo
com a polı́tica de segurança implementada. Sugerimos, entretanto, alguns conceitos que
podem ser observados nesse sentido. Regras de permissão que não requerem autenticação
devem estar nas primeiras posições.
OBSERVAÇÕES:
1. Permitir os domı́nios sem autenticação dentro do horário comercial para qualquer
usuário.
2. Regras de permissão que requerem autenticação de usuários selecionados devem
estar posicionadas abaixo das regras que não requerem autenticação. Ex: Permitir
qualquer domı́nio em qualquer horário para os usuários do grupo Diretoria.
3. Regras de permissão que requerem autenticação para usuários válidos devem estar
posicionadas abaixo das regras referentes a “usuários selecionados”. Ex: Permitir
qualquer domı́nio, sem palavras proibidas em qualquer horário, para usuários válidos.
4. A regra referente à polı́tica padrão selecionada nas configurações do proxy estará
implı́cita e será escrita após a última regra cadastrada pelo usuário. Assim, a polı́tica
padrão somente será interpretada pelo proxy caso o acesso solicitado não se encaixe
em nenhuma das regras anteriores.
6.4.1
Tela 1 - Definição da regra
Para criar uma regra no Proxy, acesse o menu Proxy → Regras, e clique no botão
Incluir para iniciar o Wizard.
Preencha as informações conforme a descrição a seguir e clique no botão Avançar.
6.4. COMPOSIÇÃO DE REGRAS DO PROXY
• Descrição: um breve resumo do objetivo da regra;
• Ação: a ação da regra, Permitir ou Negar.
• Posição: posição da regra na tabela. Determina qual a prioridade de interpretação
das regras.
• Status: status da regra. Indica se a regra está Ativa ou Inativa. Opções: Ativa ou
Inativa
Figura 6.8: Definição da regra
6.4.2
Tela 2 – Horário
Determina o horário para a ação. Define o horário no qual a regra atuará com base
em um horário previamente cadastrado (Para saber mais sobre como criar objetos de
horários no Nettion, veja a seção Horários do capı́tulo 4). Opções: “Qualquer”, “Dentro
do horário”ou “Fora do horário”.
O padrão “Qualquer”será utilizado quando o administrador não especificar uma relação
com um horário durante a elaboração da regra.
Para especificar uma relação com um horário, o administrador deve selecionar uma opção
diferente de “Qualquer”para que seja exibida a lista de horários cadastrados e entre os
quais ele selecionará o horário desejado, que será exibido em amarelo, isto é, o horário no
qual a regra irá atuar.
Veja tela de seleção de horários na figura 6.9 a seguir.
65
66
CAPÍTULO 6. PROXY
Figura 6.9: Seleção de horário para aplicação da Regra
6.4.3
Tela 3 - Filtros
Aqui, você especifica os filtros que deseja aplicar à regra. Os seguintes filtros podem ser
utilizados:
• Objetos de Domı́nios;
• Objetos de Expressões Regulares;
• Categorias de Url’s1 ;
• Objetos de Mime-type.
Para selecionar objetos de Domı́nios e/ou Expressões, selecione os objetos desejados, e
clique no botão “<” para incluı́-los à regra. Para especificar como “Qualquer”, simplesmente deixe a caixa de seleção de objetos vazia.
No caso das Categorias de Url’s e dos Objetos de Mime-type, para utilizá-los, você deve
primeiramente marcar a(s) caixa(s) de verificação “Habilitar Categorias” e/ou “Habilitar Mime Type”. Em seguida, selecione os objetos desejados da mesma forma dos
objetos de Domı́nios e de Expressões. Veja a figura 6.10 a seguir.
1
R possui uma base de dados com milhares de Url’s cadastradas. Essas url’s estão organizadas segundo
O Nettion
a sua categoria. Isto facilita muito a criação de uma regra onde se deseja, por exemplo, liberar todos os sites de
instituições financeiras. Assim, ao contrário do que ocorre com os Objetos de Domı́nios, o administrador não precisa
conhecer necessariamente todos os sites de instituições financeiras existentes, nem cadastrá-los. O Nettion possibilita
a atualização automatizada desta base de url’s. Para saber mais sobre o objeto Categoria de Url’s, veja a seção
Categorias do capı́tulo 4.
6.4. COMPOSIÇÃO DE REGRAS DO PROXY
67
Figura 6.10: Aplicação de filtros à regra
6.4.4
Tela 4 - Aplicar para
Nesta tela, determine para quem a regra deve ser aplicada. Aqui, o administrador poderá
definir se a regra exigirá autenticação ou não. Se a regra for autenticada, ele poderá
aplicá-la a um ou mais usuários, bem como a grupos de usuários. Poderá também criar
exceções à regra.
Para isso, marque a caixa de verificação Solicitar Autenticação. No campo “Grupos”, selecione o(s) grupo(s) de usuários aos quais a regra será aplicada e/ou no campo
“Usuários”, selecione o(s) usuário(s) a(o) qual(is) deseja aplicar a regra. Caso algum
grupo de usuários seja selecionado, exceções poderão ser especificadas no campo “Exceto
Usuários”.
Obs.: Se você não desejar especificar usuários ou grupos, mas deseja que a autenticação
seja solicitada a todos os usuários1 , especifique a opção “Qualquer”. Para isso, simplesmente deixe os campos “Grupos”, “Usuários” e “Exceto usuários” vazios.
Também, é possı́vel aplicar a regra à redes e/ou hosts especı́ficos. Para isso, selecione os
objetos de Hosts/Redes desejados no campo “Hosts” e clique no botão “<”. O padrão
“Qualquer” será utilizado quando o administrador não especificar uma relação com um
host/rede durante a elaboração da regra.
1
R esteja utilizando a autenticação integrada NTLM a autenticação já foi negociada e não aparecerá
Caso o Nettion
caixa de autenticação solicitando-a novamente.
68
CAPÍTULO 6. PROXY
Figura 6.11: Seleção de Objetos (Usuários/Hosts) da Regra
Observação: Para otimizar o tempo de carga de usuários e grupos o Nettion carrega
somente os 100 primeiros registros de cada de caixa de seleção. No final da lista possui
um item chamado “mais...”. Clique nele duas vezes para que carregue mais 100 registros.
Caso prefira, você também poderá utilizar o campo de busca que fica acima das caixas.
6.4.5
Tela 5 - Qos
Para finalizar, clique no botão “Avançado”, se desejar, para especificar retrições quanto
ao tráfego. Estas opções devem ser utilizadas com muita cautela para garantir que o
efeito desejado seja obtido realmente.
• Para restringir a velocidade de acesso aos sites que serão tratados por esta regra,
marque a caixa de verificação “Habilitar Controle Tráfego”. Em seguida, especifique a velocidade desejada (em Kbit ou Mbit) no campo “Vel. Máxima Permitida”.
• Para restringir a quantidade de dados que será trazido por vez (isto se aplica à qualquer requisição HTTP, não somente aos donwnloads), marque a caixa de verificação
“Habilitar Controle de Requisição HTTP”. Em seguida, espeficique o valor
desejado (em Kbyte, Mbyte ou Gbyte) no campo “Tamanho máximo da requisição”.
• Também, é possı́vel direcionar o tráfego a ser tratado pela regra por um link especı́fico (geralmente diferente do link padrão de saı́da do Proxy). Para isso, marque
a caixa de verificação “Habilitar Rotas para pacotes TCP”, e selecione o link
desejado na caixa de listagem.
6.5. RELATÓRIOS
69
Ao final, clique no botão “Concluir”. A regra será criada na posição especificada e
já entrará em funcionamento instantâneamente, sem a necessidade de reiniciar qualquer
serviço ou recurso. Veja a figura 6.12 a seguir.
Figura 6.12: Aplicação de Restrições de Tráfego à Regra
Obs.: As opções “Habilitar Controle Tráfego” e “Habilitar Rotas para pacotes
TCP” não funcionam para objetos de Categorias de Url’s e Objetos de Mime-types
aplicados à regra.
6.5
Relatórios
R disponibiliza ao administrador relatórios gerenciais referentes aos acessos via
O Nettion
Proxy. Quando utilizada a autenticação, será possı́vel ao administrador filtrar os acessos
referentes a cada usuário.
6.5.1
Padrão
R gerar relatórios analı́ticos dos
Este relatório possibilita ao administrador do Nettion
sites acessados, especı́ficos em um determinado perı́odo. Caso os campos não sejam
preenchidos, o relatório será geral.
Os campos para composição de relatórios são:
• Usuário: seleciona sobre qual usuário o relatório será demonstrado. Ex.: Fernanda.
Trará todos os acessos realizados pelo usuário Fernanda no perı́odo especificado nos
campos DE (DATA) e ATÉ (DATA).
70
CAPÍTULO 6. PROXY
• Host: especifica de qual máquina partiu acesso à internet. Ex.: 10.0.0.36. Trará
todos os acessos realizados a partir da máquina 10.0.0.36 no perı́odo especificado.
• URL: endereço completo ou trecho de um endereço que se deseja saber quem o acessou no perı́odo especificado. Ex.: www.nettion.com.br. Trará uma lista com todos
os usuários que acessaram a este site: www.nettion.com.br. Ex: Nettion. Trará
uma lista com todos os usuários que acessaram a algum site (URL) que contenha a
palavra “Nettion”.
6.5.2
Por domı́nio
R gerar relatórios de acessos em um
Este relatório possibilita ao administrador do Nettion
determinado perı́odo agrupados por domı́nios, conforme os campos DE (DATA) e ATÉ
(DATA). O administrador pode selecionar um grupo especı́fico para qual o relatório será
exibido ou especificar apenas um usuário.
• Clicando na coluna “hits”, o administrador visualizará o relatório detalhado referente
ao domı́nio.
• Grupo: especificar sobre qual grupo o relatório será demonstrado. Ex.: Desenvolvimento. Exibirá todos os acessos realizados pelo desenvolvimento no perı́odo
especificado nos campos DE (DATA) e ATÉ (DATA).
• Usuário: Especificar sobre qual usuário o relatório será demonstrado. Ex.: Fernanda.
Exibirá todos os acesso realizados pela Fernanda no perı́odo especificado nos campos
DE (DATA) e ATÉ (DATA).
6.5.3
Top
R identificar quais foram os Top
Este relatório possibilita ao administrador do Nettion
acessos através de três relatórios diferentes. Por Usuário, por Domı́nio ou por Host.
O Top Usuários permite ainda a seleção de três unidades de medida, podendo ser por
Tráfego (quantidade de bytes transferidos), por Hits (quantidade de acessos feitos - cada
item de um site representa um hit) ou por tempo de acesso (considera o tempo de carga
dos sites/arquivos da web, ou seja, o tempo em que o usuário realmente utilizou o Proxy).
6.5.4
Acessos Bloqueados
R gere relatórios analı́ticos dos
Este relatório possibilita que o administrador do Nettion
sites acessados e que estão bloqueados para o respectivo usuário em um determinado
perı́odo, para simples identificação de tentativa de acesso não permitido. Caso os campos
não sejam preenchidos, o relatório será geral.
6.5.5
On-line
R efetue o acompanhamento onEste relatório possibilita que o administrador do Nettion
line dos sites que estão sendo acessados. Para iniciar o acompanhamento, o administrador
deve clicar no botão “Iniciar”e para interromper, deve clicar o botão “Parar”.
6.6. GRÁFICOS
6.6
71
Gráficos
R também disponibiliza gráficos em real time dos acessos
Além dos relatórios, o Nettion
dos usuários ou hosts da rede. Através deles o administrador poderá analisar graficamente
os acessos de todos ou de um usuário especı́fico dentro do perı́odo escolhido. Duas opções
de gráficos são disponibilizadas, podendo ser por usuário ou por host.
Para ter acesso aos Gráficos, acesse o menu Proxy → Gráficos → Usuários ou Hosts.
Os gráficos são inicialmente carregados com os dados de todos os usuários ou hosts,
conforme exemplo na figura 6.13 abaixo.
Utilize a seleção na parte superior do gráfico, para visualizar o gráfico de um usuário ou
host especı́fico.
Figura 6.13: Gráfico de Usuários
6.6.1
Selecionando um perı́odo
Para selecionar um perı́odo especı́fico para visualização do gráfico, clique na lupa que fica
na parte superior direita do gráfico. Na próxima tela você terá duas opções de seleção do
perı́odo. A primeira delas é através da caixa de seleção na base do gráfico, que permite
a seleção dos perı́odos de 30 minutos a 1 ano. A segunda opção é utilizando o mouse.
Clique com o botão esquerdo em uma posição do gráfico e arraste, fazendo uma seleção
de uma área. Ao soltar o botão, o gráfico será recarregado com o perı́odo selecionado.
6.6.2
Visualizando acessos a partir do gráfico
É possı́vel também visualizar os acessos do usuário a partir de uma área selecionada do
gráfico. Para isso, após selecionar um perı́odo, clique no icone que fica na parte superior
direita do gráfico.
72
CAPÍTULO 6. PROXY
6.6.3
Monitoramento Realtime
Uma vez selecionado o usuário desejado, clique no botão “Monitorar”para acompanhar a
formação do gráfico à medida que o usuário faz seus acessos. Para parar o monitoramento,
clique no botão “Parar”.
6.7
Configurando as estações da rede
R (em modo não transparente)
Para que as estações da rede utilizem o Proxy do Nettion
é necessário que as configurações de Proxy de seus navegadores estejam apontando para
o IP e Porta do Nettion. Esta configuração pode variar de acordo com o navegador
utilizado. Listamos abaixo a configuração necessária nos mais conhecidos e utilizados:
• Firefox (versão 3.0)
Com o navegador aberto, clique no menu “Ferramentas → Opções. . . ”;
Na tela seguinte, clique na opção “Avançado”;
Agora clique na aba “Rede” e depois no botão “Configurar. . . ”;
Na tela seguinte, selecione a opção “Configuração manual de proxy” e preencha
as informações de HTTP com o IP de acesso ao Nettion e a porta do Proxy, que
por padrão é a porta 3128.
– Nesta mesma tela, na opção “Sem proxy para:” indique também o IP do Nettion
- isso vai evitar que os acessos ao próprio Nettion sejam feitos via Proxy.
– Depois clique em “OK” e o navegador estará configurado.
–
–
–
–
• Internet Explorer (versão 7.0)
– Com o navegador aberto, clique no menu “Ferramentas → Opções de Internet. . . ”;
– Clique na aba “Conexões” e depois no botão “Configurações da LAN’;
– Na tela seguinte, selecione a opção “Utilizar um servidor Proxy. . . ” e indique o
IP e porta de acesso ao Nettion. A porta padrão do Proxy do Nettion é a 3128;
– Nas opções avançadas, digite o IP do Nettion nas exeções para evitar que o
acesso ao próprio Nettion seja feito via proxy;
– Clique em OK e o navegador estará configurado.
Capı́tulo 7
Controle de Banda
R tem o objetivo de otimizar o uso dos links através
O gerenciamento de banda do Nettion
da re-priorização dos pacotes de dados. Com ele é possı́vel alocar uma maior quantidade
de banda do link para os serviços ou máquinas mais importantes da sua rede. Além disso,
o controle tem a flexibilidade de fazer a alocação de forma dinâmica, o que permite que
uma banda alocada e não utilizada possa ser consumida por um outro serviço de forma
automática.
Para que fique mais claro, o conceito do controle de banda, é necessário antes entendermos
os conceitos de Re-priorização de pacotes e de Realocação dinâmica de banda.
7.1
Re-priorização de pacotes
A Re-priorização age sobre a entrega dos pacotes, fazendo uma diminuição da velocidade
de entrega dos pacotes ou fazendo uma liberação maior de banda de acordo com as
regras estabelecidas. Por exemplo, imagine que você esteja recebendo seus e-mails de um
provedor externo à sua organização de acordo com o cenário da figura 7.1 a seguir.
Figura 7.1: Cenário Controle Banda
73
74
CAPÍTULO 7. CONTROLE DE BANDA
A linha 1 (verde) da imagem indica o sentido da sua solicitação ao provedor na porta
110 (conta POP3) e a linha 2 (azul) indica os pacotes de dados (seus e-mails) saindo do
servidor de E-mails e indo em direção a sua máquina. Ao chegarem ao Nettion, que faz a
intermediação da conexão, entrarão pela interface de rede Eth1, e sairão em direção a sua
máquina, indicada pela linha 3 (amarela), através da interface Eth0. E é neste momento,
da entrega, que o Nettion fará a repriorização dos pacotes, restringindo ou liberando mais
banda para a conexão.
Se para este cenário quiséssemos, por exemplo, restringir a banda para a obtenção de
e-mails, aplicarı́amos uma regra na interface Eth0(interface de entrega dos dados), restringindo o tráfeto originado na porta 110 com destino à rede interna ou à alguma
máquina em especı́fico. Veremos mais a frente a criação de regras.
7.2
Realocação dinâmica de banda
O segundo conceito, porém não menos importante, é o de realocação dinâmica de banda.
Ele vai permitir que uma banda alocada para um determinado serviço ou host/rede seja
consumido por outro serviço, quando ociosa.
Para ficar claro, imagine a situação onde você alocou uma parte da sua banda (300Kbits)
para um determinado host da sua rede, porém, você deseja que, quando ociosa, esta
banda seja distribuida para as demais máquinas da rede. Para isso, utilizamos o conceito
de velocidade mı́nima e velocidade máxima, onde a velocidade mı́nima será o que ficará
reservado, ou seja, não será compartilhado, e velocidade máxima, será a banda que poderá
ser utilizada caso exista banda ociosa.
Todo este controle é feito através de Classes, que representam reservas de banda, e suas
Regras. Na próxima seção você aprenderá como as configurações de classes e regras são
feitas.
7.3
Configurações
R você deve acessar o menu Controle
Para configurar o Controle de Banda do Nettion,
de Banda > Configurações. Na tela que será exibida, estarão disponı́veis todas as
interfaces de rede existentes no sistema, como mostra a figura 7.2 abaixo.
Figura 7.2: Lista de interfaces de rede disponı́veis
7.3. CONFIGURAÇÕES
7.3.1
Definição da Interface de rede
Antes de iniciar a configuração de um controle de banda, é necessário que você faça a
avaliação do cenário e identifique a origem e o destino dos dados que devem ser controlados. Após identificar de onde os dados partem e para onde vão, você identificará em
qual interface o controle será feito, que é aquela que faz a entrega dos dados diretamente
a quem os solicitou.
7.3.2
Classes
O primeiro passo será criar uma classe, que significa criar uma reserva de banda do seu
link. Neste momento ainda não iremos dizer a quem (host ou serviço) se destina esta
reserva. Isso será feito na criação das regras.
Além das classes criadas pelo administrador do Nettion, existe também o conceito da
Classe Default. A classe Default representa o restante de banda disponı́vel no dispositivo
de rede, ou seja, aquele que ainda não foi alocado em nenhuma classe e que será utilizado
por qualquer tráfego que não tenha sido classificado em qualquer regra. O total de
banda de um dispositivo é definida na configuração da própria interface de rede, no menu
Configurações -> Rede -> Interfaces.
Utilizaremos o cenário apresentado, da entrega de E-mails, para que o conceito fique mais
claro. Imagine que neste ambiente, nós temos 1Mbit de banda com a internet e a nossa
necessidade é restringir a banda do download de e-mails, impedindo que este tráfego
atrapalhe outros serviços.
Uma vez definida a interface de rede (veja seção 7.3.1), o próximo passo é fazer a criação
da classe de acordo com os passos a seguir:
1. Clique no menu Controle de Banda-> Configurações;
2. Clique no botão ”Configurar” da interface definida na seção 7.3.1;
3. A próxima tela mostrará uma listagem de Classes. Clique no botão ”Incluir”;
4. Preencha os campos:
• Nome: Nome da Classe. Ex: Classe 1;
• Descrição: Descrição da Classe. Ex: Classe 1;
• Vel. Mı́nima: insira a banda reservada para esta classe. Para o nosso exemplo
será de 1 Mbit;
• Vel. Máxima: insira a banda máxima permitida para a classe. Para o nosso
exemplo será de 1 Mbit;
5. Clique no botão ”Salvar Configurações”.
Para que você tenha uma idéia de como está ficando a sua configuração, o Nettion oferece
um gráfico que mostra a Interface e suas divisões de Classes e Objetos. Para visualizá-lo:
1. Clique no menu Controle de Banda-> Configurações;
2. Clique no botão ”Visualizar Gráfico” da interface desejada;
75
76
CAPÍTULO 7. CONTROLE DE BANDA
Observando a imagem, o cı́rculo laranja representa a Interface de rede, os cı́rculos azuis
representam as classes. Posicionando o mouse sobre os cı́rculos você terá maiores informações sobre suas configurações de banda, conforme mostrado na figura 7.3 a seguir.
Figura 7.3: Gráfico da Interface Eth0
Uma vez criada a Classe, o próximo passo será criar as regras, conforme veremos na
próxima seção.
7.3.3
Regras
As regras, que estararão sempre ligadas a uma classe, identificarão o tráfego ao qual o
controle será aplicado. Nela indicaremos a origem (de onde partem os dados), o destino
(onde os dados chegam) e as bandas mı́nimas e máximas. Os conceitos de banda mı́nima
(reserva) e banda máxima são equivalentes aos vistos nas Classes.
Seguindo o nosso exemplo, supondo que o limite a ser estabelecido para o tráfego vem da
Internet (qualquer origem) na porta 110 com destino as máquinas da rede interna seja de
100Kbits. Siga os passos a seguir para a criação desta regra:
• Clique no menu Controle de Banda-> Configurações;
• Clique no botão “Configurar”da interface Eth0;
• Selecione a Classe “Classe 1” e clique no botão “Itens”;
• Na tela seguinte, da listagem das regras, clique no botão “Incluir”;
• Insira agora as informações da regra. Veja figura 7.4 (página 77).
– Nome: nome da regra. Ex: POP3; Obs: Não é permitido espaço no nome da
regra;
– Descrição: insira uma descrição. Ex: Banda para POP3;
– Objeto de Origem: insira o objeto de onde os dados se originam. Neste caso
selecione o objeto Qualquer, significando qualquer host de origem;
– Objeto de Destino: insira o objeto de destino dos dados. Neste caso selecione o
objeto Rede Interna, previamente criado.
7.3. CONFIGURAÇÕES
77
– Porta de Origem: insira a porta de origem dos dados. Neste caso insira 110.
– Porta de Destino: insira a porta de destino dos dados. Neste caso selecione
“Qualquer” clicando na caixa ao lado;
– Vel. Mı́nima: insira a banda reservada. Neste caso insira 100 Kbits;
– Vel. Máxima: insira a banda máxima permitida. Este campo define até quando
da banda ociosa pode ser utilizada para esta regra. Neste caso, como queremos
restringir insira o valor 100 Kbits;
– Prioridade: define a prioridade desta regra em relação as demais. Neste exemplo
selecione o valor 1;
Figura 7.4: Regra POP3
Novamente, acesse o gráfico da Interface Eth0 para visualizar como está aplicado seu
controle de banda. Observe que agora surgiu um cı́rculo branco representando a regra
criada. Veja na figura 7.5 (página 77).
Figura 7.5: Novo Gráfico da Interface Eth0
78
CAPÍTULO 7. CONTROLE DE BANDA
7.4
Ativando o serviço de Controle de Banda
Após as configurações, é necessário que o serviço seja ativado. Para isso, clique no menu
Sistema > Serviços. Depois clique no botão “Start”referente ao serviço de Controle de
Banda.
Para que o serviço seja ativado automaticamente durante a inicialização do Nettion,
marque a opção “Auto” do serviço e clique no botão “Ativar mudanças para os selecionados”conforme a figura 7.6 abaixo.
Figura 7.6: Ativação do Serviço do Controle de Banda
Capı́tulo 8
Firewall
O Firewall é um recurso de segurança que faz o controle do que é permitido ou não passar
R como por exemplo, entre a sua rede e a internet. Funciona como um
através do Nettion,
filtro, evitando que serviços indevidos sejam acessados, diminuindo os riscos da exposição
da rede à internet.
O simples fato de ter um Firewall na rede não quer dizer que ele esteja sendo útil. Para
tal, é necessário que ele esteja bem configurado e sintonizado com as necessidades da
polı́tica de segurança da sua organização.
R utiliza as mais avançadas tecnologias de Firewall disponı́veis para o Sistema
O Nettion
Operacional Linux através do IPTables e do Kernel 2.6, e, aliado a isso, oferece também
uma interface bastante simples de inclusão e manutenção das regras, evitando que em
pouco tempo, o administrador se perca diante de tantas regras já criadas.
8.1
Configurações
Em Firewall → Configurações, o administrador definirá a polı́tica de acesso padrão
R
que será utilizada pelo firewall do Nettion.
A polı́tica padrão estabelece a ação que
será tomada sobre qualquer acesso que não tenha sido explicitamente liberado pelo administrador através das regras. O ideal, e o recomendável, é que a polı́tica padrão seja
configurada para “Negar tudo”. Mas atenção. Antes de fazer esta configuração, algumas
regras básicas devem ser criadas, como as que liberam o acesso ao próprio Nettion.
A polı́tica padrão de acesso pode ser:
• Negar tudo, barrando qualquer acesso não liberado nas regras;
• Permitir tudo, barrando somente o que foi definido nas regras. Originalmente a
polı́tica está definida como Permitir tudo, a fim de que o usuário tenha acesso ao
R e possa cadastrar as regras necessárias aos seus acessos. Somente após
Nettion
efetuar esse processo, é que se deve alterar a polı́tica padrão para Negar tudo:
79
80
CAPÍTULO 8. FIREWALL
Figura 8.1: Configuração da polı́tica padrão do Firewall
8.2
Regras
R é analisado pelo filtro de pacotes, que o
Cada pacote1 que trafega através do Nettion
abre e extrai informações como IP de origem, destino do pacote, portas, etc., verificando
se estas informações batem com alguma regra cadastrada no firewall. Caso sim, o firewall
toma a ação que a regra diz (bloqueia, aceita ou audita). Caso não haja uma regra
especı́fica no firewall que trate este pacote, será utilizada a polı́tica padrão definida no
R para este fluxo, que pode ser Permitir tudo ou Negar tudo.
firewall do Nettion
8.2.1
Incluindo uma nova regra
R faz-se necessário que
Para que o usuário possa incluir as regras do firewall do Nettion,
os objetos a serem utilizados tenham sido previamente cadastrados. É aconselhável que se
R já disponibiliza
tenha traçado um esboço das regras que serão cadastradas. O Nettion
a grande maioria dos serviços que você precisará na configuração do firewall, mas você
também tem liberdade para adicionar novos, caso seja necessário. Para efetuar a inclusão
de uma regra, clique no botão Incluir, no menu Firewall > Regras, e preencha os
campos solicitados:
Definições Básicas da Regra
• Descrição: uma descrição da regra, como por exemplo: Acesso VNC ao Micro01;
• Ação: indica a ação que o firewall tomará sobre os pacotes tratados por esta regra,
que podem ser:
– Permitir Libera o tráfego;
– Negar Bloqueia o tráfego;
– Auditar Gera registros sobre as conexões tratadas pela regra. É especialmente
útil quando se deseja descobrir as portas utilizadas por um determinado serviço.
Todo o tráfego auditado pode ser visto através do Relatório do Firewall.
• Pos: a posição na lista de regras. As regras são processadas sequencialmente e a
ordem, nesse caso, é importante, pois uma vez que um pacote é abrangido por uma
regra, a ação desta é tomada e ele não é mais processado pelas regras seguintes2 ;
1
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente
sinônimos no IP, sendo utilizados para os dados, em diferentes locais nas camadas de IPs)
2
Caso algum pacote seja tratado por uma regra cuja ação seja Auditar, ele continua até que seja tratado por alguma
outra regra de Permitir ou Negar ou pela polı́tica padrão
8.2. REGRAS
81
• Status: define status da regra como ativa ou inativa.
Figura 8.2: Definições básicas da regra de Firewall
Após preencher esse formulário, clique em Avançar e escolha os horários nos quais esta
regra deve atuar, como mostrado na figura 8.2 acima:
Horários
Se você deseja que a regra sempre atue, escolha Qualquer (opção padrão). Você também pode usar os objetos do tipo “Horário” para determinar quando a regra deve atuar.
Definido quando a regra deve atuar, clique em Avançar e vamos configurar a regra propriamente dita.
Figura 8.3: Definição do horário de aplicação da regra
82
CAPÍTULO 8. FIREWALL
Seleção de objetos para aplicação da Regra
Em “Filtros de Origem > Hosts”, você definirá a partir de qual ou quais hosts ou
redes a conexão será iniciada. Para fazer a seleção, selecione os objetos desejados da caixa
de seleção à direita (lista de objetos de Hosts e Redes precadastrados), transferindo-os
para a caixa à esquerda. A transferência pode ser feita clicando-se duas vezes no objeto
desejado ou utilizando os controles entre as caixas.
Para especificar que não importa a origem dos pacotes, ou seja, de qualquer Host/Rede
de origem, deixe a caixa de seleção da esquerda vazia.
Para especificar que é o Nettion, utilize o objeto especial chamado “localhost”.
Dica: Caso você esteja utilizando o Browser Mozilla Firefox ou Internet Explorer a partir da versão 7.0, é possı́vel obter maiores informações sobre os
objetos durante a criação da regra. Para isso, basta posicionar o mouse sobre
o objeto desejado, como mostrado na figura 8.4 abaixo.
Figura 8.4: Informações sobre os objetos
Em “Filtros de Destino > Hosts” você selecionará os hosts ou redes de destino da
conexão, ou seja, aqueles que receberão a conexão.
Para especificar que não importa o destino dos pacotes, ou seja, deixe a caixa de seleção
da esquerda vazia.
Para especificar que é o Nettion, utilize o objeto especial chamado “localhost”.
Em “Filtros de Destino > Serviços” você selecionará qual ou quais serviços serão
acessados no destino da conexão. Por padrão o Nettion oferece uma lista de serviços Predefinidos com os principais serviços, mas você pode criar seus próprios no menu Objetos
> Serviços > Personalizados.
8.2. REGRAS
83
Figura 8.5: Seleção de objetos para aplicação da regra
Configurações Avançadas
Caso você esteja fazendo uma regra de redirecionamento de pacotes, ou queira aplicar
outras configurações à sua regra, antes de “Concluir” clique no botão “Configurações
Avançadas”.
Figura 8.6: Configurações avançadas da regra
Nesta seção, você poderá:
• Otimizar o tráfego: Esta opção permite que o tráfego tratado por esta regra seja
otimizado. A otimização é feita através da configuração de um cabeçalho especial dos
pacotes (TOS - Type Of Service) que tem a função de especificar uma das seguintes
configurações:
– Minimiza Custo
– Maximiza a confiabilidade
84
CAPÍTULO 8. FIREWALL
– Maximiza Throughput
– Minimiza Delay
• Redirecionar este tráfego para outro host: utilize esta opção quando você
estiver criando uma regra de redirecionamento de pacotes, por exemplo, redirecionando as conexões de VNC que chegarem ao Nettion para um host especı́fico da sua
rede. Observação importante: Caso a sua intenção seja fazer o redirecionamento do
serviço que chegar ao Nettion para outro host, sem alterar as portas de desntino,
deixe o campo Porta vazio. Caso não, indique um número de porta diferente.
• Auditar este tráfego: permite que o tráfego tratado por esta regra seja auditato.
Isso vai fazer com que o Nettion gere registros das conexões que poderão ser acessados
através dos Relatórios do Firewall.
• Mascarar dinamicamente este tráfego quando necessário: esta opção faz com
que o Nettion aplique o NAT (Network Address Translation) nos pacotes tratados
por esta regra, quando necessário. Isso ocorre, por exemplo, quando um host da rede
interna, com um IP privado, precisa acessar um serviço diretamente na Internet.
• Estado estabelecido e/ou relacionado no retorno da conexão: Esta opção
permite tratar o estado da conexão (Stateful Firewall ). Quando marcada, vai permitir que somente os hosts de origem iniciem a conexão em direção aos hosts de destino
da regra. Quando houver a necessidade de deixar que ambos os lados (Origem e
Destino) originem a conexão, como entre duas redes de uma VPN, desmarque esta
opção.
Dica: durante a inclusão das regras, é importante que você avalie se a nova
regra se encaixa com alguma já criada. Caso sim, basta você editar a regra
existente e incluir os objetos desejados. Isso vai fazer com que seu Firewall
fique mais organizado, facilitando sua manutenção.
8.3
Regras básicas do Firewall
A configuração do Firewall requer a análise detalhada do ambiente para que todo o
tráfego necessário seja contemplado através de suas regras. Seguem abaixo algumas regras
básicas, que são úteis na maioria dos ambientes.
8.3.1
Acesso ao Nettion
É necessário que você crie uma regra que o permita acessar a interface de administração
do Nettion. A liberação desta regra pode ser feita apenas para um IP fixo na rede, o da
máquina do administrador, ou para toda a rede interna, com destino ao Nettion. Segue
um resumo da regra a ser criada na tabela 8.1 (página 85).
Obs: como comentado anteriormente, o objeto especial “localhost” referencia o próprio
Nettion.
8.3. REGRAS BÁSICAS DO FIREWALL
Regra: Administração do Nettion
Origem
Destino
Serv. Destino Ação
http
Host Administrador localhost
Aceitar
https
ssh
Tabela 8.1: Liberação do acesso ao Nettion
8.3.2
Acesso Nettion -> Internet
Na maioria dos casos, o Nettion é utilizado com a função de Proxy da rede. Isso requer
que o Nettion acesse alguns serviços na Internet, como DNS, HTTP e HTTPS. Veja um
resumo da regra a ser criada na tabela 8.2 abaixo.
Regra: Nettion -> Internet
Origem
Destino
Serv. Destino Ação
http
localhost Qualquer
Aceitar
https
dns
Tabela 8.2: Liberação Nettion -> Internet
8.3.3
Resolução de nomes para a rede interna
Na maioria das vezes, o Nettion é responsável pela resolução de nomes na Internet para
as máquinas da rede interna. Para isso, segue o resumo da regra a ser criada na tabela
8.3 a seguir.
Regra: DNS para Intranet
Origem
Destino
Serv. Destino Ação
Rede Interna localhost dns
Aceitar
Tabela 8.3: Liberação do DNS para Rede Interna
OBS.: Lembramos que estas são dicas de regras básicas do firewall, que podem
e devem ser complementadas, porém, existem ainda muitas outras regras que
devem ser criadas para tornar o seu firewall realmente eficiente. Tais regras
dependem de alguns fatores como:
•
•
•
•
Polı́tica de Segurança da Empresa;
Serviços e Aplicativos externos utilizados;
Serviços e Aplicativos internos a serem acessados externamente;
Etc.
Exemplos de outras regras poderão ser encontradas neste documento nas configurações de outros módulos do Nettion, como Proxy e VPN.
85
86
CAPÍTULO 8. FIREWALL
8.4
Relatórios
Através do relatório do Firewall você terá acesso aos registros gerados pelas regras de
Auditoria do seu Firewall. Os filtros de pesquisa permitem que você faça o filtro tanto por
uma regra especı́fica de auditoria, quanto por uma seleção avançada de hosts e serviços.
Figura 8.7: Relatórios do Firewall
Capı́tulo 9
VPN
A VPN (Virtual Private Network ou Rede Privada Virtual) envolve a utilização da internet como meio seguro de comunicação entre dois pontos. Para garantir a segurança no
R através
tráfego das informações pelo meio público que a internet representa, o Nettion,
de sua funcionalidade de VPN, cria um túnel de comunicação entre os dois pontos pelo
qual os dados trafegados são criptografados. Isso quer dizer que somente os dois pontos
terão a chave de descriptografia e de interpretação dos dados recebidos.
R possui quatro tipos de VPN:
O Nettion
• PPTP
• IPSec Chave Pública RSA
• IPSec Chave Compartilhada PSK
• OpenVPN (Plugin)
9.1
VPN PPTP
O protocolo PPTP permite estabelecer a conexão de 1 host pertencente a internet à
R Sua criptografia é média ou baixa, dependendo do
rede local controlada pelo Nettion.
cliente utilizado. Em sistemas operacionais Windows, com a versão igual ou posterior a
2000, estabelecem-se conexões de criptografia média de 128 bits. Em clientes Windows
98, estabelecem-se conexões com 40 bits de criptografia.
Um caso de uso comum se apresenta quando o usuário quer ter acesso à rede da empresa,
R a partir de uma conexão discada (DialUP) ou ADSL.
controlada pelo Nettion,
Atenção: para utilização da VPN-PPTP, é necessário que o administrador inclua no
firewall as regras para prever o acesso. Faça uso do objeto pré-definido pptp. Segue um
resumo da regra necessária na tabela 9.1.
Regra: Liberação da VPN PPTP
Origem
Destino
Serv. Destino Ação
Qualquer localhost pptp
Aceitar
Tabela 9.1: Liberando VPN PPTP
87
88
CAPÍTULO 9. VPN
9.1.1
Configurações
Para configurar o servidor de VPN - PPTP, acesse VPN > PPTP > Configurações.
A tela de configurações será exibida, como mostra a figura 9.1 abaixo.
Figura 9.1: Configurações da VPN PPTP
• Interface de Funcionamento: Indique a interface de rede pela qual o servidor irá responder por requisições PPTP. Normalmente será a interface de rede que se conecta a
Internet (com IP público) ou Todas, para qualquer interface. Ex.: eth0(200.200.200.200);
• IP do Servidor: IP que será o Gateway do cliente PPTP após a conexão. Ex.:
128.0.0.1
• Intervalo de IPs dos clientes: range (faixa) de IPs que será fornecido aos clientes
da VPN. Ex.: 128.0.0.11-20. O administrador deverá cadastrar os usuários que
utilizarão a VPN PPTP, que chamaremos de clientes, podendo atribuir ao cliente
um IP, que será selecionado para os que necessitem de um tratamento diferenciado
quanto ao firewall a cada conexão. Ou, pode permitir que o servidor PPTP atribua
um dos IPs dentro do range, informado na configuração do servidor disponı́vel no
momento da conexão.
Importante: Para que os clientes PPTP possam acessar a sua rede e para que também
possam ser acessados, é necessário que se faça uma regra liberando este tráfego. Veja o
resumo de uma regra para o exemplo onde a rede VPN e a rede interna estão na rede
128.0.0.0/24 na tabela 9.2 (página 89), considerando que:
• Rede Interna: Objeto de Host/Rede configurado para 128.0.0.0/24;
• Qualquer: Qualquer serviço possa ser acessado entre as redes. Escolha os serviços
especı́ficos caso necessário.
Obs: Para permitir que a conexão possa ser iniciada a partir de ambos os lados, desmarque a opção Estado estabelecido e/ou relacionado no retorno da conexão nas
configurações avançadas desta regra.
A exibição da lista de clientes cadastrados pode ser ordenada pela coluna: Login ou
Nome ou Descrição. O cliente deve clicar sobre a coluna especı́fica para que o sistema
alterne a exibição e a ordenação dos itens da tabela. Será possı́vel utilizar a barra de
rolagem para navegar entre os itens da tabela.
9.1. VPN PPTP
89
Regra: Liberação da VPN PPTP
Origem
Destino
Serv. Destino Ação
Rede Interna Rede Interna Qualquer
Aceitar
Tabela 9.2: Liberando tráfego rede interna ↔ rede VPN
9.1.2
Manutenção do cadastro de clientes para VPN PPTP
A manutenção do cadastro de clientes PPTP segue ao padrão estabelecido anteriormente.
Para clientes PPTP deverão ser preenchidos os seguintes campos:
Figura 9.2: Adicionando/Editando usuários PPTP
• Usuário: login do usuário. Ex.: João
• Senha: senha de autenticação. Ex.: senhapptp
• Confirmação: confirmação da senha. Ex.: senhapptp
• IP: IP que a máquina externa deste cliente irá receber ao fechar VPN com o Nettion.
Caso seja preenchido este campo com um asterisco (*), o cliente receberá um dos IP
existentes dentro do Range (faixa) de IP disponibilizado pelo Servidor. Caso seja
especificado um IP, este cliente sempre receberá este IP ao conectar-se. Para uma
maior segurança indicamos que o IP seja fixo. Ex. 1: * Ex. 2: 128.0.0.11
Conexões Ativas
R possibilita que o administrador tenha conhecimento sobre quais conexões esO Nettion
tão ativas no momento da consulta. Estas informações estarão disponı́veis nos relatórios
posteriores.
Relatórios
Nesta seção, o administrador poderá visualizar relatórios sobre as conexões PPTP realizadas.
90
CAPÍTULO 9. VPN
Figura 9.3: Relatório de conexões realizadas.
Conexões O administrador poderá efetuar o acompanhamento dos acessos feitos via
PPTP, facilitando o gerenciamento da rede. É possı́vel ainda que o administrador desconecte manualmente um usuário conectado clicando no botão “Stop”, conforme mostrado
na figura 9.4 a seguir.
Figura 9.4: Listagem de conexões ativas
9.2
VPN IPSec
O IPSec é um dos protocolos mais seguros que existem para o estabelecimento VPN’s
através de redes públicas de comunicação. Este fato dá-se pelo uso dos mais fortes algoritmos públicos de criptografia, com nı́veis de segurança configuráveis pelo administrador.
Atenção: para a utilização da VPN-IPSec é necessário que o administrador inclua no
firewall regras para prever seu acesso. Segue um resumo da regra a ser criada na tabela
9.3 (página 91).
9.2. VPN IPSEC
91
Regra: Liberando IPSec
Origem
Destino
Serv. Destino Ação
Localhost Qualquer ipsec
Aceitar
Tabela 9.3: Liberando IPsec
Além desta regra, é necessário fazer uma regra que libere o tráfego entre as redes conectadas via IPSEC. Segue um resumo da regra a ser criada para este fim na tabela 9.4
abaixo, considerando que:
• Rede Local: Objeto de Host/Rede previamente configurado com o IP da sua rede
local;
• Rede Remota: Objeto de Host/Rede previamente configurado com o IP da rede
remota;
• Qualquer Serv: considerando que qualquer serviço estará disponı́vel entre as redes.
Escolha os serviços especı́ficos caso necessário.
Obs: Para permitir que a conexão possa ser iniciada a partir de ambos os lados (rede
local e rede remota), desmarque a opção Estado estabelecido e/ou relacionado no
retorno da conexão nas configurações avançadas desta regra.
Regra: Liberando tráfego dentro da VPN
Origem
Destino
Serv. Destino Ação
Rede Local Rede Remota Qualquer
Aceitar
Tabela 9.4: Liberando Tráfego dentro da VPN
9.2.1
Configurações
Chaves de Autenticação e Criptografia
Existem 2 tipos possı́veis de chave:
R para estabelecer a VPN, abra uma janela
DICA: caso você esteja utilizando 2 Nettions
do browser através de conexão segura com cada um dos lados. Desta forma, fica mais
simples configurar sua VPN.
Chave PSK O sistema de autenticação sob chave PSK consiste em uma única chave,
compartilhada entre os 2 lados da VPN, que promove o sistema de criptografia, descriptografia e autenticação.
Vantagens:
• Por utilizar o protocolo IPSec, projetado especificamente para o tráfego seguro de
R se torna uma
informações através do protocolo TCP/IP, a VPN IPSec do Nettion
das mais seguras escolhas para o tráfego de informações;
• O sistema PSK é mais simples de ser configurado que o de dupla chave RSA. Porém,
o nı́vel de criptografia e segurança é mais baixo;
92
CAPÍTULO 9. VPN
R da
• Compatibilidade total com outros sistemas de VPN PSK, como o Raptor
R
Symantec.
Desvantagens:
• Não suporta NAT;
• Menos seguro que o sistema RSA.
Precauções:
• Não utilize chaves humanamente compreensı́veis;
• Não forneça sua chave para o outro lado da VPN por e-mail, mensagens instantâneas
ou outros meios públicos de comunicação. Utilize ssh, https ou outro meio seguro
de transferência de mensagens. Caso você utilize um disquete ou CDROM para o
transporte da chave, destrua-o;
• Não revele sua chave para ninguém;
• Gere chaves seguras, com mais de 128bits.
Chave RSA O sistema de autenticação sob chaves RSA consiste em 2 chaves, uma
pública e uma privada, que promovem o sistema de criptografia, descriptografia e autenR
ticação. Esta configuração requer a geração da chave secreta, que o próprio Nettion
tem capacidade para fornecer. A chave secreta possui um altı́ssimo nı́vel de criptografia
(ex.: 2048bits ou 4096bits), configurável pelo administrador, que garante um altı́ssimo
nı́vel de segurança nas transações .
Vantagens:
• Por utilizar o protocolo IPSec, projetado especificamente para o tráfego seguro de
informações através do protocolo TCP/IP, a VPN IPSec se torna uma das mais
seguras escolhas para o tráfego de informações;
• O sistema RSA é extremamente seguro;
• Sistema utilizado há muitos anos, com uma base sólida de teste de segurança e
usabilidade.
Desvantagens:
• Não suporta NAT;
Precauções:
• Não forneça sua chave para o outro lado da VPN por e-mail, mensagens instantâneas
ou outros meios públicos de comunicação. Utilize ssh, https ou outro meio seguro
de transferência de mensagens. Caso você use um disquete ou CDROM para o
transporte da chave, destrua-o;
• Não revele sua chave para ninguém;
9.2. VPN IPSEC
93
Configurações Gerais
Para configurar o servidor de VPN - IPSec, acesse VPN > IPSEC > Configurações.
A tela de configurações será exibida, como mostra a figura 9.5 a seguir.
• Interface de Funcionamento: Interface pela qual o servidor irá se conectar. Normalmente será a interface de rede que se conecta a Internet (com IP público). Utilize a
opção “Rota Padrão” caso o seu Link com a Internet possua um IP público dinâmico
(variável).
• Tipo de Encriptação: tipo de chave que será utilizada para encriptação: 3des, 3desmd5-96 ou 3des-sha1-96 Ex.: 3des-md5-96
• Regerar chave secreta (somente RSA): marcando o campo SIM será regerada a
chave de encriptação demonstrada no campo Chave Pública.. Será ativado o
campo Tamanho, em que o administrador poderá especificar o tamanho da chave
que deseja utilizar em bits (512, 1024, 2048, etc.).
• Chave Pública(somente RSA): chave gerada pelo Nettion para este servidor.
Figura 9.5: Configurações do servidor IPSEC
9.2.2
Conexões
Neste módulo, o administrador irá cadastrar e controlar as conexões de VPN - IPSec. É
apresentada ao administrador uma lista de conexões já cadastradas. Para cada conexão
listada, há um indicador de Status que poderá estar verde (ativo) ou vermelho (inativo),
de acordo com o estado da conexão, e um botão Start ou Stop, que deve ser acionado
com um clique para iniciar ou parar a conexão de acordo com o seu estado. São listados
94
CAPÍTULO 9. VPN
em cada conexão: seu nome, a rede A e seu Gateway, a rede B e seu Gateway, o Status
da conexão e o botão Ação (Start ou Stop) .
Atenção: Antes de iniciar a sua conexão, certifique-se que o serviço VPN IPSec no menu
Sistema->Serviços. Lembre-se também de ter marcado como Auto para que o Nettion
inicie o serviço no boot da máquina.
Figura 9.6: Listagem de conexões IPSEC
A exibição da lista de conexões cadastradas pode ser ordenada por qualquer uma das
colunas exibidas. Para que o sistema alterne a exibição e a ordenação dos itens da tabela
o usuário deve clicar sobre a coluna especı́fica. A barra de rolagem poderá ser utilizada
para navegar entre estes itens.
Manutenção do cadastro de conexões
A manutenção do cadastro de conexões segue ao padrão estabelecido anteriormente. Para
novas conexões, deverão ser preenchidos os campos a seguir. Para facilitar o entendimento,
identificamos como “A” e “B” os dois lados que fecharão a VPN.
• Nome: indique um nome com o qual você deseja identificar a conexão. Ex.: Filial 1
• Gateway A: Endereço IP da máquina que servirá de gateway, ou seja, a máquina que
R
se interligará com a outra rede. Ex.: 200.253.5.10 (Geralmente o próprio Nettion).
O administrador possui 3 opções neste item: IP, Qualquer, Default Route. IP:
R possui um IP Válido e Fixo de saı́da. Ex: Link IP Telequando o Nettion
mar, Link Embratel; Qualquer: quando no lado (A) da VPN, nesta mesma posição,
for cadastrada a opção Rota Padrão, no lado (B) da VPN será cadastrado Qualquer. Ex.: conexão entre um Nettion com IP Fixo aceitando uma conexão com um
R com IP dinâmico. Rota Padrão: quando o administrador for realizar a
Nettion
configuração de uma VPN utilizando um link com IP Dinâmico, é impossı́vel deterR e, conseqüentemente, seu Gateway. Neste caso,
minar qual será o IP do Nettion
será marcada a opção “Rota Padrão”. Ex: configuração de VPN utilizando ADSL,
Cable.
• Rede A: rede que irá fazer parte da conexão e que, portanto, estará acessı́vel pela
outra ponta (Rede B). Ex.: 128.0.0.0/16
R que atua como Gateway A. Ex.: 200.253.5.9
• NextHop A: saı́da padrão do Nettion
(gateway do Nettion). Caso esteja cadastrando dados de uma VPN que utilize IP
Dinâmico, esta opção será desabilitada, pois seria impossı́vel determinar o Gateway
R de forma estática.
do Nettion
9.2. VPN IPSEC
• Chave gateway A: chave de comunicação do Gateway A
Exemplo:
0sAQO7tMehTP69r+Pr4PSTUmiYMDLQ4Lf70kWBgbhf+hhBKuh7Dk4XRNZcn8AYL15Pmig
hjuUoAhJEQWW1VzsdzmQosWAh6URQpQmYQ+bwymJpFAVTBFEgaJo6r+vP0Irn7/FhI41I
tnioJ7rCpEKtq4lfDEe0K5MDeNK6za+Rx4WEO8Dr8kjR0ePK9uPzb1xEwEizrIBUZfm4h
BXVI/7LKXZG1Hf9Ouc6RKhPXlN/HkhIC2s0m61TIwTzqHwx+Qd48B7oITZslcmsOkK2Wl
JjZgq+5dPZQnHjoXsAuNJaNVXkQZFMNQziwznFJ7D2D1qfuVIzeVYgLso6yBJgW+QG7ush
• Gateway B: endereço IP da máquina que servirá de gateway, isto é, interligação com
outra rede. Ex.: 200.195.152.2
• Rede B: rede que irá fazer parte da conexão e que, portanto, estará acessı́vel pela
outra ponta (Rede A). Ex.: 192.168.1.0/24.
• NextHop B: saı́da padrão do Nettion que atua como Gateway B. Ex.: 200.195.152.1
. Veja o item NextHop A.
• Chave gateway B: Chave de comunicação do Gateway B
Exemplo:
0sAQPZfUID9sYTuasmkJYfU8JmpKwphyfxT0NtUmzTT6S58FXla6qEFJrv9JgIHFtp8Dl
h6wHa6a9069bHg+MZX3GLtb4ynGaFtVsqvuNx9aVgnuliunxaXwsq2zShTBBgrCTed5o9
YBMms1ItdxI6Pu5oeD1JrzQkI5J0b0qo3ukx07nqwUmDJRVHfL1zgbVeeTmn86LmhuMYp
zwcBdBB5RZae8xnL0roUN7XUnjOg2VeHWVUk9giwS628KKLbclWIBcl8hIn1xc30qzrjl
vqPAZggNGNt3w85925oxPRn+UvXNkadxfOxKeoF8DyLsrbvl61RAq7erQWyNVUvCz
• Conexão: se a conexão será ativada manualmente ou automaticamente. Configure
esta opção para Auto para que a VPN seja sempre reiniciada automaticamente. Ex.:
Auto.
• Status da conexão: se a conexão está ativa ou não.
Obs: o Administrador poderá importar a chave do Nettion que estiver sendo configurado
dando um clique no botão IMPORTAR MINHA CHAVE PÚBLICA
Dicas de Configuração:
R abra uma janela do browser para
• 1. Ao configurar uma VPN entre 2 Nettions,
cada um deles;
• 2. As configurações dos 2 lados serão totalmente IDÊNTICAS, salvo em casos de
utilização de IPs dinâmicos. Isto quer dizer que, se o administrador cadastrar os
R 1 como sendo o Nettion
R (A) da configuração, quando ele for
dados do Nettion
R 2, as informações serão idênticas, inclusive no
realizar a configuração do Nettion
R 1 como sendo o lado (A);
posicionamento, tendo o Nettion
• 3. Em configurações tendo Nettion 1, lado (A) , IP Fixo e o Nettion 2, lado
(B), IP Dinâmico, obrigatoriamente o lado (B) terá como gateway a marcação do
item Rota Default. Seguindo a dica do item anterior, o administrador é levado a
R Porém, esta
configurar o mesmo item, na mesma posição, em cada um dos Nettion.
R 2, nos itens de configuração do
é a única exceção à regra. Observando o Nettion
lado (B), o administrador irá configurar o item Rota Default. Ao olhar esta mesma
configuração, na mesma posição, no lado (A), o administrador terá que configurar
o item Qualquer. Obs: sempre que houver uma configuração de VPN entre um
95
96
CAPÍTULO 9. VPN
IP Fixo e um IP Dinâmico, os campos correspondentes ao IP fixo serão idênticos
R
em ambos os Nettions.
Porém, os campos de configuração correspondentes ao
R com IP dinâmico, veremos
lado do IP Dinâmico irão ser diferentes: no Nettion
R com IP Fixo, veremos marcado o
marcado o item Rota Default, e no Nettion
item Qualquer;
• 4. O Nettion possibilita que ambas as conexões (Nettion A e Nettion B) possuam IPs
Dinâmicos, do tipo ADSL, por exemplo. Para isso é necessário fazer as configurações
utilizando o nome do host e não o IP. Como o IP é variável, utilize o serviço de DNS
Dinâmico do Nettion e para cada Nettion associe um nome DNS. Uma vez feita
as configurações, o Nettion tratará de manter a conexão ativa mesmo que os IPs
variem.
Figura 9.7: Incluir/Editar de Conexão IPSEC
9.3. OPENVPN
9.3
OpenVPN
A documentação do NettionPlug OpenVPN encontra-se no item 15.5 do Capı́tulo 15 sobre
NettionPlugs, na página 152. Leia também sobre o que são NettionPlugs no Capı́tulo
15 na página 141.
97
98
CAPÍTULO 9. VPN
Capı́tulo 10
NIDS
O sistema de detecção de tentativa de invasão (Network Intrusion Detection System) do
R trabalha investigando se existe alguém tentando aplicar algum dos mais de
Nettion
1.600 tipos de tentativas de invasão, catalogados no Nettion, através de sua conexão.
R enviará um e-mail para o administrador
Uma vez detectada a tentativa, o Nettion
notificando o acontecimento e registrará o fato em um log referente ao NIDS.
10.1
Configurações
Define as informações referentes ao sistema de detecção, que podem ser:
• Interface, utilizada para monitorar o tráfego;
• IPs e redes que são monitorados por ataques;
• Filtros por assinaturas etc.
A atualização das assinaturas é feita através do sistema de atualização (Update) do
R Verifique as novas versões do software no módulo do sistema.
Nettion.
10.1.1
Seleção de Interfaces
O administrador pode selecionar qual interface deseja monitorar referente a detecção de
tentativas de invasão. Caso deseje monitorar todas, não será necessário clicar individualmente em cada uma delas. Basta clicar na opção “Todas”, como mostra a figura abaixo.
Figura 10.1: Seleção de Interfaces do NIDS
99
100
CAPÍTULO 10. NIDS
10.1.2
Objetos
R para que o administrador
É apresentada uma lista de objetos cadastrados no Nettion
classifique quais são confiáveis e quais serão monitorados. Ao selecionar um objeto para
ser monitorado, todo o tráfego referente ao item escolhido será analisado. Após realizar as
alterações desejadas, é necessário clicar no botão “Salvar alterações”para que estas surtam
efeito.
Figura 10.2: Seleção de Objetos a serem Monitorados
10.1.3
Configuração do PortScan
O administrador deve especificar aqui o número de portas e o intervalo de tempo necessários
para considerar um portscan vindo de uma mesma máquina. Esta configuração é válida
tanto para pacotes UDP como TCP.
O valor padrão é a detecção de quatro portas, num intervalo de três segundos, para
a caracterização de um portscan. Aqui, o administrador pode aumentar ou diminuir
a sensibilidade do NIDS para a detecção das tentativas de invasão. Para aumentar a
sensibilidade, basta diminuir o número de portas por intervalo de tempo. Para diminuir,
aumente o número de portas por intervalo de tempo, como mostra a figura 10.3 abaixo.
Em seguida, clique no botão “Salvar Configurações”.
10.1. CONFIGURAÇÕES
101
Figura 10.3: Configuração do PortScan do NIDS
10.1.4
Detecção de Assinaturas
R possui cadastradas mais de 1.600 tipos de tentativas de invasão, que estão
O Nettion
separadas por tipos e são exibidas quando o administrador clica no campo “Tipos de
Assinaturas”. Como alguns exemplos de tipo de assinaturas, podemos citar: Backdoors,
Dos, Exploit, WEB IIS etc.
Ao clicar em um destes tipos de assinaturas, será ativado o botão “Ativar/Desativar
Assinaturas”. Ao clicar neste botão, será apresentada uma lista das assinaturas, referentes
ao item selecionado (Ex.: “WEB IIS”), ao administrador. Este, por sua vez, selecionará
as assinaturas que considerar importantes para que o NIDS monitore. Como mostra a
figura 10.4 abaixo.
Figura 10.4: Seleção de Assinaturas do NIDS
Ao final das listas, há um botão que seleciona todas as assinaturas referentes ao item
(Ex.: WEB IIS). Portanto, caso deseje marcar todas, não é necessário selecionar uma a
uma.
Esta configuração influencia diretamente a performance por isso, deve ser feita com muito
cuidado e consciência.
10.1.5
Alerta por e-mail
Especifique a freqüência caso queira receber notificações de alertas por e-mail. Para
desabilitar essa opção, especifique a freqüência de envio para “Nenhuma”e salve a configuração.
102
CAPÍTULO 10. NIDS
Figura 10.5: Configuração de Alertas via E-mail
10.1.6
Relatórios
Exibe relatórios dos alertas e tentativas de invasão com detalhes sobre os pacotes capturados: IPs de origem e destino, protocolo, portas e etc.
10.1.7
Alertas
O administrador pode visualizar as últimas assinaturas detectadas e também os portscans
realizados.
Lista de informações gerais a respeito da configuração do NIDS:
• Assinaturas ativas: informa a quantidade de regras ativas e o total de regras existentes. Ex.: 721 de 1601
• Assinaturas detectadas: exibe a quantidade de assinaturas ativas que foram detectadas pelo NIDS em sua conexão Ex.: 101
• PortScan detectados: número de portscan que foram detectados pelo NIDS. Ex.:
247
• Data do último alerta: data e hora no qual foi gerado o último alerta. Ex.: 21/12/2002
- 14:27:13
10.1.8
Últimas assinaturas
Aqui o administrador visualiza, página por página, os últimos alertas por assinaturas,
especificando os seguintes campos:
• Assinatura: assinatura a qual o alerta faz referencia. Ex.: WEB-PHP contentdisposition
• IP Origem: IP que originou o alerta. Ex.: 10.0.3.30
• PO: porta de origem da máquina de onde partiu a tentativa de acesso. Ex.: 6040 IP
• Destino: IP que se destina à conexão. Ex.: 10.0.3.12
• PD: porta de destino para onde se direcionava o acesso. Ex.: 80
10.1. CONFIGURAÇÕES
• Protocolo: tipo do protocolo utilizado para acesso. Ex.: TCP
• Hora e Data: hora e data na qual o NIDS registrou o alerta. Ex.: 16:20:47 07-04-2003
Figura 10.6: Relatório de Assinaturas Detectadas
O administrador pode selecionar a quantidade de alertas que deseja visualizar por página
através da alteração do campo “Lista com intervalo de 15 alertas”, que por padrão apresenta 15 alertas. Caso o administrador deseje incluir um dos IPs apresentados na lista
aos IP bloqueados, ele deve clicar sobre o IP desejado e confirmar o bloqueio no quadro
que solicitará confirmação.
Últimos PortScans
Este relatório mostra especificações sobre os portscans realizados: IP de origem, quantidade de conexões por host, protocolos utilizados e hora e data do portscan. Clicando em
um dos itens da lista, será solicitada ao administrador a confirmação de inclusão do IP
de origem do portscan na lista de IPs bloqueados, como mostra a figura 10.7 abaixo.
Figura 10.7: Relatório de PortScans Detectados
103
104
CAPÍTULO 10. NIDS
10.1.9
IPs Bloqueados
Exibe uma lista com os IPs bloqueados através da interface web do NIDS. Os IPs conR seja ele em qualquer direção,
tidos nesta lista não terão acesso nenhum ao Nettion,
passando por qualquer interface. Através desta lista, também é possı́vel a remoção de
IPs bloqueados.
Obs.: os IPs serão bloqueados somente se o Firewall estiver ativo.
Lista de IP bloqueados por data de inclusão (Figura 10.8 abaixo):
Figura 10.8: Relatório de IPs Bloqueados
Capı́tulo 11
DHCP
R pode ser configurado para distribuir os endereços de IP’s
O servidor DHCP do Nettion
das estações de uma ou mais redes ligadas a solução, permitindo tratar de forma diferente
cada uma delas.
11.1
Configurações
11.1.1
Configurações Globais
Para configurar o servidor DHCP do Nettion, acesse DHCP > Configurações. Na tela
que será exibida os campos devem ser preenchidos conforme a descrição abaixo:
Figura 11.1: Configurações Globais do Servidor DHCP
• Domı́nio: especificar o domı́nio o qual ao DHCP responderá. Ex.: ficticia.com.br
• DNS Primário: servidor de nomes primário. Ex.: 128.0.0.1
• DNS Secundário: servidor de nomes secundário. Ex.: 128.0.0.2
• Gateway padrão: máquina de saı́da da rede. Ex.: 128.0.0.1
• Máscara da Rede: máscara da rede a qual o IP do servidor DHCP pertence. Ex.:
Classe B padrão /16.
105
106
CAPÍTULO 11. DHCP
11.1.2
Interface
Ainda na tela de configurações globais, selecione as interfaces que respoderão por requisições DHCP na sua rede, conforme mostra a figura 11.2 abaixo.
Figura 11.2: Seleção da Interface de funcionamento do DHCP
11.2
Hosts
Esta seção permite que o administrador associe endereços IP a mac addresses da rede,
fazendo com que determinadas máquinas recebam sempre o ip indicado. É especialmente
útil quando se deseja fazer regras especı́ficas para alguns IPs da rede.
A exibição da lista de hosts cadastrados pode ser ordenada pela coluna: “host”ou“endereço
IP”. Para que o sistema alterne a exibição e a ordenação dos itens da tabela, é necessário,
somente, que o usuário clique sobre a coluna especı́fica. O usuário poderá utilizar a barra
de rolagem para navegar entre os itens da tabela.
11.2.1
Manutenção do cadastro dos Hosts
A manutenção do cadastro dos hosts segue ao padrão estabelecido anteriormente. Para
hosts, deverão ser preenchidos os seguintes campos:
Figura 11.3: Inclusão de Novo Host
11.3. REDES
107
• Nome do host: descrição do host. Ex.: Máquina do João;
• Endereço MAC: especificação do endereço fı́sico da placa (Mac-Address).
00:E0:7D:00:E3:23;
Ex.:
• Endereço IP: Endereço IP a ser fornecido;
• Rede: rede da qual o host fará parte. Ex.: 128.0.0.0.
11.3
Redes
O servidor DHCP atribuirá IP’s dentro das redes especificadas para a interface a qual
estiver direcionada.
A exibição da lista de redes cadastradas pode ser ordenada pela coluna: “rede”ou “máscara”. Para isso, o administrador deve clicar sobre a coluna especı́fica. Isso fará com que
o sistema alterne a exibição e a ordenação dos itens da tabela. O administrador poderá
utilizar a barra de rolagem para navegar entre os itens da tabela.
11.3.1
Manutenção do cadastro de Redes
A manutenção do cadastro de redes segue o padrão estabelecido anteriormente. Para
redes, deverão ser preenchidos os seguintes campos:
Figura 11.4: Especificação da Rede do DHCP
108
CAPÍTULO 11. DHCP
• IP da rede: IP da rede. Ex.: 128.0.0.0
• Máscara da Rede: máscara da nova rede. Ex.: Classe B padrão /16
• Faixa de IPs que serão distribuı́dos: faixa de IPs que será fornecida pelo Nettion.
• Inı́cio: IP inicial da faixa de IP. Ex.: 128.0.0.21
• Fim: último IP da faixa. Ex.: 128.0.0.50
• Interface: interface que responderá pelas requisições desta rede.
Caso se deseje trabalhar com os registros nas Configurações Globais do DHCP, os demais
campos não são necessários. Caso contrário, deverão ser preenchidos.
Capı́tulo 12
E-mail
12.1
Configurações
R pode também ser utilizado como o seu servidor de e-mails, fazendo todo
O Nettion
o trabalho de gerenciamento de múltiplos domı́nios e usuários, integrado com um sistema bastante robusto de antivı́rus (atualizado diariamente) e anti-spam com sistema de
aprendizado e quarentena.
Como base para este recurso, o Nettion utiliza um servidor de e-mails do Linux chamado
Qmail, bastante conhecido por sua segurança e estabilidade no gerenciamento de um
grande número de contas.
Além disso, este recurso do Nettion oferece: autenticação integrada, sistema de quota
por usuário, sistema de bloqueio de anexos de e-mails de acordo com o tamanho e a sua
extensão, sistema de auditoria, controle da fila (possibilita ao administrador acompanhar
se uma mensagem ainda não foi enviada, o motivo e até mesmo sua exclusão), sistema de
logs e quarentena, que possibilita o acompanhamento dos e-mails que foram bloqueados
por conter vı́rus, e várias outras funções que são decisivas no monitoramento do seu
servidor de e-mail.
Para o recebimento dos e-mails, os usuários tem a possibilidade de utilizar contas POP3,
R
POP3s, IMAP ou IMAPs ou até mesmo um webmail que é disponibilizado pelo Nettion.
12.1.1
Gerais
Autenticações simultâneas permitidas:
Esta opção não se refere ao modo de autenticação, já que foi previamente definido no
capı́tulo referente a Usuários e Grupos, mas sim ao número máximo de autenticações
simultâneas permitidas. Isto dependerá do número de usuários para o sistema. Quanto
maior o número de usuários, maior será o número de autenticações simultâneas. Vinte
é, comprovadamente, um valor ideal. Entretanto, o administrador poderá incrementá-lo,
ao perceber que seus usuários estão necessitando fazer várias tentativas de autenticação
no cliente de e-mail até conseguir concluir a operação, ou diminuı́-lo, para que não seja
utilizada memória sem necessidade no servidor.
Tamanho máximo permitido de anexos:
109
110
CAPÍTULO 12. E-MAIL
Figura 12.1: Email - autenticação
12.1.2
Relay
Uma das principais preocupações que um administrador de um servidor de e-mail deve
ter é não deixar que ele seja utilizado indevidamente para enviar mensagens inúteis, desagradáveis e quase sempre indesejáveis - os spams, o que geralmente é feito por algum
R permite que o administrador defina
usuário que não faz parte de sua rede. O Nettion
quais redes ou hosts terão liberdade de enviar e-mail através do seu servidor. Tecnicamente, essa permissão chama-se relay. Abrir o relay para alguém significa permitir que
determinado host ou rede envie e-mails através do seu servidor. Um sistema bem administrado, certamente, só permitirá acesso àqueles que são de direito fazê-lo. Portanto, é
necessário manter o relay fechado contra intrusos.
Figura 12.2: Relay do servidor de E-mails
12.1. CONFIGURAÇÕES
111
Temos aqui uma lista de hosts/redes com permissão para usar o servidor para envio de
mensagens. O cadastro para liberação se dá de forma simples, levando em consideração
os objetos pré-cadastrados e preenchendo um formulário como o seguinte:
À esquerda estão os hosts/redes que têm permissão e à direita estão todos os objetos
R Fazendo-se uso dos botões entre as duas janelas, de caracterı́sticas
inseridos no Nettion.
intuitivas, pode-se incluir ou excluir aqueles que terão direito de envio de mensagens
através deste servidor. Bastando, ao final de todas as alterações, clicar sobre “Salvar
Configurações” para efetivá-las.
Figura 12.3: Administração de Relays
12.1.3
Webmail
O Nettion oferece um sistema de Webmail como opção para envio/recebimento de e-mails
via Web sendo necessário para isto apenas a identificação, com uma combinação de e-mail
completo e senha do usuário. O Webmail do Nettion pode ser acessado através do seu
IP seguido de webmail, por exemplo: http://200.200.200.200/webmail.
R como
Algumas caracterı́sticas são configuráveis para personalizar o webmail do Nettion
o idioma padrão do webmail, o ı́cone que aparece na tela de login (o qual precisa conter um
endereço absoluto como o exemplificado no padrão) e o nome das pastas que guardarão
as mensagens apagadas, enviadas e os rascunhos de e-mail.
Figura 12.4: Configurações do Webmail
112
CAPÍTULO 12. E-MAIL
12.1.4
Mensagens
Nesta seção o administrador pode editar as três seguintes mensagens:
• mensagem de retorno para o remetente que tentar enviar email para usuário inválido;
• mensagem informando que o limite da quota está prestes a ser atingido
• mensagem retornada para o rementente quando o destinatário de seu email excedeu
a quota limite
Figura 12.5: Configuração de mensagens do servidor de E-mails
12.1.5
Extensões
Inicialmente, o antivı́rus deverá manter afastados os arquivos que facilmente são infectados e que podem carregar vı́rus para os clientes de e-mail. Algumas extensões, já clássicas,
podem carregar vı́rus. Em termos gerais, os arquivos chamados auto-executáveis como
os de extensão “.exe” e “.com” são os infectados com maior freqüência. Devido a maior
incidência de vı́rus e maior probabilidade de infecção em arquivos com determinadas exR impede a entrega ou saı́da de e-mails que contenham anexos com
tensões, o Nettion
tais extensões.
Figura 12.6: Lista de extensões bloqueadas
12.2. DOMÍNIOS
113
A tela de inclusão ou edição é simples e intuitiva, onde é necessário, apenas, cadastrar a
extensão propriamente dita e uma pequena descrição, como mostrado na figura a seguir:
Figura 12.7: Inclusão/Edição de extensões bloqueadas
12.2
Domı́nios
Nesta seção o admnistrador controlará os domı́nios de emails. É possı́vel criar e remover
domı́nios, bem como adicionar ou remover usuários de tais domı́nios. Observe que para
Figura 12.8: Listagem de domı́nios de E-mail
que seu domı́nio de e-mail funcione perfeitamente na Internet, é necessário que o DNS
do domı́nio esteja devidamente configurado e apontando que o Nettion será o responsável
pelos e-mails.
12.2.1
Incluir um domı́nio
Caso deseje adicionar um domı́nio, clique no botão Incluir e preencha os campos conforme
as descrições abaixo:
• Domı́nio: nome do domı́nio a ser incluso. Ex.: nettion.com.br;
• Quota: espaço máximo em disco que cada conta pode ocupar;
114
CAPÍTULO 12. E-MAIL
• No máximo de mensagens: quota por mensagem. Número de mensagens por conta;
• Senha do administrador (postmaster): senha do administrador do domı́nio;
- Caso deseje redirecionar as mensagens inválidas (enviadas para destinatários inexistentes) para outra conta de email, marque o checkbox Redirecionar mensagens
destinadas a usuários inválidos e digite a conta no campo abaixo. O procedimento padrão seria enviar uma mensagem ao remetente informando que a conta
destino não existe.
- Caso deseje Usar a autenticação configurada no Nettion, marque esse checkbox
e escolha os grupos para importar os usuários. É possı́vel importar os usuários de
todos os grupos, ou de algum grupo especı́fico.
Veja a figura 12.9 a seguir.
Figura 12.9: Inclusão/Edição de Domı́nios
12.3
Usuários
Nesta seção o administrador pode pesquisar e editar usuários, além de poder criá-los
também.
12.3.1
Buscando usuários
Para visualizar os usuários (contas de e-mails) existentes no sistema, acesse E-mail >
Usuários. Na tela que será exibida, serão mostrados todos os usuários, de todos os
12.3. USUÁRIOS
115
domı́nios existentes no servidor de e-mail e em ordem alfabética. Porém, a ordem de
exibição pode ser alterada, bastando para isso clicar no cabeçalho correspondente à ordem
desejada. Para facilitar a busca, a barra de filtros de pesquisa localizada acima da tela
de usuários pode ser utilizada.
Figura 12.10: Gerenciamento de Usuários
12.3.2
Editando usuários
Ao efetuar a busca, você pode editar a conta clicando no botão Editar. A seguinte tela
aparecerá:
Figura 12.11: Edição de Usuário
116
CAPÍTULO 12. E-MAIL
Os campos Nome, Quota e No de mensagens são editáveis. Altere-os de acordo com
a sua necessidade.
Caso queira utilizar o recurso de enviar cópias dos emails recebidos para outra conta,
marque a opção Encaminhar uma cópia para outros emails e preencha o seguinte
campo com a conta para a qual será enviada a cópia. Se deseja encaminhar para mais de
uma conta, separe-as com ponto e vı́rgula (;).
Não esqueça de Salvar as Alterações, caso faça alguma.
12.3.3
Inserindo usuários
Ao clicar no botão Incluir, a seguinte tela aparecerá e permitirá a adição de um novo
usuário de email:
Figura 12.12: Inclusão/Edição de Usuários de E-mail
• Login: Login, a primeira parte do endereço de email, a que aparece antes da arroba
(@). Ex.: sergio;
• Domı́nio: Os domı́nios existentes serão listados em um combo box. Você deve escolher o domı́nio para o qual está criando a nova conta;
• Nome: Nome do usuário. Ex. Sérgio Luis;
• Quota: Espaço máximo em disco que a conta pode ocupar;
• No máximo de mensagens: quota por número de mensagens;
• Senha: senha do usuário;
- Caso deseje encaminhar uma cópia das mensagens recebidas para outro email, marque a opção Encaminhar uma cópia para outros emails e preencha o seguinte
12.4. ALIASES
117
campo com a(s) conta(s) para onde deverão ser encaminhadas as novas mensagens.
Lembre-se de separá-las com ponto e vı́rgula (;).
12.4
Aliases
Nesta seção o administrador pode definir Aliases, uma espécie de apelido, um outro
nome pelo qual determinada(s) conta(s) será(ão) conhecida(s).
12.4.1
Criando um alias
Na seção Aliases, clique em Incluir e a seguinte tela aparecerá:
Figura 12.13: Inclusão de Alias de E-mail
Neste exemplo, foi criado um alias [email protected]. Este endereço apontará
para [email protected]. Logo, enviar uma mensagem para [email protected]
é o mesmo que enviar uma mensagem para [email protected].
• Alias: nome do alias. Neste exemplo, sergioluis;
• Domı́nio: selecione na lista o domı́nio para o qual você está criando o alias. no
exemplo, padrao.com.br ;
• Defina os usuários para os quais o alias irá se referir; No exemplo, [email protected].
12.5
Antivı́rus
A cada instante, pessoas mal intencionadas criam vı́rus para prejudicar e infectar sistemas
e computadores. Seria de pouca utilidade um antivı́rus que barrasse todos os arquivos
suspeitos, mas não contivesse uma lista atualizada de vı́rus em sua base de dados. Sendo
assim, uma boa ferramenta deve fornecer um sistema de atualização instantâneo e configurável.
118
CAPÍTULO 12. E-MAIL
12.5.1
Atualização
R feita de modo imediato, no momento
Essa é a primeira forma de atualização do Nettion,
R faz uma busca por uma base
em que for mais apropriado ao administrador. O Nettion
mais atualizada e sincroniza-a com a base local, mantendo o sistema ainda mais prevenido.
Figura 12.14: Atualização do Anti-Vı́rus
12.5.2
Agendamento
Também é possı́vel definir um momento ideal a critério do administrador para que o
R faça as atualizações na base de vı́rus. Para isso, defina os dias/horários para
Nettion
que as atualizações aconteçam, preenchendo o formulário abaixo e depois, salve as configurações.
Figura 12.15: Agendamento da atualização do Antivı́rus
12.5.3
Histórico
R permite um acompanhamento direto sobre o histórico de atualizações da
O Nettion
base de dados.
Três são os estados possı́veis para cada atualização:
R investiga atualizações na base
• Bem sucedida com atualizações - quando o Nettion
de dados e torna-se necessário atualizar a base local;
12.6. ANTISPAM
119
R consegue conectar-se às bases
• Bem sucedida sem atualizações - quando o Nettion
remotas, mas a base local já está atualizada;
R não consegue se conectar às bases remotas.
• Mal sucedida - quando o Nettion
Figura 12.16: Histórico das atualizações
12.6
Antispam
R é uma funcionalidade que controla mensagens indesejáveis.
O antispam do Nettion
R esteja fechado, em alguns lugares,
Mesmo que o relay do servidor de e-mails do Nettion
há administradores incautos que não têm a devida preocupação com o fechamento do
relay. Os spammers, aqueles que enviam centenas ou até milhares de mensagens não
solicitadas, aproveitam-se desta fragilidade. Isso significa que um bom administrador
deve se preocupar, inclusive, com o mau trabalho feito por outros e assegurar que seus
usuários sejam menos afetados por esse mal.
Um antispam é um software que se baseia em algumas caracterı́sticas de e-mails, notoriamente classificadas como spam, como algumas palavras-chaves e formato HTML1
12.6.1
Configurações
A cada caracterı́stica de spam encontrada em um e-mail, a mensagem recebe uma pontuação, que depende do que foi localizado. Quando esta pontuação alcança o limite estimado
nas configurações de sensibilidade, o e-mail sofre uma alteração. O tı́tulo da mensagem
identificada como spam será precedido pela expressão **POSSIVEL SPAM**. A mensagem será entregue normalmente ao cliente. Ela não é excluı́da automaticamente, pois
pode existir uma mensagem que possua palavras-chaves e formatos que a identifiquem
1
HTML - Hypertext Markup Language, Linguagem de Marcação de Hipertexto. É a linguagem utilizada para se
fazer páginas na internet e e-mails com formatação mais rica, como negrito, cores das fontes e inserção de imagens.
120
CAPÍTULO 12. E-MAIL
como uma mensagem indesejada, mas que realmente não seja. Sendo assim, cabe a cada
usuário definir filtros, nos seus leitores de e-mail, para separar as mensagens legı́timas
daquelas indesejadas.
O número indicativo da sensibilidade representa o limite de pontos que uma mensagem
pode alcançar até ser considerada spam. Quanto MENOR o número, mais facilmente
uma mensagem será assim classificada.
Figura 12.17: Configurações do Antispam
R inclui suporte ao treinamento de mensagens em
A nova versão do antispam do Nettion
spam e não-spam pelos usuários. Marque a opção Aprender mensagens classificadas pelos usuários caso deseje ativar tal suporte.
Caso decida utilizar este recurso, você deverá configurar duas contas de email, uma para
mensagens classificadas como spam e a outra para as mensagens classificadas como nãospam.
Nesse exemplo, as contas serão, respectivamente, [email protected] e [email protected]. Lembrando, novamente, que estas contas deverão ser criadas no domı́nio
escolhido, como as demais contas de usuários. O funcionamento do sistema de aprenR é descrito a seguir:
dizado do antispam do Nettion
O antispam funcionará como sempre, marcando como *** POSSIVEL SPAM
*** os emails que ele considere como tal. No caso de os usuários receberem
SPAM’s que não foram marcados pelo antispam, eles poderão encaminhar essa
mensagem como anexo para o email selecionado para receber spam, no caso,
[email protected]. Funciona da mesma forma com as mensagens que
não são spam’s, mas foram classificadas assim. Os usuários têm a opção de
encaminhá-las para o email que foi selecionado para receber as mensagens que
não são spam’s. No nosso caso [email protected]. Periodicamente
(mediante agendamento pelo administrador), o antispam checa as duas contas
12.6. ANTISPAM
121
e treina como spam as mensagens da conta spam e como não spam as mensagens da conta não-spam. Este treinamento continuado melhora a eficácia do
antispam e permite que ele atinja ı́ndices melhores, quando classificar futuros
emails.
Caso deseje que o sistema antispam execute o treinamento das mensagems nas caixas
spam e antispam clique no botão Aprender. É comum que o administrador agende o
treinamento do antispam na próxima seção, Aprendizado.
Obs1.: Lembre-se que, ao encaminhar e-mails para as contas [email protected]
e [email protected], isso deve ser feito encaminhado o e-mail desejado como
anexo e não no corpo do e-mail. Exemplo: Você recebeu um e-mail marcado como
***POSSIVEL SPAM***, e verificou que este e-mail realmente é um SPAM e deseja
R aprenda este e-mail como um SPAM. Então, clique no
enviá-lo para que o Nettion
e-mail com o botão direito (no caso do Outlook Express), e selecione a opção “Encaminhar
como anexo”. Em seguida prossiga com os procedimentos normais de envio de um e-mail;
Obs2.: Veja no seu cliente de email como encaminhar um e-mail como anexo.
12.6.2
Aprendizado
Nesta seção, o administrador configurará o agendamento do sistema de treinamento do
R bem como terá informações a respeito de tais treinamentos.
antispam do Nettion,
Agendamento
Aqui, o administrador vai agendar o treinamento do sistema de antispam, definindo em
que periodicidade ele será executado. As opções disponı́veis são:
Figura 12.18: Agendamento do aprendizado
• Diário: treinamento diário, o administrador define o horário do treinamento;
• Semanal: treinamento semanal, o administrador define o dia da semana em que o
treinamento será realizado, além do horário;
• Mensal: treinamento mensal, o administrador define o dia do mês em que o treinamento será realizado, além do horário.
122
CAPÍTULO 12. E-MAIL
Histórico
Nesta seção, o adminstrador obterá um histórico dos treinamentos realizados pelo sistema
de antispam, com informações tais como:
Figura 12.19: Histórico dos treinamentos realizados
• número de spams e não-spams treinados;
• quantidade de novos spams e antispams;
• status do treinamento, se bem ou mal sucedido.
12.6.3
Whitelist
Há, também, uma possibilidade de se definir uma lista de usuários chamados confiáveis,
que poderão enviar mensagens que superem o limite da sensibilidade e mesmo assim não
sejam classificadas como spam. Esta é a whitelist do sistema.
Figura 12.20: Whitelist do Antispam
12.7. RELATÓRIOS
123
Para incluir um e-mail na WhiteList, clique no botão Incluir. Na tela que será exibida,
digite o endereço de e-mail completo e sem erros e uma descrição que defina a que se refere
este e-mail. Ao final, clique no botão Salvar Configurações como mostra a figura 12.21
a seguir.
Figura 12.21: Inclusão de e-mail na Whitelist do Antispam
12.7
Relatórios
12.7.1
Fila
R passam por
Todas as mensagens que foram enviadas pelos usuários de e-mail do Nettion
uma fila para serem processadas e, definitivamente, transmitidas aos seus destinatários.
Enquanto aguardam o processamento, estas mensagens ficam em uma fila a qual o administrador pode verificar, conforme a figura. É possı́vel aplicar filtros à consulta da fila,
e com isso obter a origem e o destino do e-mail, o número de tentativas de entrega e o
tamanho e o horário que o e-mail entrou na fila.
Figura 12.22: Registros de logs do E-mail
124
CAPÍTULO 12. E-MAIL
12.7.2
Logs
Após o processamento de uma mensagem na fila, é feito um registro do que ocorreu com
ela. Na tela acima, é visto o status da mensagem, se foi entregue com sucesso ou se houve
algum problema na entrega.
Figura 12.23: Consulta de Mensagens
12.7.3
Auditoria
Na auditoria, há uma lista de todas as mensagens que passaram pelo servidor. A auditoria
possibilita que o administrador visualize a cópia de cada mensagem processada.
Figura 12.24: Auditoria de mensagens
12.7.4
Quarentena
A quarentena funciona de forma semelhante à auditoria, guardando todos os e-mails que
estiverem contaminados com vı́rus. Também é permitido que o administrador visualize
uma cópia de cada mensagem da quarentena.
Também é possı́vel gerenciar a quarentena, excluindo ou liberando os e-mails por ela
capturados. Para isso, no relatório exibido da figura 12.25, selecione o e-mail o qual
deseja excluir ou liberar e clique no botão “Editar”. O e-mail retido será exibido.
12.7. RELATÓRIOS
125
Figura 12.25: Quarentena de mensagens com vı́rus
Abaixo, como mostra a figura 12.26, o corpo do e-mail retido. Nesta tela, é possı́vel ver
o e-mail retido e decidir por deletá-lo ou liberá-lo para ser entregue ao seu destinatário
através dos botões “Deletar” ou “Liberar”.
Figura 12.26: Liberação/Exclusão de e-mail retido na quarentena
Clique no botão “Deletar” para excluir definitivamente a mensagem da quarentena ou no
botão “Liberar” para retirar a mensagem da quarentena e entregá-la ao seu destinatário.
Obs1.: Para simplesmente excluir a mensagem da quarentena, não é necessário editá-la,
pois o botão “Deletar” também está disponı́vel na tela da quarentena como mostra a
figura 12.25.
126
CAPÍTULO 12. E-MAIL
12.7.5
Top Usuários
Os gráficos de acessos no módulo de E-mail podem ser visualizados. Com isso, o administrador acompanha qual usuário envia mais e-mails e qual gera mais tráfego no servidor
de e-mail. Veja na figura 12.27 a seguir:
Figura 12.27: Gráfico do Top Mail
12.7.6
Quota Utilizada
Neste relatório, o administrador pode visualizar a porcentagem de uso das contas de email. A visualização pode ser efetuada por domı́nio, ou mesmo por contas especı́ficas.
Para isso, utilize as opções de filtros disponı́veis. Veja a figura 12.28 a seguir.
Figura 12.28: Relatório de Uso da Quota de E-mail.
Capı́tulo 13
Ferramentas
Todas as ferramentas possuem uma mesma interface, mas cada um dos serviços se aplicam
às funções definidas, como descritas abaixo:
13.1
Reverso
Esta opção existe para identificar a qual domı́nio se refere um IP ou qual IP se refere a
um domı́nio especı́fico.
Caso o administrador preencha o campo “IP/HOST”com um IP, o resultado será o seu
domı́nio equivalente.
• Ex.1: IP/HOST: 200.253.251.31. Retorno: 200.253.251.31 —— www.pronix.com.br
• Ex.2: IP/HOST: www.pronix.com.br. Retorno: www.pronix.com.br —– 200.253.251.31
Figura 13.1: Resolução de nomes
13.2
Whois
O Whois irá retornar o relatório de cadastro do respectivo IP ou domı́nio na FAPESP. O
relatório também poderá ser impresso.
13.3
Ping
O ping é utilizado para checar se uma determinada máquina está conectada e ligada.
O processo, assim como os demais desta seção, é bastante simples: preencha o campo
IP/HOST com o IP a ser testado.
127
128
CAPÍTULO 13. FERRAMENTAS
13.4
Traçar rota
Para saber qual o caminho para uma determinada máquina (IP), preencha o campo
IP/HOST e aguarde a apresentação do relatório da rota percorrida para alcançá-lo.
13.5
Diagnóstico de DNS
Nesta seção, o administrador pode executar um diagnóstico de DNS, que vai apresentar
informações a respeito dos servidores SMTP, lista de nomes e IPS, lista dos nameservers
e autoridade do host. A consulta pode ser feita utilizando-se o endereço IP do host ou o
seu nome.
Figura 13.2: Diagnóstico de DNS
Capı́tulo 14
Sistema
14.1
Serviços
Através desta opção é possı́vel visualizar de forma centralizada o estado atual (status)
de todos os serviços fornecidos pelo Nettion, também é possı́vel iniciar ou parar qualquer
serviço. Para isso, clique na opção Sistema → Serviços para ter acesso à lista dos
R
serviços do Nettion.
Serão exibidos o status atual de cada serviço (se iniciado ou
não), e a opção de alteração deste status. Também existe a possibilidade de fazê-lo
R através da seleção da opção “Auto”. Veja figura 14.1
iniciar juntamente com o Nettion,
abaixo.
Figura 14.1: Lista de serviços
A coluna Ação apresentará para cada serviço três botões: Start, Stop e Restart, com os
quais o administrador poderá inicializar, parar ou reinicializar o respectivo serviço. Caso
o serviço esteja em funcionamento, aparecerão ativados os botões Stop para pará-lo e
129
130
CAPÍTULO 14. SISTEMA
Restart para reinicializá-lo. Caso esteja parado, somente o botão Start para inicializá-lo
apareceá ativo. Lembre-se de clicar no botão Ativar mudanças para os selecionado(s)
se a coluna “Auto” for alterada.
14.2
Plugins
Para informações mais detalhadas sobre os NettionPlugs, veja o Capı́tulo 15 - NettionPlugs.
14.3
Backup
R é um sistema que provê muitos serviços, dos quais alguns são bastante crı́tiO Nettion
cos. Tais serviços compreendem uma grande quantidade de informações e configurações.
Os prejuı́zos causados pela possı́vel perda de tais informações podem ser, dependendo do
caso, incalculáveis.
Neste cenário, reinstalar e reconfigurar tudo, no momento de uma emergência, seria
um processo bastante desgastante. Considerando-se este fator, foi criada uma forma de
backup do sistema que possibilita a restauração imediata de todas as informações e conR e, conseqüentemente, o retorno ao seu funcionamento
figurações existentes no Nettion
normal.
O processo consiste na geração de um arquivo compactado contendo os dados do sistema,
bem como o envio de uma cópia deste arquivo para uma máquina da sua rede através
R
de um compartilhamento Windows.
O administrador pode configurar o conteúdo do
arquivo de backup, o qual poderá conter logs do Nettion, e-mails, além de suas configurações.
O backup se dá automaticamente de acordo com a periodicidade determinada pelo Administrador. Será possı́vel ainda efetuar o acionamento manual do backup.
14.3.1
Configurações
Módulos
Para acessar o serviço de Backup do Nettion, acesse o menu Sistema > Backup >
Configurações > Módulos. Na tela que será exibida, é possı́vel selecionar os módulos
desejados os quais irão compôr o arquivo de backup. Para concluir, clique no botão
Salvar Configurações.
Lembre-se que, quanto mais módulos você selecionar, mais espaço em disco será necessário,
principalmente ao selecionar os módulos de e-mail e de alguns tipos de logs do sistema.
A figura 14.2 a seguir, exibe a tela de seleção de módulos do Backup do Nettion.
14.3. BACKUP
131
Figura 14.2: Módulos para backup
Armazenamento
R é importante também criar uma cópia
Além do arquivo de backup criado no Nettion,
deste arquivo em uma outra máquina da sua rede, pois assim o backup pode ser facilmente
armazenado em mı́dias próprias, criando assim jogos de backup. Para isso, clique na opção
Armazenamento e preencha os campos conforme a descrição apresentada abaixo:
Figura 14.3: Compartilhamento Windows
• Máquina: nome da máquina da rede onde serão realizadas as cópias do arquivo. Ex.:
backup
• IP: IP correspondente à máquina acima. Ex.: 128.0.021
132
CAPÍTULO 14. SISTEMA
• Compartilhamento: nome do compartilhamento da máquina. Ex.: bkpnettion
• Usuário1 : login do usuário com direito a gravar nestes diretórios. Ex.: Backup.
• Senha: senha para poder realizar o acesso ao compartilhamento. Ex.: senha. Obs.:
A senha aparece sob máscara.
Ao fim, clique no botão Salvar Configurações, como mostra a figura 14.3 acima.
Agendamento
Na figura 14.4 a seguir, é exibida e tela onde definimos a periodicidade com que serão
realizados os backups, especificando:
Figura 14.4: Configurando a freqüência com que o backup será feito
• Freqüência: periodicidade de realização do backup: diária, semanal ou mensal. Ex.:
semanal
• Dia: dia da semana ou do mês em que será realizado o backup. Caso a freqüência
escolhida tenha sido “semanal”, serão listados os dias da semana (domingo, segunda,
terça, [...], sábado) nesta opção. Caso seja “mensal”, apresentará os dias do mês (1,
2, 3, [...], 31). E, caso a freqüência escolhida tenha sido “diário”, esta opção estará
inativa. Ex.: segunda.
• Horário: horário em que será realizada a cópia de segurança. Ex.: 01 : 00
Ao concluir, clique em Salvar Configurações.
14.3.2
Manual
Vamos imaginar o caso em que, após terem sido adicionadas configurações ao produto, o
administrador deseja realizar uma cópia de backup imediatamente, ao invés de aguardar
pela cópia a ser realizada pelo agendamento.
1
Caso o Nettion esteja sincronizado com um domı́nio Windows, indique um usuário/senha válidas para o domı́nio
e certifique-se que este usuário tenha poder de escrita no compartilhamento selecionado.
14.3. BACKUP
133
Neste caso, selecione os módulos e inicie o backup clicando no botão Iniciar backup.
Figura 14.5: Backup manual
14.3.3
Relatórios
Histórico
O histórico dos backups será exibido com as seguintes informações: data, hora, arquivo
e status. O status poderá ter um sinal verde ou vermelho. O primeiro, sinalizando que
o backup foi realizado com sucesso e este último, sinalizando que a gravação do arquivo
não foi executada com sucesso.
Figura 14.6: Histórico de backups
134
CAPÍTULO 14. SISTEMA
Caso ocorra algum problema com o bakcup, o Nettion enviará automaticamente um e-mail
ao Administrador definido nas Configurações Básicas do produto.
14.4
Restore
O processo de restauração de um backup é extremamente simples. Primeiramente, selecione o arquivo de backup e clique no botão Upload. É possı́vel selecionar o arquivo,
através do botão Procurar... que abrirá uma janela de navegação no diretório, ou clicar
no botão Selecionar Arquivo, que apresentará uma lista dos arquivos de cópia de segurança disponı́veis para restauração.
Figura 14.7: Restore
O administrador deve selecionar o arquivo de backup desejado e clicar no botão Selecionar.
Observação: o arquivo de backup deve estar na mesma versão do Nettion instalado.
Após a seleção do arquivo, por um dos meios citados, selecione dentre os módulos contidos
no backup quais serão restaurados e, em seguida, clique em Selecionar módulos . Não
esqueça que o(s) módulo(s) selecionado(s) será(ão) descompactado(s) e gravado(s) na
máquina sobrescrevendo os atuais dados, existentes para o módulo correspondente.
ATENÇÃO: Este é um processo muito simples, entretanto, extremamente delicado, pois,
ao se recuperar um backup, dependendo do caso, estaremos sobrescrevendo as configurações atuais do sistema.
14.5. EXPURGO
14.5
135
Expurgo
R realizam constantemente o registro de suas
Os diversos serviços que rodam no Nettion
atividades, chamados logs. O tamanho do(s) arquivo(s) de logs varia dependendo da
quantidade de usuários, da liberdade de acesso que estes tenham e da quantidade de
serviços ativos. Com o intuito de liberar espaço em disco, os logs mais antigos devem ser
gradualmente apagados. Este processo recebe o nome de expurgo.
14.5.1
Configurações
Status do disco por partição
Figura 14.8: Status do disco por partição
O quadro mostra por partição um gráfico em formato de “pizza”, que apresenta:
1. Em vermelho, o espaço do disco consumido;
2. Em amarelo, o espaço livre para a utilização com os seus respectivos percentuais.
Figura 14.9: Configuração da freqüência de expurgo
Para configurar o expurgo automático, deve-se informar e preencher o intervalo mı́nimo
para os logs que serão mantidos e os módulos cujos logs deseja-se apagar. Após isso,
136
CAPÍTULO 14. SISTEMA
deve-se dar um clique no botão “Iniciar Expurgo”e clicar em “Salvar Configurações”.
O processo de expurgo será iniciado. A escolha da periodicidade depende da quantidade
de acessos que a empresa realiza e do espaço em disco ocupado.
14.5.2
Manual
O administrador pode efetuar, a qualquer tempo, um expurgo diferenciado do expurgo
automático configurado, bastando informar qual o intervalo mı́nimo para os logs que serão
mantidos e os módulos cujos logs deseja-se apagar. Em seguida, clique no botão “Iniciar
Expurgo”, para iniciar o processo de expurgo.
Figura 14.10: Formulário de configuração de expurgo manual
14.6
Update
R está em constante evolução. ConPor ser uma solução baseada em software, o Nettion
seqüentemente, novas versões do sistema são lançadas, disponibilizando ao administrador
novas ferramentas que agregam uma maior funcionalidade à solução. A notificação de novas versões são enviadas por e-mail ao clientes Nettion e também são notificadas através
da barra superior do próprio software, que exibe uma mensagem em destaque indicando
a existência de uma nova versão disponivel para atualização.
Através do update (menu Sistema → Update), o administrador confere as novidades da
versão lançada em relação a versão instalada. Veja a seguir como fazer o Update do seu
Nettion.
Na tela de update, temos dois quadros com os tı́tulos Passo 1 - Verificação das atualizações e download e Passo 2 - Selecionar arquivo para update. Clicando no
R checará a possı́vel existência
botão Verificar Atualizações, no quadro 1, o Nettion
de uma versão mais recente. Caso não haja atualizações, a mensagem Sem atualizações
14.7. GRÁFICOS
137
no momento! será exibida. Do contrário, as versões mais recentes que serão listadas,
incluindo as informações detalhadas de cada uma delas.
Figura 14.11: Verificação de Atualizações
O próximo passo é fazer o download do arquivo de Update. Para isso, clique no botão
“Download”no final da página. Neste momento, de acordo com as condições do seu contrato, o arquivo de atualização será fornecido.
Figura 14.12: Upload do arquivo de update
Feito o download, volte à página anterior e inicie a atualização selecionando o arquivo
correspondente à nova versão, através do botão Procurar.... Após selecioná-lo, clique
em Upload! e, na tela seguinte em Update para iniciar efetivamente a atualização do
R
seu Nettion.
As configurações existentes no sistema serão mantidas, ou seja, todos os
objetos, grupos, regras e demais informações permanecerão como anteriormente. Caso
exista alguma conseqüência para o update, esta será avisada junto com o update.
14.7
Gráficos
O Nettion oferece gráficos de consumo dos recursos do seu equipemaneto que são úteis
para avaliação de uma possı́vel sobrecarga da máquina. Veja a seguir os gráficos de
consumo de CPU, Memória e Discos.
138
CAPÍTULO 14. SISTEMA
14.7.1
CPUs
No gráfico de utilização da CPU, você pode obter um histórico de uso do processador
pelo “usuário” e pelo “sistema” dentro de um perı́odo de tempo, sendo possı́vel também o
acompanhamento em tempo real clicando no botão “Start”.
Figura 14.13: Gráfico de consumo de CPU
14.7.2
Memória
No gráfico de utilização da Memória, você pode obter um histórico de uso tanto da
memória principal quanto do SWAP dentro de um perı́odo de tempo, sendo possı́vel
também o acompanhamento em tempo real, para isso clique no botão “Start”.
Figura 14.14: Gráfico de consumo de Memória
14.8. SOBRE
14.7.3
139
Discos
No gráfico de utilização dos Discos, você pode obter um histórico de todos os dados lidos e
escritos dentro de um perı́odo de tempo, para ver em tempo real, clique no botão “Start”.
Figura 14.15: Gráfico de utilização de Discos
14.8
Sobre
O administrador terá acesso, nesta seção, aos dados referentes à licença e à versão do
R
Nettion.
Figura 14.16: Dados de licença do Nettion
14.9
Auditoria
R Security Software tais
Diariamente, diversas operações são realizadas no Nettion
como mudanças de objetos, regras de firewall e de proxy, dentre outras. Para visualizar
140
CAPÍTULO 14. SISTEMA
R você pode utilizar o serviço de
e acompanhar todas as ações realizadas no Nettion,
auditoria. Ela informa a data de alteração, o módulo e o sub-módulo que foi alterado,
qual ação foi realizada, o usuário e o IP. Acesse o menu Auditoria através de “Sistema
> Auditoria”, conforme a figura 14.17 a seguir.
Figura 14.17: Auditoria de intervenções realizadas no Nettion
Dica! Configure os perfis de usuário para que o administrador do sistema tenha um
usuário próprio para a administração do produto. Assim, o usuário padrão “nettion”
será utilizado exclusivamente pela equipe de suporte.
14.10
Desliga/Reinicia
R
Caso haja necessidade, o administrador poderá reiniciar ou mesmo desligar o Nettion,
selecionando um dos botões desse tópico.
Figura 14.18: Reiniciar ou Desligar o Nettion
Capı́tulo 15
NettionPlugs
15.1
O que são NettionPlugs?
R são funcionalidades adicionais (plugins) que a Nettion Information
Os NettionPlugs
Security desenvolveu pensando nas necessidades especı́ficas de cada cliente. Cada NettionPlug tem uma aplicação diferente. Assim, você decide qual plugin é o mais indicado
para o seu negócio. Cada plugin pode ser instalado para avaliação por 15 dias. Após este
perı́odo entre em contato com a sua revenda Nettion para fazer a aquisição.
R
A aquisição dos NettionPlugs é muito fácil. Se a sua empresa já possui o Nettion,
basta acessar o menu “Sistemas”, selecionar a opção “Plugins” e instalar a funcionalidade
desejada. Você ainda ganha quinze dias totalmente gratuitos para testar a eficiência
dos aplicativos.
15.2
Instalando os NettionPlugs
Para fazer a instalação de NettionPlugs no seu Nettion, acesse o menu Sistema > Plugins, conforme mostra a figura 15.1 abaixo e siga os seguintes passos:
Figura 15.1: Instalação dos NettionPlugs
• Na listagem que será exibida, o Nettion mostrará todos os NettionPlugs disponibilizados pela NIS;
141
142
CAPÍTULO 15. NETTIONPLUGS
• Clique no botão “Instalar” do plugin desejado. Observe que caso a sua versão seja
anterior a requerida pelo plugin, esta opção estará desabilitada. Neste caso atualize
será necessário atualizar o seu Nettion antes;
• Após a instalação, o sinalizador de status assumirá a cor verde caso a sua empresa
já tenha adquirido a licença do plugin, ou assumirá a cor laranja no caso de uma
instalação para avaliação.
Uma vez instalado, o plugin funcionará de forma totalmente integrada ao Nettion e estará
disponı́vel na árvore de menu, assim como as outras funcionalidades.
15.3
Chat Server
O Chat Server é um NettionPlug desenvolvido pela NIS para ser o comunicador instantâneo da sua empresa. O programa tem como base o Jabber, conhecido como o melhor
sistema de mensagens instantâneas para Linux.
Criado seguindo os padrões de qualidade da NIS, o Chat Server possui um servidor próprio
para a troca de mensagens internas. Com isso, você evita a adição de usuários externos
e assegura a produtividade dentro da empresa.
O NettionPlug também permite a comunicação com outras unidades de uma mesma
rede. Além de economizar tarifas telefônicas você ainda garante o sigilo e a segurança das
mensagens trocadas, pois o aplicativo não está sujeito a vı́rus e demais ameaças comuns
a internet.
15.3.1
Configurações
A configuração do Chat Server é bastante simples uma vez que seus usuários e sua autenticação são totalmente integradas ao Nettion. Com isso, a integração do Chat à sua
organização torna-se ainda mais simples e rápida.
Para configurá-lo, acesse o menu Chat Server > Configurações do seu Nettion. Na
tela seguinte informe os dados a seguir, conforme mostrado na figura 15.2 abaixo.
Figura 15.2: Configurações do Chat Server
• Domı́nio: domı́nio internet da sua empresa. Este domı́nio fará parte da indentificação do usuário para o servidor Chat;
15.3. CHAT SERVER
143
• E-mail do administrador: indique o e-mail do administrador do servidor Chat;
• Interface de funcionamento: Indique a interface de rede do Nettion que receberá
as conexões. É importante ressaltar que, se você selecionar somente a sua interface
local, apenas as máquinas da sua rede local conseguirão conectar-se ao Chat server.
Logo, se você selecionar somente a sua interface externa (interface ligada a internet),
apenas as máquinas na internet conseguirão ter acesso ao Chat Server. Selecionando
TODAS, tanto as suas máquinas da sua rede local, como as máquinas da internet
conseguirão se conectar.
15.3.2
Software Cliente (estações)
Para que os usuários acessem o Chat, é necessário a utilização de algum software compatı́vel com o protocolo Jabber instalado em suas estações. Os softwares a seguir são
bastante conhecidos e utilizados para este fim:
• Windows
– Pandion
– Exodus
• Linux
– Kopete
– Gaim
Configuração do software cliente
Nas configurações do software cliente, insira o IP interno do Nettion como sendo o servidor, e, para autenticar o usuário utilize [email protected], onde
suaempresa.com.br é o domı́nio utilizado nas configurações do servidor (veja seção 15.3.1).
Ex: [email protected]. A senha será de acordo com a autenticação integrada do
Nettion, podendo ser no próprio Nettion, em um Windows Active Directory ou um servidor NIS (Linux).
15.3.3
Firewall
Para que as estações de rede tenham acesso ao servidor, é necessário que você faça uma
liberação no Firewall do Nettion. A porta a ser liberada, por padrão, é a 5222 do
protocolo TCP. Segue um resumo da regra de Firewall a ser criada na tabela 15.1 abaixo.
Regra: Intranet → Nettion
Origem Destino
Serv. Destino Ação
Intranet localhost Chat Server1 Aceitar
Tabela 15.1: Liberação do Chat Server
Observe que esta regra está contemplando o acesso do objeto Rede Interna ao Chat Server
do Nettion. Inclua outras redes caso necessário.
1
Crie um objeto de serviço para esta porta chamado “Chat Server” com a porta TCP 5222 - veja Capı́tulo 4 Objetos.
144
CAPÍTULO 15. NETTIONPLUGS
15.3.4
Iniciando o serviço Chat Server
Para iniciar o serviço, clique no menu Sistema > Serviços. Depois clique no botão
“Start” referente ao serviço “Chat Server”. Para manter o serviço sempre ativo no boot
do Nettion, marque a caixa “Auto” e clique em “Ativar mudanças para os serviços selecionados”.
15.3.5
Mais informações
Acesse também o Passo a Passo disponı́vel no site do Nettion (www.nettion.com.br) para
mais informações de como configurar o servidor e os clientes deste plugin.
15.4
Blitz
Blitz é o NettionPlug responsável pelo controle e gerenciamento do uso de MSN nas
empresas. Foi desenvolvido para organizações que necessitam usar comunicadores instantâneos para contatos comerciais.
Além de controlar os nı́veis de permissão de MSN por usuário ou grupo de usuários, o
Blitz possibilita a administração de listas de contatos. Assim, se a sua empresa precisa
utilizar IM para se relacionar com contatos externos, com o NettionPlug você garante
que a comunicação seja estabelecida para fins apropriados.
O Blitz é um plugin totalmente web (integrado ao Nettion), ou seja, não é necessário a
aquisição de um novo hardware para a sua instalação. Facilmente adquirido, o aplicativo
possui interface intuitiva e de simples administração através de um wizard.
A funcionalidade foi desenvolvida pela NIS, visando o aumento da produtividade do seu
negócio, bem como a redução do consumo de banda e tarifas telefônicas.
15.4.1
Como funciona?
O Blitz funciona como uma espécie de servidor Proxy (Socks5) que tem a função de
intermediar o acesso MSN da sua rede, fazendo toda a filtragem do acesso. É possı́vel
estabelecer, através de suas regras, quais usuários terão acesso ao MSN e até com quais
contatos eles poderão se comunicar, além da auditoria das conversas.
Para isso, é necessário bloquear qualquer outra forma de acesso do MSN e configurar nas
estações (configurações do MSN) o Nettion como servidor Socks e Proxy obrigatoriamente.
Veja agora como evitar o acesso direto ao MSN.
15.4.2
Bloqueando o acesso direto ao MSN
Por padrão o software MSN procura várias alternativas de comunicação com seu servidor
na Internet, e para forçarmos a sua saida somente via Blitz, é necessário bloquear tais
alternativas de acesso direto.
Caso as estações da sua rede estejam utilizando o Proxy do Nettion, algumas configurações
devem ser feitas:
15.4. BLITZ
145
1. Bloquear a expressão “gateway.dll”, e para isso siga os seguintes passos:
• Crie um grupo de objetos de expressões chamado “Bloquear MSN”. Qualquer dúvida
a respeito de como configurar os objetos de expressões, veja o Capı́tulo 4 - Objetos.
• Inclua neste grupo o termo “gateway.dll” como sendo do tipo “palavra”, “não-inteira”,
“qualquer posição”.
2. Criar uma regra no seu Proxy bloqueando o grupo de expressões criado acima. Aplique
esta regra a todos os usuários ou aos usuários que você deseja bloquear o acesso direto
ao MSN. Crie esta regra na primeira posição para evitar que outra regra mais genérica
libere o acesso. Qualquer dúvida sobre regras de Proxy, acesse o Capı́tulo 6 - Proxy.
3. Liberar algumas URLS que o MSN utiliza para fazer a autenticação do usuário em seu
servidor. Da mesma forma, crie um grupo de expressões chamado “Liberar logon MSN”
e nele inclua os seguintes termos como sendo do tipo “expressão regular”:
• nexus.passport.com:443
• login.live.com:443
• loginnet.passport.com:443
• omega.contacts.msn.com:443
• storage.msn.com:443
• Install Messenger.exe
4. Criar outra regra no Proxy liberando este grupo de expressões. Você pode liberar
para qualquer usuário uma vez que o controle vai ficar no próprio Blitz. Crie esta regra
na posição 2, após a regra de bloqueio do MSN. Qualquer dúvida sobre regras de Proxy,
acesse o Capı́tulo 6 - Proxy.
Também é necessário criar regras no firewall que impeçam qualquer tentativa de acesso
ao MSN através de um possı́vel mascaramento. Para isso, deve-se criar no firewall uma
regra bloqueando o acesso de toda a intranet (ou pelo menos dos IPs dos usuários que
deverão acessar via Blitz) às redes da Microsoft (65.52.0.0/14 e 207.46.0.0/16) nas portas
1863/TCP, 80/TCP e 443/TCP. Esta regra deve ficar nas primeiras posições, assegurando
assim que ela fique acima de qualquer mascaramento existente (salvo os mascaramentos
de usuários que, porventura, não acessem o MSN via Blitz) como mostra a tabela 15.2.
Regra: Intranet -> Microsoft
Origem
Destino
Serv. Destino
Rede Interna Range MS1/Range MS2 msn/http/https
Ação
Bloquear
Tabela 15.2: Bloqueando o acesso ao MSN via mascaramento
Obs1: Antes de criar a regra, crie objetos de “Hosts e Redes” contendo as
ranges da Microsoft aqui citadas (por exemplo RangeMS1 e RangeMS2).
Para maiores informações sobre como criar objetos de “Hosts e Redes”, veja o
Capı́tulo 4 – Objetos.
146
CAPÍTULO 15. NETTIONPLUGS
Obs2: Crie também um objeto de serviço com a porta 1863/TCP chamado
msn. Para maiores informações sobre como criar objetos de serviços, veja o
Capı́tulo 4 – Objetos.
Obs3: Os serviços http e https também devem ser inclusos na regra de bloqueio. Veja a regra de resumo a seguir na tabela 15.2.
15.4.3
Auditoria
Todas as conversas realizadas via Blitz são auditadas. Para acompanhar as conversas,
clique no menu “Blitz > Auditoria”, todas as conversas serão exibidas por data. Para
visualizar o conteúdo de uma conversa, selecione-a e clique no botão “itens”, como mostra
a figura 15.3 abaixo.
Figura 15.3: Auditoria de Conversas do Blitz
15.4.4
Firewall
Agora é necessário liberar que o próprio Nettion faça conexões a partir do serviço Blitz.
Para isso é preciso criar uma regra liberando o tráfego partindo do Nettion com destino
a porta 1863/TCP, como segue na regra de resumo a seguir na tabela 15.3.
Regra: Blitz -> Internet
Origem
Destino
Serv. Destino Ação
localhost Qualquer msn
Aceitar
Tabela 15.3: Liberando o serviço Blitz
15.4. BLITZ
147
Obs: antes de criar a regra, verifique a existência de alguma regra que já
contemple esta liberação, caso contrário, crie antes de criar a regra sugerida
um objeto de serviço com a porta 1863/TCP chamado msn. Para maiores
informações sobre como criar objetos de serviços, veja o Capı́tulo 4 - Objetos.
Além desta regra, é necessário também liberar o acesso da rede interna ao serviço Blitz,
que funciona por padrão na porta TCP 1080. Veja a regra de resumo a seguir na tabela
15.4.
Regra: Intranet -> Blitz
Origem
Destino
Serv. Destino Ação
Rede Interna localhost blitz
Aceitar
Tabela 15.4: Liberando acesso ao Blitz
Obs: antes de criar a regra, verifique a existência de alguma regra que já
contemple esta liberação, caso contrário, crie antes de criar a regra sugerida
um objeto de serviço com a porta 1080/TCP chamado blitz. Para maiores
informações sobre como criar objetos de serviços, veja o Capı́tulo 4 - Objetos.
15.4.5
Configurações
Assim como o Proxy e o Firewall do Nettion, o Blitz também possui uma polı́tica de
padrão de acesso. Ela vai definir o que será feito caso o usuário não se encaixe em alguma
regra de acesso, que serão vistas mais à frente.
A polı́tica padrão é configurada através do menu “Blitz > Configurações”. Neste
menu, também é possı́vel definir se os usuários serão avisados que as suas conversas
estarão sendo auditadas e gravadas. Para isso, marque a opção “Habilitar notificação
de auditoria no inı́cio da sessão” como mostra a figura 15.4 abaixo.
Figura 15.4: Configurações Básicas do Blitz
148
CAPÍTULO 15. NETTIONPLUGS
Normalmente a polı́tica padrão é definida como “Negar qualquer acesso” e através das
regras são liberados somente os usuários que realmente tenham que acessar o MSN, bem
como os contatos com os quais podem se comunicar.
15.4.6
Catalogação automática de contatos
Através dos menus Contatos e Grupos do Blitz você pode inserir manualmente os
contatos com quem seus usuários poderão se comunicar com mostra a figura 15.5 abaixo.
Figura 15.5: Inclusão Manual de um Contato
Porém, o Blitz oferece uma maneira automática de catalogação destes contatos, que ocorre
no momento em que o usuário faz a sua primeira1 conexão através do Blitz.
Este processo facilita bastante a manutenção das regras, como será visto mais à frente.
Na guia “Passports de Usuários”, é possı́vel ver os contatos organizados por cada passport.
Para ver os contatos de um passport, selecione-o e clique no botão “Itens” como mostra a
figura 15.6 a seguir.
Figura 15.6: Visualização de Contatos por Passaporte
15.4.7
Regras
O Wizard de criação das regras do Blitz é muito semelhante ao dos outros serviços do
Nettion, como o Firewall e o Proxy.
1
Nas conexões seguintes o Blitz só faz a manutenção destes contatos, incluindo ou excluindo, conforme necessário.
15.4. BLITZ
149
Para criar regras no Blitz, clique no menu “Blitz > Regras” e siga os passos a seguir:
Passo 1:
Na tela de listagem de regras, clique no botão “Incluir”, conforme exibido na figura 15.7
a seguir.
Figura 15.7: Listagem/Inclusão de Regras do Blitz
Passo 2:
Na primeira tela do Wizard, defina uma descrição para a regra, uma ação, a posição
(define a ordem de priodidade da regra) e, por fim, selecione o status da regra, como
exibido na figura 15.8 a seguir.
Figura 15.8: Descrição da Regra no Blitz
Passo 3:
150
CAPÍTULO 15. NETTIONPLUGS
Na tela seguinte, selecione o horário em que a regra será aplicada, de acordo com os
objetos de horários previamente definidos, veja a figura 15.9.
Figura 15.9: Seleção de Horário para Regra no Blitz
Passo 4:
Nesta tela você definirá com quais contatos os usuários poderão se comunicar. Em “Filtros
de Origem” selecione o(s) usuário(s), e em “Filtros de Destino” selecione o(s) contato(s)
permitidos para este(s) usuário(s). Veja figura 15.10.
Figura 15.10: Seleção de Usuários e Passaportes da Regra
Passo 5:
Na última tela do Wizard, você define se será permitido para o(s) usuário(s) da regra
bate-papo e/ou transferência de arquivos com o(s) contato(s) selecionados. Para finalizar
a criação da regra, clique no botão “Concluir”. Veja figura 15.11 a seguir.
15.4. BLITZ
151
Figura 15.11: Definição das Atividades Permitidas via Blitz
15.4.8
Iniciando o serviço Blitz
Para iniciar o serviço, clique no menu “Sistema > Serviços”. Depois clique no botão
“Start” referente ao serviço “Blitz”. Para manter o serviço sempre ativo no boot do Nettion, marque a caixa “Auto” e clique em “Ativar mudanças para os serviços selecionados”.
15.4.9
Configurando as estações
Agora é necessário fazer a configuração das estações, apontando no MSN o IP do Nettion
Blitz. Dependendo da versão do MSN, o local da configuração pode variar. Porém, de
um modo geral, você deve indicar o servidor socks e http do seu MSN. Geralmente o
caminho é “Ferramentas > Opções > Conexão”. Aponte para o IP do Nettion o
serviço socks e http proxy. É necessário que você também indique as informações de
autenticação do usuário (usuário e senha).
Figura 15.12: Configurações de Conexão do MSN via Blitz
152
CAPÍTULO 15. NETTIONPLUGS
15.4.10
Mais informações
Acesse também o Passo a Passo disponı́vel no site do Nettion (www.nettion.com.br) para
mais informações de como configurar o servidor e os clientes deste plugin.
15.5
OpenVPN
O OpenVPN é mais uma forma de VPN oferecida pelo Nettion. Através deste recurso
você pode interligar redes entre matriz e filiais, ou permitir que um usuário externo
acesse a sua rede de forma simples e segura. Um grande diferencial do OpenVPN é sua
possibilidade de operar mesmo em ambientes de internet com mascaramento(NAT), como
em redes de hoteis, cyber-cafés ou aeroportos.
Após a instalação (ver tópico 15.2 deste capı́tulo), você acessa este plugin através do menu
“VPN > OpenVPN” do seu Nettion. Ele oferece dois tipos de conexões, coforme será
mostrado a seguir:
15.5.1
Nettion-Nettion
Esta opção permite interligar duas ou mais redes através da VPN (como interligar filiais
à Matriz). Cada uma com um Nettion e com o Plugin OpenVPN instalado. Neste caso,
um dos Nettions vai ser o servidor da VPN e o outro será o Cliente.
15.5.2
Configurando o Servidor OpenVPN
Para configurar uma conexão OpenVPN Nettion-Nettion, acesse o menu“VPN > OpenVPN > Nettion-Nettion > Conexões”. A seguinte tela será exibida:
Figura 15.13: Listagem das Conexões OpenVPN
Para criar uma nova conexão, clique no botão “Incluir”. Os seguintes passos devem ser
seguidos:
Passo 1:
Na primeira página do Wizard defina os seguintes campos:
15.5. OPENVPN
153
•
•
•
•
Tipo: Servidor;
Nome: identifique o nome da conexão;
Status: Ativo;
Porta: o Nettion já oferece uma sugestão de porta automaticamente. Cada túnel
OpenVPN funcionará em uma porta diferente - lembre-se de criar a regra de Firewall
correspondente a esta porta para liberar a conexão VPN;
• Protocolo: UDP (padrão);
• Compressão LZO: aplique para otimizar o tráfego dentro da VPN com a compressão
dos dados.
Veja a figura a seguir:
Figura 15.14: Criação da Regra OpenVPN
Passo 2:
Na página seguinte defina:
• Local
– IP: indique o IP/Hostname pelo qual o(s) Nettion(s) cliente(s) encontrarão este
Nettion;
– IP Virtual: indique um IP virtual para conexão entre os Nettions após o estabelecimento da VPN. Ex: 192.168.200.1;
– Redes: indique a(s) rede(s) locais que farão comunicação com a(s) rede(s) remota(s);
• Remoto
– IP: indique o IP do Nettion cliente. Caso ele não possua um IP fixo, deixe este
campo em branco.
– IP Virtual: este campo será preenchido automaticamente.
– Redes: indique a(s) rede(s) remotas que farão comunicação com a(s) rede(s)
locais(s);
• Clique no botão “Concluir” para criar a conexão.
Veja a figura a seguir:
154
CAPÍTULO 15. NETTIONPLUGS
Figura 15.15: Definição das Redes da Conexão OpenVPN
Configurando o Cliente OpenVPN
Agora que o servidor está criado, é hora de configurar o(s) Nettion(s) cliente(s). Para
facilitar esta tarefa, o Nettion servidor da VPN oferece a exportação do arquivo que faz
toda a configuração do cliente.
Para exportar o arquivo, acesse o Nettion Servidor da OpenVPN, vá até a listagem de
conexões e clique duas vezes na conexão servidor que você acabou de criar. Na tela
seguinte, em “Exportar configurações para clientes Nettion”, defina uma senha de segurança para o arquivo e clique em no botão “Exportar”. Em seguida, salve o arquivo
para que seja utilizado na configuração do Nettion cliente. Veja a imagem a seguir:
Figura 15.16: Exportação do arquivos de Configuração do Cliente Nettion OpenVPN
Agora, acesse o Nettion cliente da VPN e siga os passos a seguir:
• Acesse o menu “VPN > OpenVPN > Nettion-Nettion > Conexões”;
15.5. OPENVPN
155
• Na tela seguinte, da listagem de conexões, clique no botão “Incluir”;
• Na primeira página do Wizard defina os seguintes campos:
– Tipo: Selecione agora o tipo “Cliente”;
– Nome: indique um nome para a conexão;
– Em “Importar configurações”, selecione o arquivo exportado pelo servidor, insira
a senha de segurança do arquivo e clique em “Importar”. Neste momento o
Nettion importará toda a configuração necessária da conexão.
– Clique no botão “Concluir” conforme a figura a seguir.
Figura 15.17: Importação do arquivo de Configuração do OpenVPN
Firewall
Como comentado anteriormente, cada túnel OpenVPN funciona em uma porta diferente,
de acordo com a sua configuração no momento de criar o túnel servidor. Para que as
conexões possam ser estabelecidas, libere no seu Firewall a conexão entre os servidores
nas portas utilizadas.
Supondo que o servidor esteja configurado para a porta 1184/UDP, crie um objeto de
serviço com esta porta e crie uma regra de Firewall conforme mostrado na tabela 15.5:
Regra: Liberando servidor OpenVPN
Origem
Destino
Serv. Destino Ação
ClienteOpenVPN localhost openvpn1
Aceitar
Tabela 15.5: Acesso ao servidor OpenVPN
Neste caso, estamos liberando apenas para o objeto ClienteOpenVPn conectar ao servidor. Caso não seja possı́vel identificar a origem da conexão, deixe a origem em branco
(Qualquer).
Além da regra para permitir a interligação entre os Nettions, é necessário também liberar
o tráfego entre as redes da VPN de acordo com as suas necessidades. Veja resumo da
regra necessária na tabela 15.6.
156
CAPÍTULO 15. NETTIONPLUGS
Regra: Liberando tráfego dentro da VPN
Origem
Destino
Serv. Destino Ação
Rede Local Rede Remota Qualquer
Aceitar
Tabela 15.6: Liberando Tráfego dentro da VPN
Iniciando o serviço OpenVPN
Agora que o servidor e o cliente estão devidamente configurados, inicie o serviço OpenVPN
em cada Nettion (servidor e cliente) no menu “Sistema > Serviços”.
Por último, inicie o túnel. Através da tela de listagem das conexões clique no botão
“Start” correspodente à conexão criada para iniciar o túnel entre os Nettions (Veja o
tópico 15.5.2). Neste momento o status indicativo da conexão deve ficar verde e as
estações das redes já podem se comunicar entre si. Caso não, verifique se não esqueceu
algum passo acima.
15.5.3
Nettion-Usuários
Esta modalidade de OpenVPN permite a conexão segura de usuários externos à sua
organização. Através do túnel estabelecido, os usuários podem ter acesso aos recursos
da rede como compartilhamentos, sistemas e impressoras de acordo com a polı́tica de
segurança adotada, como se estivessem conectados localmente à rede.
Como comentado anteriormente, um dos grandes diferenciais deste plugin é sua possibilidade de operar mesmo em ambientes de internet com mascaramento(NAT), como em
redes de hoteis, cyber-cafés ou aeroportos. Outras caracterı́sticas importantes são a sua
facilidade de configuração (tanto servidor quanto clientes) e a sua flexibilização quanto
à autenticação dos usuários, que opera juntamente com a autenticação centralizada do
Nettion.
15.5.4
Configurações
Para configurar o servidor OpenVPN, acesse“VPN > OpenVPN > Nettion-Usuários
> Configurações” e siga os passos a seguir:
Passo 1: Na primeira página da tela de configuração informe os seguintes itens:
• Status: indique o status do servidor - Ativo;
• Nome da conexão: indique um nome para a conexão - o Nettion já fará uma sugestão;
• Interface de funcionamento: aqui você pode escolher uma interface especı́fica (a que
possui IP público) ou “Todas” para esperar conexões em qualquer interface;
• IP do Servidor: indique o IP através do qual seu Nettion será encontrado pelos
clientes. Geralmente será o IP público do seu Nettion, mas em situações onde o
Nettion está sendo mascarado (NAT) por um roteador, por exemplo, indique o IP
público do roteador;
• Rede virtual - Rede que será criada entre o Nettion e os usuários conectados
15.5. OPENVPN
–
–
–
–
157
Rede: será a rede virtual - o Nettion já fará a indicação automática;
Marcara da rede: indique a máscara da rede - o Nettion também indicará;
IP do servidor: será o IP do Nettion dentro da rede virtual;
IPs dos clientes: será o intervalo de IPs que será fornecido aos clientes da VPN;
• Redes acessadas pelos usuários - Redes que o nettion fornece acesso para usuários
conectados;
– Selecione para a coluna da esquerda as redes locais que serão oferecidas aos
usuários da VPN;
Veja a tela a seguir:
Figura 15.18: Configuração da Conexão Nettion-Usuários
Passo 2: Na página de Controle de Acesso indique:
• Por padrão os usuários válidos (autenticados) da rede terão acesso. Mas é possı́vel
especificar quais usuários terão acesso. Para isso, selecione a opção “Permitir apenas
os usuários selecionados”;
• Em Grupos e Usuário, especifique quais grupos e/ou usuários terão permissão de
acesso. Como dito anteriormente, os usuários serão autenticados, no momento da
conexão, na base indicada no sistema de Autenticação centralizada do Nettion.
Obs 1.: Para criar um usuário e conceder-lhe o acesso via OpenVPN ele deve
ser criado antes da criação da regra do OPenVPN. Para isso veja como proceder
para a criação de Usuários no capı́tulo 5 deste manual;
Obs 2.: É recomendável que sejam selecionados SOMENTE os usuários que
devem ter acesso à VPN para evitar a ação de usuários mal-intencionados;
Obs 3.: É recomendável o uso de senhas fortes, ou seja, senhas que contenham
letras (maiúsculas e minúsculas), números e caracteres especiais.
158
CAPÍTULO 15. NETTIONPLUGS
Veja a figura a seguir:
Figura 15.19: Seleção de Usuários para Acesso via OpenVPN
Passo 3: Na página de configurações Avançadas indique:
• Porta: o Nettion já sugere a porta de conexão;
• Procoloco: o protocolo padrão é o UDP;
• Compressão LZO: utilize compressão para otimizar o tráfego dentro do túnel;
• Tipo do servidor: utilize a opção Tunel para ponto a ponto (padrão) ou Ethernet
para conexão semelhante a uma rede Ethernet;
• Permitir conexão entre clientes: Por padrão a conexão entre clientes é permitida.
Veja a seguinte figura:
Figura 15.20: Especificações Avançadas da Conexão OpenVPN
15.5. OPENVPN
15.5.5
159
Conexões Ativas
Em Conexões Ativas serão listadas as conexões VPN atualmente estabelecidas ao Nettion.
Na listagem é possı́vel identificar o nome do Usuário, data e hora em que a conexão foi
etabelecida e é possı́vel também desconectar o usuário através do botão “Stop”. Veja
figura 15.21.
Figura 15.21: Lista de Usuários Ativos
Relatórios
Em“VPN > OpenVPN > Nettion-Usuários > Relatórios > Conexões”você tem
acesso ao histórico de conexões feitas ao servidor OpenVPN. Através do filtro, é possı́vel
fazer buscas detalhadas sobre os acessos feitos, como mostra a figura 15.22 abaixo.
Figura 15.22: Relatório de Acessos do OpenVPN
Firewall
Para que os usuários externos possam conectar-se ao Nettion é necessário fazer uma liberação no Firewall do Nettion. Para isso crie uma regra permitindo o acesso de Qualquer
host (Internet) em direção ao Nettion na porta estabelecida para o servidor.
Supondo que o servidor esteja configurado para a porta padrão, 1183/UDP, crie um
objeto de serviço com esta porta chamado openvpn-clientes, e crie uma regra de Firewall
conforme mostrado na tabela 15.7:
160
CAPÍTULO 15. NETTIONPLUGS
Regra: Liberando servidor OpenVPN
Origem
Destino
Serv. Destino
Ação
Qualquer localhost openvpn-Clientes Aceitar
Tabela 15.7: Acesso ao servidor OpenVPN
Além da regra para permitir a interligação dos clientes ao Nettions, é necessário também
liberar o tráfego entre as redes locais permitidas e a rede virtual configurada. Veja resumo
da regra necessária na tabela 15.8.
Regra: Liberando tráfego dentro da VPN
Origem
Destino
Serv. Destino Ação
Rede Local Rede Virtual Qualquer
Aceitar
Tabela 15.8: Liberando Tráfego dentro da VPN
Observação: o objeto “Rede Virtual” corresponde ao IP estabelecido na configuração do
servidor OpenVPN - veja seção 15.5.4.
Iniciando o serviço OpenVPN
Inicie o servidor OpenVPN através do menu “Sistema > Serviços”. Para obter mais
informações sobre como iniciar serviços no Nettion, consulte o tópico 14.1.
Configuração dos clientes
Nas estações clientes Windows, baixe e instale o software “OpenVPN Client”. A instalação
nas estações é bastante simples e segue o padrão de instaladores de software para esta
plataforma.
Figura 15.23: Exportação das Configurações para o OpenVPN Client
Uma vez instalado, é hora de fazer a configuração. Para facilitar esta tarefa, o Nettion
servidor da VPN oferece a exportação do arquivo que faz toda a configuração do cliente.
Veja a figura acima.
15.6. DNS
161
Para exportar este arquivo, entre novamente nas configurações do OpenVPN NettionUsuários e clique no botão “Download”. Caso esta opção ainda não esteja disponı́vel é
porque a configuração do servidor ainda não foi efetuada.
Agora, na estação Windows, com o OpenVPN Client instaldo, clique com o botão direito
no ı́cone do OpenVPN Client e escolha a opção “Nova Conexão (Nettion)”. Na janela
seguinte, selecione o arquivo exportado pelo Nettion. Com isso a configuração estará
finalizada.
Obs.: Após a instalação, note que um novo ı́cone aparecerá ao lado do relógio
do Windows, na barra do menu Iniciar.
Figura 15.24: Importação do Arquivo de Configuração no OpenVPN Client
Agora é hora de conectar. para isso, clique novamente com o botão direito no ı́cone
do OpenVPN Client e escolha a opção “Conectar”. Neste momento aparecerá uma tela
solicitando seu nome de usuário e senha para autenticação no Nettion. Lembrando que
esta autenticação é feita de acordo com a autenticação centralizada configurada no seu
Nettion.
Após a conexão acesse a sua rede normalmente.
15.5.6
Mais informações
Acesse também o Passo a Passo disponı́vel no site do Nettion (www.nettion.com.br) para
mais informações sobre a configuração deste plugin.
15.6
DNS
DNS é o NettionPlug responsável pelas resoluções de nomes diretos e reversos.
O DNS é um sistema hierárquico. O mais alto nı́vel é representado por “.” e denominado
“raiz”. Sob “.” há diversos “Domı́nios de Alto Nı́vel” (TLDs), sendo ORG, COM, EDU e
NET os mais conhecidos.
162
CAPÍTULO 15. NETTIONPLUGS
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria.
Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na
Europa.
Para Aumentar a base instalada destes servidores, foram criadas Réplicas localizadas por
todo o mundo, inclusive no Brasil desde 2003. Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente
chamados servidores de nomes. Na Internet, o serviço de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS durante
a resposta a uma consulta.
15.6.1
Como funciona?
A Arquitetura do serviço DNS é distribuida em Masters e Slaves. O primeiro é o responsável e deve ser alterado inicialmente. É ele quem notifica os outros servidores, onde
estão as replicas das informações. Esses são chamados de Slaves, pois apenas recebem as
informações do Master.
Existem dois tipos de resoluções: uma direta, quando queremos encontrar um IP de
um nome, e outra quando temos um IP e queremos saber o seu nome. Esta segunda
forma tem uma organização diferenciada e garante que um determinado IP é de uma rede
conhecida. Por exemplo, um servidor de E-Mail (SMTP) recebe uma conexão do host
de origem reconhecido por 192.168.5.4. Para este IP poder enviar e-mails tem que ter o
reverso configurado. Isto, para prevenir uma possı́vel fraude. Os domı́nios reversos estão
na árvore ’in-addr.arpa’. Esta árvore não está aberta ao público. Por isso, é confiável.
No exemplo acima o reverso do IP seria 4.5.168.192.in-addr.arpa.
Após a instalação, você acessa este plugin através do menu “DNS > Domı́nios”.
Figura 15.25: Demonstração de um esquema de DNS
15.6.2
Domı́nios Masters
Esta modalidade permite que você crie e gerencie seus domı́nios Masters. Existem dois
campos que aparecem somente na criação do domı́nio: SOA e NS, itens necessários ao
funcionamento de qualquer DNS. O SOA (Start Of Autority) é o servidor de consulta
inicial. É ele quem determinará os outros nomes do domı́nio. O NS é a autoridade do
domı́nio ele pode ser usado para resolver os nomes do domı́nio, mas geralmente é utilizado
para ’desafogar’ o SOA.
15.6. DNS
163
Para configurar um domı́nio, acesse no menu “DNS > Domı́nios” e clique no botão
“Incluir”. Na primeira tela do wizard de inclusão, configure:
• Nome: Nome do domı́nio que você irá criar;
• Descrição: Descrição do domı́nio a qual você irá gerenciar;
• Tipo: O tipo de domı́nio que você irá criar. Neste caso Master;
• Status: Ativo;
• SOA: Inı́cio da autoriade do domı́nio (Somente na criação do master);
• NS: NS do domı́nio master.
Como mostra a figura abaixo.
Figura 15.26: Configuração de um Domı́nio DNS
Na segunda tela do wizard, selecione os servidores slaves que serão notificados pelo master,
lembrando que a toda a lista de Itens do tipo NS serão notificados também.
Figura 15.27: Seleção de Slavers DNS
Na terceira tela do wizard (Botão de configurações avançadas), que é opcional, configure:
164
CAPÍTULO 15. NETTIONPLUGS
• TTL: Tempo de validade das informações de cache em outros servidores;
• Expira em: Tempo total de tentativas de atualização;
• Atualiza em: Tempo requerido para a atualização;
• Retenta em: Tempo de retentativas em caso de falhas nas atualizações;
• Postmaster: E-mail do administrador do domı́nio;
Veja a figura.
Figura 15.28: Configurações Avançadas de um Domı́nio DNS
15.6.3
Itens do Domı́nio Master
Para acessar esta modalidade, selecione o domı́nio ao qual se deseja incluir os itens e
clique no botão “Itens”, no lado direito e inferior da tela. Na janela seguinte, clique no
botão “Incluir”. Na tela que será exibida, informe:
• No campo Tipo: Definir o tipo do item. Existem 6 tipos de de itens:
– SOA: Start of Authority, marca o começo dos dados de uma zona e define
parâmetros que afetam a zona inteira.
– NS: Identifica o servidor de nomes de um domı́nio.
– MX: Mail eXchange, Lista de servidores de e-mail para entrega (SMTP).
– A: Resolução direta de um nome para um IP.
– CNAME: Define um alias para um hostname.
– PTR: Mapeia o endereço para um hostname.
– TXT: Permite a criação de registros SPF, DKIM (DomainKeys) e fornecimento
de informações adicionais.
∗ Exemplo:
SPF: example.net. IN TXT “v=spf1 a mx ip4:192.0.2.32/27 -all”
DKIM: mail. domainkey.example.net. IN TXT “g=\; k=rsa\; t=y\;p=MF...XYZ”
INFO: example.net. IN TXT “em caso de problema ligue (85)4005-1188”
15.6. DNS
165
• Campo descrição: Descrição para o gerenciamento dos itens;
• Campo Prioridade: Definir a prioridade do servidor MX;
• Campo IP/Host: Para definir hosts de resoluções aos tipos PTR, A e CNAME;
• Campo Resolve em: Usado para determinar a resolução do nome ou tipo;
• Campo Status: Definir o status do item;
Figura 15.29: Inclusão de Itens no Domı́nio DNS
15.6.4
Domı́nios Slaves
Esta modalidade permite que você crie e gerencie seus domı́nios Slaves. Para isso, acesse
no menu “DNS > Domı́nios” e clique no botão “Incluir”. Na primeira tela do wizard
de inclusão, configure:
• Nome: Nome do domı́nio que você irá criar;
• Descrição: Descrição do domı́nio a qual você irá gerenciar;
• Tipo: O tipo de domı́nio que você irá criar. Neste caso Slave;
• Status: Ativo;
Figura 15.30: Inclusão de Domı́nio Slave no DNS
166
CAPÍTULO 15. NETTIONPLUGS
Na segunda tela do wizard, selecione os servidores Masters que ele deve sincronizar. Deve
ser selecionado obrigatoriamente um servidor1 , como mostra a figura abaixo.
Figura 15.31: Seleção de Masters DNS
15.6.5
Itens do Domı́nio Slave
• Os itens do domı́nio Slave serão todos os itens importados do domı́nio Master.
15.6.6
Domı́nios Reversos
Os domı́nios reversos são tipos especiais. Sua sintax é in-addr.arpa. Eles seguem Ao
lado do campo NOME, existe um botão chamado GERAR O REVERSO, no wizard de
criação, que facilitará o trabalho. Ao ser clicado, ele solicitará o ip/máscra no formato
xxx.xxx.xxx.xxx/yyy.yyy.yyy.yyy. Assim, o nome será mudado para o formato correto.
15.6.7
Iniciando o serviço DNS
Inicie o servidor DNS através do menu “Sistema > Serviços > Servidor de Nomes”.
Para obter mais informações sobre como iniciar serviços no Nettion, consulte o tópico 14.1.
15.6.8
Firewall com DNS
Para que os usuários externos possam conectar-se ao Nettion é necessário fazer uma
liberação no Firewall do Nettion. Para isso, crie uma regra permitindo o acesso de
qualquer host (Internet) em direção ao Nettion, na porta estabelecida para o servidor.
Supondo que o servidor esteja configurado para a porta padrão, 53/UDP 53/TCP, utilize
o serviço predefinido DNS e crie uma regra de Firewall, conforme mostrado na tabela
15.9:
1
Crie um objeto com o nome do servidor e seu IP associado. Veja o capı́tulo 4 - Objetos
15.7. GETMAIL
167
Regra: Liberando servidor DNS
Origem
Destino Serv. Destino Ação
Qualquer localhost
DNS
Aceitar
Tabela 15.9: Acesso ao servidor DNS
15.6.9
Mais informações
Para maiores informações sobre a configuração deste plugin, acesse também o Passo a
Passo, disponı́vel no site do (www.nettion.com.br).
15.7
GetMail
O NettionPlug GetMail funciona como um captador de mensagens de e-mail de servidores
remotos (POP ou IMAP) e direciona-os a um único servidor de e-mail (geralmente o
servidor de e-mails padrão da empresa), facilitando a gerência de mensagens que dizem
respeito ao negócio da empresa. Com o GetMail os usuários não precisam acessar contas
de e-mails de terceiros, nem webmails, e contam ainda com a segurança de um anti-vı́rus
e um anti-spam para filtrar as mensagens baixadas, caso o servidor de e-mails da empresa
seja o próprio Nettion (contas locais). Dessa forma, você diminui significativamente os
riscos de adquirir vı́rus e garante uma maior produtividade dos seus colaboradores.
15.7.1
Vantagens
O NettionPlug GetMail proporciona as seguintes vantagens:
• Velocidade e segurança no acesso aos e-mails;
• Controle de vı́rus e spam no acesso às mensagens de provedores externos;
• Melhor gerência de recursos;
• Compatibilidade com a solução de mensagens utilizada na sua empresa, estando apto
para qualquer ambiente de rede;
• Busca de mensagens em diversos servidores de -mail, independente do provedor;
• Criação de permissão de acesso, determinando quais contas externas podem ser
acessadas.
15.7.2
Configurações
Para configurar o GetMail, acesse o menu “GetMail > Configurações”. Na tela que
será exibida, informe:
• Intervalo de verificação: Intervalo de tempo (em segundos) dentro do qual as verificações por novos e-mails serão efetuadas;
• Servidor de Destino (SMTP): Servidor que será utilizado para o envio das mensagens
(Geralmente o próprio Nettion).
168
CAPÍTULO 15. NETTIONPLUGS
Depois, clique no botão “Salvar Configurações”, como mostra a figura 15.32 abaixo.
Figura 15.32: Configuração Básica do GetMail
15.7.3
Contas de Origem
Para iniciarmos a criação das regras do GetMail, precisamos primeiramente cadastrar as
contas de origem, ou seja, as contas das quais desejamos obter os e-mails. Para incluir as
contas, cliqe no botão “Incluir”conforme mostrado na figura 15.33 apresentada a seguir.
Figura 15.33: Lista de Contas de Origem Criadas
Na tela que será exibida, informe:
• Servidor de Origem: o nome/IP do servidor POP/POP3 da conta de origem. Exemplo: pop3.bol.com.br;
• Usuário: o usuário de acesso da conta;
• Senha: a senha utilizada para login;
• Confirmação: redigite a senha para login.
As informações acima devem ser digitadas corretamente para que o acesso do GetMail à
conta possa ser realizado com sucesso. Tais informações devem ser obtidas diretamente
com os usuários de cada conta de origem cadastrada. Veja a figura 15.34 a seguir.
15.7. GETMAIL
169
Figura 15.34: Criação da Conta de Origem
15.7.4
Regras
O processo de criação de uma regra no GetMail é bastante simples. Basicamente, consiste
em especificar uma ou mais contas de origem e especificar uma conta de destino, que pode
ser local(Contas no próprio Nettion) ou remota (Contas em outros servidores). Para isso,
siga os seguintes passos:
Passo 1:
Para criar uma regra no GetMail, acesse “Getmail > Regras”. Na tela que será exibida,
informe:
• Descrição: Descrição resumida da regra;
• Protocolo: Selecione aqui o protocolo a ser utilizado POP ou IMAP;
• Status: Ativo, para fazer com que a regra entre em efeito imediatamente.
Veja a figura 15.35 a seguir.
Figura 15.35: Criação da Regra no GetMail
170
CAPÍTULO 15. NETTIONPLUGS
Passo 2:
Na tela seguinte, especifique em “Contas de Origem” as contas das quais você deseja obter
os e-mails (Lembre-se que elas devem ser criadas previamente). Em “Conta de Destino”,
especifique se a conta de destino é Local ou Remota. Para Local, selecione a conta de
e-mail local para a qual os e-mails serão encaminhados. Para Remota, digite o endereço
eletrônico da conta de e-mail do servidor remoto. Selecione também uma das três opções
abaixo:
• Obter também os e-mails já lidos: Especifica que o GetMail também deve trazer
e-mails que já tenham sido lidos;
• Manter mensagens no servidor: Especifica se será deixada no servidor de origem
cópias das mensagens que estão sendo obtidas;
• Conectar de forma segura (TLS): Marque esta opção se o servidor de origem exigir
autenticação segura.
Veja a figura 15.36 abaixo.
Figura 15.36: Seleção das Contas de Origem/Destino
Ao final, clique no botão “Concluir” para finalizar a criação da regra.
15.7.5
Iniciando o serviço GetMail
Inicie o GetMail através do menu “Sistema > Serviços > Getmail”. Para obter mais
informações sobre como iniciar serviços no Nettion, consulte o tópico 14.1.
15.7.6
Mais informações
Para maiores informações sobre este plugin, acesse também o site em (www.nettion.com.br).
Download

Manual do Nettion Security Software