2 R Copyright 2002-2008 by Nettion Information Security. Nettion Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie crı́ticas e sugestões para [email protected]. Atualizado por Deyvson Matos, em 30 de janeiro de 2008 Sumário 1 Introdução 1.1 9 Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Instalação/Registro/Login 9 11 2.1 Instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.2 Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.3 Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3 Configurações 3.1 3.2 15 Básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.1 Administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2 Data/Hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2.1 Interface/Conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2.2 Sub-Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2.3 Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2.4 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.5 Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.2.6 DNS Dinâmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.2.7 Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4 Objetos 4.1 4.2 33 Manutenção de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.1.1 Inclusão de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.1.2 Edição de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.1.3 Manutenção dos Itens do Objeto . . . . . . . . . . . . . . . . . . . 34 4.1.4 Exclusão de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.1.5 Consulta de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Hosts e Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3 4 SUMÁRIO 4.2.1 4.3 Domı́nios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.3.1 4.4 4.6 Manutenção do cadastro de domı́nios . . . . . . . . . . . . . . . . . 37 Expressões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.1 4.5 Manutenção do Cadastro de Hosts e Redes . . . . . . . . . . . . . . 36 Manutenção do Cadastro de Expressões . . . . . . . . . . . . . . . . 38 Horários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.5.1 Manutenção do cadastro de horários . . . . . . . . . . . . . . . . . 38 4.5.2 Determinando Intervalos . . . . . . . . . . . . . . . . . . . . . . . . 39 Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.6.1 Predefinidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.6.2 Personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5 Usuários/Grupos 5.1 5.2 Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.1.1 Servidor NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.1.2 Servidor Windows 6.2 Manutenção do cadastro de Usuários . . . . . . . . . . . . . . . . . 44 Perfis de acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 6 Proxy 6.1 Manutenção do cadastro de Grupos . . . . . . . . . . . . . . . . . . 43 Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.3.1 5.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.2.1 5.3 41 47 Regras de Firewall Necessárias . . . . . . . . . . . . . . . . . . . . . . . . . 47 6.1.1 Intranet → Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 6.1.2 Nettion → Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.2.1 Proxy com autenticação . . . . . . . . . . . . . . . . . . . . . . . . 48 6.2.2 Proxy transparente . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.2.3 Configurações gerais . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.3 Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.4 Composição de regras do Proxy . . . . . . . . . . . . . . . . . . . . . . . . 50 6.5 6.4.1 Tela 1 - Definição da regra . . . . . . . . . . . . . . . . . . . . . . . 50 6.4.2 Tela 2 – Horário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 6.4.3 Tela 3 - Aplicar para: . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 6.5.1 Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 SUMÁRIO 6.6 6.7 5 6.5.2 Por domı́nio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 6.5.3 Top . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 6.5.4 Acessos Bloqueados . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 6.5.5 On-line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 6.6.1 Monitoramento Realtime . . . . . . . . . . . . . . . . . . . . . . . . 54 6.6.2 Selecionando um perı́odo . . . . . . . . . . . . . . . . . . . . . . . . 54 6.6.3 Visualizando acessos a partir do gráfico . . . . . . . . . . . . . . . . 55 Configurando as estações da rede . . . . . . . . . . . . . . . . . . . . . . . 55 7 Controle de Banda 57 7.1 Re-priorização de pacotes 7.2 Realocação dinâmica de banda . . . . . . . . . . . . . . . . . . . . . . . . . 57 7.3 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 7.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 7.3.1 Definição da Interface de rede . . . . . . . . . . . . . . . . . . . . . 59 7.3.2 Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 7.3.3 Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Ativando o serviço de Controle de Banda . . . . . . . . . . . . . . . . . . . 61 8 Firewall 63 8.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 8.2 Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 8.2.1 8.3 8.4 Regras básicas do Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 8.3.1 Acesso ao Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 8.3.2 Acesso Nettion -> Internet . . . . . . . . . . . . . . . . . . . . . . . 69 8.3.3 Resolução de nomes para a rede interna 9.2 9.3 . . . . . . . . . . . . . . . 69 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 9 VPN 9.1 Incluindo uma nova regra . . . . . . . . . . . . . . . . . . . . . . . 64 71 VPN PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 9.1.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 9.1.2 Manutenção do cadastro de clientes para VPN PPTP . . . . . . . . 73 VPN IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 9.2.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 9.2.2 Conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 6 SUMÁRIO 10 NIDS 81 10.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 10.1.1 Seleção de Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . 81 10.1.2 Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 10.1.3 Configuração do PortScan . . . . . . . . . . . . . . . . . . . . . . . 81 10.1.4 Detecção de Assinaturas . . . . . . . . . . . . . . . . . . . . . . . . 82 10.1.5 Alerta por e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 10.1.6 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 10.1.7 Alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 10.1.8 Últimas assinaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 10.1.9 IPs Bloqueados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 11 DHCP 85 11.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 11.1.1 Configurações Globais . . . . . . . . . . . . . . . . . . . . . . . . . 85 11.1.2 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 11.2 Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 11.2.1 Manutenção do cadastro dos Hosts . . . . . . . . . . . . . . . . . . 86 11.3 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 11.3.1 Manutenção do cadastro de Redes . . . . . . . . . . . . . . . . . . . 86 12 E-mail 87 12.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 12.1.1 Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 12.1.2 Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 12.1.3 Webmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 12.1.4 Mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 12.1.5 Extensões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 12.2 Domı́nios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 12.2.1 Incluir um domı́nio . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 12.3 Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 12.3.1 Buscando usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 12.3.2 Editando usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 12.3.3 Inserindo usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 12.4 Aliases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 12.4.1 Criando um alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 12.5 Antivı́rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 SUMÁRIO 7 12.5.1 Atualização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 12.5.2 Agendamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 12.5.3 Histórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 12.6 Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 12.6.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 12.6.2 Aprendizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 12.6.3 Whitelist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 12.7 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 12.7.1 Fila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 12.7.2 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 12.7.3 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 12.7.4 Quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 12.7.5 Top Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 13 Ferramentas 107 13.1 Reverso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 13.2 Whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 13.3 Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 13.4 Traçar rota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 13.5 Diagnóstico de DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 14 Sistema 111 14.1 Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 14.2 Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 14.3 Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 14.3.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 14.3.2 Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 14.3.3 Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 14.4 Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 14.5 Expurgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 14.5.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 14.5.2 Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 14.6 Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 14.7 Gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 14.7.1 CPUs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 14.7.2 Memória . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 14.7.3 Discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 8 SUMÁRIO 14.8 Sobre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 14.9 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 14.10Desliga/Reinicia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 15 NettionPlugs 125 15.1 O que são NettionPlugs? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 15.2 Instalando os NettionPlugs . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 15.3 Chat Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 15.3.1 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 15.3.2 Software cliente (estações) . . . . . . . . . . . . . . . . . . . . . . . 126 15.3.3 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.3.4 Iniciando o serviço Chat Server . . . . . . . . . . . . . . . . . . . . 127 15.3.5 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.4 Blitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.4.1 Como funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 15.4.2 Bloqueando o acesso direto ao MSN . . . . . . . . . . . . . . . . . . 128 15.4.3 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 15.4.4 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 15.4.5 Configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 15.4.6 Catalogação automática de contatos . . . . . . . . . . . . . . . . . 130 15.4.7 Regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 15.4.8 Iniciando o serviço Blitz . . . . . . . . . . . . . . . . . . . . . . . . 131 15.4.9 Configurando as estações . . . . . . . . . . . . . . . . . . . . . . . . 131 15.4.10 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 15.5 OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 15.5.1 Nettion-Nettion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 15.5.2 Nettion-Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 15.5.3 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 15.6 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 15.6.1 Como funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 15.6.2 Domı́nios Maters . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 15.6.3 Itens do Domı́nio Master . . . . . . . . . . . . . . . . . . . . . . . . 137 15.6.4 Domı́nios Slaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 15.6.5 Itens do Domı́nio Slave . . . . . . . . . . . . . . . . . . . . . . . . . 138 15.6.6 Domı́nios Reversos . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 15.6.7 Iniciando o serviço DNS . . . . . . . . . . . . . . . . . . . . . . . . 139 15.6.8 Firewall com DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 15.6.9 Mais informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Capı́tulo 1 Introdução 1.1 Apresentação Com a necessidade de conexão direta das organizações à internet, o fator Segurança da Informação tornou-se um investimento primordial, deixando de ser uma caracterı́stica apenas de grandes instituições. O motivo desta mudança é que sem a devida proteção no ambiente de rede da empresa, ela estará sujeita, cedo ou tarde, a um significativo prejuı́zo institucional, seja ele moral ou material. Além disso, a facilidade da conexão 24 horas com a internet leva, muitas vezes, os funcionários a desperdiçarem o tempo de trabalho acessando diversas informações pessoais, provocando uma significativa queda de produtividade individual e, conseqüentemente, da sua própria empresa. Muitas vezes sua internet se torna lenta, o que o obriga a adquirir um link de maior velocidade. No entanto, você não sabe que é possı́vel implementar um controle sobre aquilo que trafega no seu link, não havendo necessidade de custos extras com links maiores em grande parte dos casos. R Dentro desta realidade, a Nettion Information Security oferece, através do Nettion, a solução completa para as 24 horas de conexão da sua organização com a internet, propiciando a implantação de uma polı́tica administrativa de segurança e otimização do uso do seu link, além do controle detalhado das informações que trafegam por dele. Tudo isso através de uma ferramenta de administração interativa de gerenciamento e monitoramento. R Benefı́cios do Nettion: R pode fazer o balanceamento de carga e redundância dos seus links de • o Nettion Internet, onde, através de regras simples e intuitivas, você estabelece por qual link os serviços devem ser encaminhados por padrão e por onde devem sair em caso de falha, tudo isso de forma automática. R possibilita um aumento da velocidade ao acessar pági• o módulo proxy do Nettion nas na internet sem que, necessariamente, tenha que se investir em links maiores. R de armazenar as páginas acessadas Isso é possivel devido a capacidade do Nettion em seu cache. Outra vantagem é que o software permite que você faça um controle minucioso dos acessos dos usuários da sua rede, estabelecendo regras, horários R você também implanta regras de e bloqueando sites indesejados. Com o Nettion, 9 10 CAPÍTULO 1. INTRODUÇÃO segurança no acesso à sua rede por parte de usuários da internet e evita a exposição total ao ataque de hackers. • através de relatórios e regras estabelecidas os usuários de computadores farão uso mais profissional da Internet, aumentando a produtividade e diminuindo os riscos associados a TI. As regras aplicadas são flexı́veis podendo-se fazer limites por usuários e por horários. A configuração é bem simples e não haverá necessidade de M.O. especializada. Os relatórios são diversificados e intuitivos, propicinado análises justas e reais. R possui cadastrado, • o sistema de detecção de tentativas de invasão (NIDS) do Nettion aproximadamente, 2.000 formas de tentativa de invasão, o que possibilita o bloqueio de acesso de usuários ”mal intencionados”. R dispõe é o Controle de Banda, que permite estab• Outro recurso que o Nettion elecer percentuais de uso do link para acesso às páginas web, tráfego de e-mails e etc, otimizando e garantindo que todos estes serviços estejam disponı́veis simultaneamente. R você passa a utilizar a internet • através da VPN (Rede Virtual Privada) do Nettion, como meio de comunicação de forma segura, pois seus dados são criptografados (embaralhados) ao trafegarem através de túneis de comunicação pela internet. Através deste recurso você pode diminuir sensivelmente os custos com interligação de redes, como matriz e filiais, e de usuários fisicamente separados da rede local utilizando a Internet como meio de comunicação e garantindo a segurança dos dados. • o Sistema de Autenticação Integrada do Nettion facilita o controle dos usuários na rede com a integração e sincronização de usuários e grupos com Domı́nios Linux(NIS) e Windows, não havendo necessidade de recadastramento ou trabalhos adicionais de manutenção. Permite também autenticação integrada NTLMV2, evitando que o usuário tenha que digitar a senha sempre que inicie a navegação. • o serviço de E-mail possibilita total autonomia para gerenciamento de contas de correio com múltiplos domı́nios, permitindo auditoria de mensagens, aplicação de sistema de AntiSPAM (com sistema de treinamento pelos próprios usuários da rede) e sistema integredo de Anti-Vı́rus. O gerenciamento das contas e autenticação dos usuários ocorre de forma integrada com o sistema de Autenticação do Nettion, facilitando assim o gerenciamento das contas de e-mail. • os sistemas de Backup automatizado e Restore possibilitam uma rápida recuperação de todos os serviços e informações em caso de falha de hardware. • atualização via Internet - as constantes atualizações proporcionam mais segurança com atualizações de falhas de segurança e com a inclusão de novos recursos à ferramenta R são disponibilizadas de maneira fácil e simples, Estas e outras ferramentas do Nettion não requerendo, portanto, conhecimentos técnicos avançados para operá-las. Com este documento você aprenderá como fazer as configurações do Nettion para adequá-lo ao seu ambiente de rede. Capı́tulo 2 Instalação/Registro/Login 2.1 Instalação O Nettion funciona sobre uma distribuição Linux (Nettion Linux) totalmente adequada e otimizada ao funcionamento de todos os seus recursos. Por isso, sua instalação, que exige uma máquina dedicada, não requer um sistema operacional pré-instalado. Seu instalador já integra a instlação do Nettion Linux e a Interface de Administração dos recursos. O Guia de Instalação do produto em seu hardware encontra-se em um documento sepaR ou através do link Guia de rado, que pode ser facilmente acessado no site do Nettion Instalação. 2.2 Registro Após a instalação, acesse o seu Nettion através de um browser (Mozzila Firefox ou Internet Explorer) utilizando o endereço IP que você configurou durante a instalação (ex: http://192.168.254.1). Neste momento você terá acesso a tela de Logon da Interface de Administração do produto, através da qual você fará todas as configurações necessárias para adequar o Nettion ao ambiente de rede da sua empresa. Antes de fazer o logon e começar as configurações, é necessário que você faça o registro do software. Para isso, clique no ı́cone de registro (veja figura 2.1), no canto superior direito da tela. Figura 2.1: Botão de registro Em seguida, o primeiro formulário de registro aparecerá. O administrador deve informar R que está registrando, de acordo CNPJ/CPF, Denominação Social e a edição do Nettion com a figura 2.2. 11 12 CAPÍTULO 2. INSTALAÇÃO/REGISTRO/LOGIN Figura 2.2: Primeiro formulário de registro • CNPJ/CPF: CNPJ no caso de pessoa jurı́dica ou CPF, se pessoa fı́sica; • Denominação social: denominação social de pessoa fı́sica ou jurı́dica. Ex.: Fortes Informática LTDA; • Produto: Tipo do produto. Ex.: Nettion Professional (de acordo com a licença adquirida). Informados os campos do primeiro formulário de registro, o administrador deve clicar no botão Avançar. O segundo formulário de registro aparecerá, como mostrado na figura 2.3. Figura 2.3: Segundo formulário do registro • Código Operacional: Código para geração do código de resposta; • Código de Resposta: Código para liberar o registro do produto; Neste segundo formulário, você deve fornecer o Código de Resposta. O administrador obterá o código de resposta depois de solicitar a liberação da sua versão junto ao nosso 2.3. LOGIN 13 departamento comercial, clicando no botão Obter On-line. Uma janela se abrirá com o código e o administrador deve copiar o código, informado para o campo Código de Resposta desse formulário e, finalmente, clicar em Registrar. R registrado. Vamos então descobrir como configurá-lo de forma a usar eficienNettion temente todos os recursos que o software oferece. 2.3 Login R o administrador deve logar-se, Para acessar a interface de administração do Nettion, informando nome de usuário e senha, como mostrado na figura 2.4 na página 13: Figura 2.4: Formulário de login • Usuário: nome do usuário. Ex.: nettion; • Senha: senha do usuário. Ex.: nettion; Obs: a senha original do usuário nettion é ”nettion”. Por medidas de segurança é importante que você a altere logo após o primeiro logon. É possı́vel escolher entre os idiomas português e inglês, além de acessar a interface do R usando uma conexão segura HTTPS. Nettion Caso deseje utilizar HTTPS, marque a caixa Conexão Segura. Agora é hora de iniciarmos as configurações propriamente ditas. É importante que você inicie pelas Configurações Básicas do produto (veja capı́tulo 3). Neste capı́tulo você aprenderá como alterar a senha do administrador, configurar as demais interfaces de rede do equipamento e como ligar o seu Nettion à Internet. 14 CAPÍTULO 2. INSTALAÇÃO/REGISTRO/LOGIN Capı́tulo 3 Configurações 3.1 Básicas R o administrador deve acessar Configurações Básicas e No primeiro acesso ao Nettion, atualizar os seus dados, em relação à senha padrão e ao envio de e-mails do sistema, bem como a Data/Hora do sistema para registro nos relatórios. R por Para a sua segurança, o administrador deve alterar a senha do usuário Nettion uma senha pessoal, que só deverá ser conhecida por pessoas autorizadas a administrar o sistema. Lembre-se de alterar essa senha, caso ela se torne conhecida por terceiros. 3.1.1 Administrador Senha Para alterar a senha, preencha os campos senha atual, nova senha e confirmação e clique no botão Salvar Configurações. Figura 3.1: Alteração de senha Para configuração do E-mail, preencha os campos E-mail do Administrador, seu Servidor SMTP e clique no botão Salvar Configurações. Este e-mail será utilizado pelo Nettion para enviar algumas notificações ao administrador, como por exemplo, notificação de algum problema no sistema de backup. 15 16 CAPÍTULO 3. CONFIGURAÇÕES Figura 3.2: Configurações de E-mail 3.1.2 Data/Hora Para configurar data e hora do sistema, você tem duas opções: configurar manualmente (Clock Local) ou sincronizar com algum servidor NTP (Network Time Protocol). (a) Clock Local Figura 3.3: Configuração manual de data e hora • Time Zone: selecione seu fuso horário; • Zona do relógio da CPU: escolha se deseja usar seu fuso horário (Horário Local) ou o horário de Greenwich (GMT); • Data: ajuste a data no formato dia/mês/ano (DD/MM/AAAA); • Horário: ajuste a hora no formato hora:minuto (HH:MM). (b) Servidor NTP • Time Zone: selecione seu fuso horário; • Zona do relógio da CPU: escolha se deseja usar seu fuso horário (Horário Local) ou o horário de Greenwich (GMT); 3.2. REDE 17 Figura 3.4: Configuração Servidor NTP • Servidores NTP: os endereços dos servidores de NTP com os quais deseja sincronizar data e hora. Lembre-se de inserir pelo menos um servidor, caso deseje utilizar esse recurso. Firewall É necessário que uma regra de Firewall seja criada para permitir que o Nettion comuniquese com os servidores NTP configurados. Um resumo da regra necessária encontra-se na tabela 3.1 (página 17). Regra: Nettion -> NTP Servers Origem Destino Serv. Destino Ação localhost Qualquer ntp Aceitar Tabela 3.1: Liberando Nettion para NTP servers Todos os detalhes de como configurar o Firewall e suas regras encontram-se no Capı́tulo 8 na página 63. 3.2 3.2.1 Rede Interface/Conexões Nesta seção você poderá fazer a configuração das demais interfaces e conexões de rede do seu equipamento (a primeira já foi configurada durante a instalação). 18 CAPÍTULO 3. CONFIGURAÇÕES Interfaces Ethernet (LAN) Como comentado, o Nettion já configura a primeira interface Ethernet do equipamento (eth0) durante a instalação do software. Para incluir as demais Interfaces de rede, acesse a opção de menu Configurações → Rede → Interfaces/Conexões. Na tela seguinte, você terá acesso a listagem das interfaces já cadastradas no seu Nettion, como segue no exemplo da figura 3.5 (página 18). Figura 3.5: Listagem de Interfaces e Conexões Para incluir uma nova Interface Ethernet siga os seguintes passos (veja também a figura 3.6 na página 19): • Clique no botão “Incluir” localizado abaixo da listagem; • Na tela seguinte, selecione o tipo de interface “Ethernet” e clique em “Avançar”e aguarde; • Neste momento o Nettion fará a detecção das demais placas de rede instaladas e seus respectivos drivers. Cada interface detectada será mostrada na tela seguite. Selecione uma delas e clique em avançar. Importante: Caso o driver do dispositivo não tenha sido identificado automaticamente, o dispositivo será listado marcado com um “*”. Nestes casos, é provável que o Nettion não possua o driver apropriado para suportá-lo. Por favor, entre em contato com o fabricante através do endereço [email protected] e envie o maior numero de informações do dispositivo, como modelo, fabricante e chipset. • Na tela seguinte preencha as informações do seu dispositivo de rede: – Driver: Detectado automaticamente por padrão. – Endereço IP: indique o endereço IP que será atribuı́do ao dispositivo, ou clique na opção DHCP para que o Nettion utilize um IP fornecido por um servidor DHCP de sua rede; – Mascara de Rede: Indique a mascara de rede utilizada; – Velocidade: indique a velocidade do dispositivo. Esta informação será utilizada no serviço de Controle de Banda; – Descrição: indique uma descrição sobre a interface de rede, como “Interface da Intranet”; – Obter DNS do servidor: Obter automaticamente a configuração de DNS. Isto é possı́vel nos casos em que o DHCP é ativado. – Responder requisições DNS nesta interface: esta opção faz com que o Nettion anuncie seu serviço de DNS nesta interface; – Ativar no boot: indique “Sim” para ativar a interface automaticamente no boot do Nettion. 3.2. REDE 19 Figura 3.6: Inclusão/Edição de Interface Ethernet 20 CAPÍTULO 3. CONFIGURAÇÕES 3.2.2 Sub-Interfaces O Nettion suporta também a inclusão de sub-interfaces de rede. Elas estão sempre associadas a uma Interface fı́sica e possuem basicamente duas finalidades: 1. IPs adicionais em uma Interface: permite que uma interface responda por outros endereços IPs, além do principal. 2. Conexões ADSL: permite que uma conexão ADSL seja atribuı́da a uma Interface. Esta opção só estará disponı́vel quando a Interface for do tipo DHCP, como será visto mais a frente. IPs Adicionais Para incluir um endereço adicional a uma Interface siga os passos (veja também figura 3.7 na página 20): • Na tela de listagem, selecione a Interface que receberá o IP adicional e clique no botão “Itens”; • Na tela seguinte, será apresentada uma listagem de subinterfaces do dispositivo. Clique no botão “Incluir”; • Na tela seguinte, selecione o tipo “Sub-Interface” e clique em avançar; • Agora indique: Endereçco IP, Márcara de rede, Descrição e se a interface responderá por requisições DNS na subinterface. • Para finalizar, clique no botão “Adicionar Interface”. Após a inclusão, a Sub-interface será listada como mostrado na figura 3.8 (página 21). Observe que o nome da subinterface tem o mesmo nome do Interface principal + número da subinterface. Caso seja necessário, inclua outras subinterfaces seguindo o mesmo procedimento. Conexões ADSL (WAN) Para incluir uma Conexão ADSL a Interface principal (fı́sica) deve estar configurada para receber IP via DHCP e deve estar com a configuração “Ativar no boot” como “Não”, como mostrado na figura 3.9 da página 22. Importante: Estas conexões dependem de um modem ADSL devidamente instalado e configurado. Os modems ADSL podem estar configurados no modo ”bridge”, onde o Nettion fará o gerenciamento da conexão ADSL e ficará com o IP disponibilizado pelo provedor(recomendado), ou em modo ”router”, onde o modem será o responsável por fazer esta gerência. As configurações a seguir são para o modo ”bridge”. Caso esteja em modo ”router”configure a interface ethernet de modo que ela se comunique com o modem e configure o Gateway do Nettion apontando para o IP do modem. O prodecimento é semelhante ao da inclusão de IPs adicionais (veja também figura 3.10 (página 23): • Na tela de listagem, selecione a Interface que receberá a conexão ADSL e clique no botão “Itens”; 3.2. REDE 21 Figura 3.7: Inclusão de Sub-interface Figura 3.8: Listagem de Sub-interfaces de um dispositivo de rede 22 CAPÍTULO 3. CONFIGURAÇÕES Figura 3.9: Configuração de Interface para conexão ADSL 3.2. REDE 23 • Na tela seguinte, será apresentada uma listagem de subinterfaces do dispositivo. Clique no botão “Incluir”; • Na tela seguinte, selecione o tipo “ADSL(wan)” e clique em avançar; • Na tela seguinte, preencha as infornações do seu provedor ADSL: – Usuário: login de acesso; – Senha: senha de acesso; – Parametros extras: somente se necessários e fornecidos pelo provedor; – Velocidade: indique a velocidade do link; – Obter DNS do Servidor: marque para que o Nettion receba as informações de DNS do provedor; – Ativar no boot: indique “Sim” para que a conexão seja ativada automaticamente no boot; Figura 3.10: Configuração de Conexão ADSL Após a inclusão sua interface ADSL será listada como segue a na figura 3.11 (página 23), com informações de IP e Status da conexão. Caso o Status não esteja ok (vermelho) verifique novamente as configurações da conexão. 3.2.3 Gateways Para que o Nettion possa ter acesso à Internet é necessário que ele tenha pelo menos um Gateway, ou seja, pelo menos uma saı́da de acesso para a Internet. Portanto, esta é uma configuração importante na implantação do seu Nettion. Você verá também que o Nettion gerencia múltiplos Gateways, fazendo todo o tratamento de redundância e balanceamento dos links. 24 CAPÍTULO 3. CONFIGURAÇÕES Figura 3.11: Listagem da Conexão ADSL Edição de Gateways Geralmente um Gateway já é configurado durante a instalação do Nettion no equipamento. Caso você queira editar suas informações siga os passos abaixo: • Acesse o menu Configurações → Rede → Gateways; • Na tela seguinte, da listagem de gateways cadastrados, selecione o Gateway que deseja editar e clique no botão editar. • Na tela seguinte: – Interface: indique a interface do Nettion que está diretamente ligada ao gateway. No caso de um Gateway para conexão ADSL, selecione a Interface ADSL correspondente; – Gateway: indique o IP do Gateway, ou seja, o IP através do qual o Nettion terá acesso a Internet - que é fornecido pelo seu provedor de acesso. No caso de um gateway dinâmico, como DHCP ou ADSL, marque a opção “Obtido dinamicamente”; – Participação na rota padrão: indique a porcentagem de participação deste link na saı́da padrão do Nettion para a Internet. Em caso de um único link o padrão será 100%; – Timeout: indique aqui o tempo máximo sem resposta (em segundos) em que o Nettion irá considerar que um gateway está fora. O Nettion mudará o estado de um gateway para “down” quando este parar de responder dentro do tempo aqui estipulado. Para não indicar um limite de tempo, selecione a opção ao lado “Ilimitado”; – Redefenir configurações na mudança de estado do gateway: marque esta opção caso deseje que o Nettion redefina as configurações dos gateways a cada mudança de estado, como por exemplo, as configurações de participação dos gateways na rota padrão. Inclusão de novos Gateways e Múltiplos Links Internet Caso não haja nenhum Gateway configurado, ou você queira fazer a inclusão de Gateways adicionais, para o caso de múltiplos Links Internet, siga os passos a seguir. • Acesse o menu Configurações → Rede → Gateways; • Na tela seguinte, da listagem de gateways cadastrados, selecione o Gateway que deseja editar e clique no botão “Incluir”. 3.2. REDE 25 • Na tela seguinte: – Interface: indique a interface do Nettion que está diretamente ligada ao gateway. No caso de um Gateway para conexão ADSL, selecione a Interface ADSL correspondente; – Gateway: indique o IP do Gateway, ou seja, o IP através do qual o Nettion terá acesso a Internet - que é fornecido pelo seu provedor de acesso. No caso de um gateway dinâmico, como DHCP ou ADSL, marque a opção “Obtido dinamicamente”; – Participação na rota padrão: indique a porcentagem de participação deste link na saı́da padrão do Nettion para a Internet em relação aos outros Gateways já cadastrados. Em caso de um único link o padrão será 100%. – Timeout: indique aqui o tempo máximo sem resposta (em segundos) em que o Nettion irá considerar que um gateway está fora. O Nettion mudará o estado de um gateway para “down” quando este parar de responder dentro do tempo aqui estipulado. Para não indicar um limite de tempo, selecione a opção ao lado “Ilimitado”; – Redefenir configurações na mudança de estado do gateway: marque esta opção caso deseje que o Nettion redefina as configurações dos gateways a cada mudança de estado, como por exemplo, as configurações de participação dos gateways na rota padrão. Perceba que o tráfego pode ser dividido de acordo com um percentual especificado (Participação na Rota Padrão), permitindo definir prioridades quanto ao uso de um dos links. É possı́vel também que um gateway não participe da rota padrão (0%). Neste caso, o link será utilizado através de duas formas: por acessos, originados externamente a serviços disponı́veis na sua rede (Ex.: VPN, E-mail, Portal Web) e por tráfego, previstos nas regras de “roteamento avançado” como será mostrado no tópico adiante. Monitoramento Por padrão, os links são monitorados pelo sistema que reconfigura automaticamente o ambiente de acordo com a disponibilidade. Cada mudança é registrada no estado dos seus links, permitindo sua auditoria. Para isso selecione um gateway e clique no botão Itens. O relatório de estado dos gateways será exibido, conforme mostra a figura 3.12 abaixo: Figura 3.12: Monitoramento dos Gateways 26 CAPÍTULO 3. CONFIGURAÇÕES Porém, é possı́vel editar as opções de monitoramento do estado dos gateways conforme a sua necessidade. Para isso, selecione o gateway desejado e clique no botão “Editar”. As opções de edição do gateway serão exibidas, como mostra a figura 3.13 a seguir: Figura 3.13: Edição de Gateways Modifique as opções de configuração conforme a seção “Edição de Gateways” deste capı́tulo. 3.2.4 DNS Nesta seção, você configura o nome da máquina e os servidores DNS que serão consultados R para a resolução de nomes Internet. O nome da máquina deve ser compelo Nettion pleto (nome do maquina + dominio). Se você não possuir um dominio, poderá utilizar localdomain. Pelo menos um servidor DNS deve ser configurado para o correto funcionamento do produto. Essa configuração pode ser automática, se você tem uma interface Ethernet ativa configurada via DHCP, ou uma conexão ADSL, sendo preciso, apenas, selecionar o item Obter DNS do servidor na configuração da respectiva conexão. O próprio Nettion poderá ser o servidor DNS, desde que ele possua acesso direto a Internet na porta 53 TCP e UDP. Para utilizá-lo como servidor, indique o IP 127.0.0.1. Figura 3.14: Nome da máquina e configuração de DNS 3.2. REDE 3.2.5 27 Roteamento Nessa seção é possivel incluir regras que controlarão o destino do seu tráfego de rede. Básico Roteamento básico ou pelo destino é a funcionalidade que torna alcançável uma rede/host por meio de um host (gateway), também alcançável. Ex.: A rota a seguir faz com que o tráfego para a rede 192.168.254.0/24 possa ser entregue com o intermédio do host 10.0.0.254 pela interface eth0 (veja figura 3.15 na página 27). Figura 3.15: Listagem de rotas Figura 3.16: Inclusão de rota básica Avançado O roteamento avançado só faz sentido em um ambiente que possua mais de um link de internet. Nele, você tem o poder de escolher um conjunto completo de caracterı́sticas do tráfego, que será encaminhado especificamente por um dos gateways cadastrados. Cada regra pode conter uma lista prioritária de gateways por onde aquele tráfego deve ser encaminhado, sendo utilizado sempre o primeiro, com estado ativo, como na figura 3.17 (página 28). A criação destas regras é feita em quatro passos e uma configuração avançada: 28 CAPÍTULO 3. CONFIGURAÇÕES Figura 3.17: Listagem de regras do Roteamento Avançado • Passo 1 Informe uma descrição, a posição que a regra vai ocupar na lista e no seu estado (ativo ou inativo) conforme figura 3.18 a seguir. Figura 3.18: Criando regra - Passo 1 • Passo 2 Selecione o horário em que essa regra será válida. Os horários disponı́veis são os definidos em Objetos>Horários conforme a figura 3.19 a seguir. Figura 3.19: Criando regra - Passo 2 • Passo 3 Neste passo você selecionará os serviços e/ou hosts que terão seu tráfego roteados por um link especı́fico. Em “Filtros de Origem - Hosts” selecione para a caixa da esquerda o(s) Host(s) ou Rede(s) de onde se originam as conexões. Caso queira especificar qualquer origem, deixe a caixa da esqueda vazia; 3.2. REDE 29 Em “Filtros de Origem - Serviços” selecione para a caixa da esquerda o(s) serviço(s) de origem. Caso queira especificar qualquer serviço, deixe a caixa da esquerda vazia; Em “Filtros de Destino - Hosts” selecione para a caixa da esquerda o(s) Hosts(s) ou Rede(s) de destino da conexão. Caso queira especificar qualquer destino, deixe a caixa da esqueda vazia; Em “Filtros de Destino - Serviços” selecione para a caixa da esquerda o(s) serviço(s) de destino. Caso queira especificar qualquer serviço, deixe a caixa da esquerda vazia; Perceba que através destas opções você terá toda flexibilidade de especificar exatamente o tráfego que deseja controlar, seja de uma determinada origem e/ou para um determinado destino. Figura 3.20: Criando regra - Passo 3 • Passo 4 Os gateways podem ser selecionados em uma lista de prioridades, onde aquele que estiver acima, será o primeiro utilizado. Os gateways seguintes serão utilizados de acordo com a ordem estabelecida a medida que os gateways superiores falharem. A marcação da opção Caso todos os Gateways selecionados falhem encaminhar pela rota padrão faz com que o gateway padrão do Nettion seja utilizado em caso de falha de todas as saı́das selecionadas. Veja figura 3.21 abaixo. Figura 3.21: Criando regra - Passo 4 • Configurações Avançadas Por padrão o Nettion faz o mascaramento (NAT) das conexões feitas pelos hosts 30 CAPÍTULO 3. CONFIGURAÇÕES com IPs privados com destino a Internet (vindos da sua rede interna, por exemplo). Esta seção o permite desabilitar esta função, para o caso onde você queira explicitamente informar para o Nettion não mascarar o tráfego (vindo da rede DMZ com IPs públicos, por exemplo) ou permite a seleção do IP que será utilizado para o mascaramento de cada Gateway, conforme mostrado na figura 3.22 a seguir. Figura 3.22: Criando regra - Configurações Avançadas 3.2.6 DNS Dinâmico Os serviços de DNS Dinâmico são especialmente úteis para conexões Internet com endereço IP dinâmico pois permitem que você encontre seu Nettion a partir de um nome, como por exemplo, nettion-minhaempresa.dyndns.org e possa fazer conexões, como VPN. A configuração deste serviço no Nettion garante a atualização do DNS quando houver mudança do endereço IP da sua interface dos tipos ADSL ou Ethernet com DHCP. Com R pelo Host configurado. isso, sempre será possı́vel acessar o seu Nettion A listagem da figura 3.24 (página 31) mostra o exemplo de um serviço de DNS Dinâmico configurado no Nettion. Para configurar este seviço, você deve estar cadastrado em um Figura 3.23: Listagem de serviços de DNS dinâmico dos serviços gratuitos de DNS Dinâmico listados a seguir: • No-IP (http://www.no-ip.com) • DynDNS (http://www.dyndns.com) • ChangeIP (http://www.changeip.com) Após o cadastro feito no site do serviço você terá em mãos as informações de “Usuário”, “senha”e “host”que servirão de entrada para as configurações do Nettion. Para incluir um 3.2. REDE 31 serviço, clique no botão “Incluir”e preencha as informações de acordo com a figura 3.24 abaixo. Figura 3.24: Inclusão de serviço de DNS dinâmico 3.2.7 Gráficos Intefaces Nesta seção encontram-se os gráficos de consumo da banda por interface do Nettion. Além do recurso do monitoramento on-line, você tem ainda a opção de consultar todo o histórico de cada gráfico. Veja o exemplo na figura 3.25. Figura 3.25: Gráfico de consumo de banda por Interface de Rede 32 CAPÍTULO 3. CONFIGURAÇÕES Capı́tulo 4 Objetos R trabalha com Com o intuito de simplificar o modo de configurar os serviços, o Nettion o conceito de objetos, que consiste em um conjunto de informações mapeadas em objetos que serão utilizadas pelos vários serviços, disponibilizados pelo software. Os objetos estão classificados conforme o tipo de informação que armazenarão, facilitando sua manutenção. O ideal é que o administrador faça um levantamento prévio do ambiente de rede identificando os objetos que devem ser criados, economizando tempo na configuração dos serviços. R e os respectivos Relacionamos abaixo alguns dos serviços disponibilizados pelo Nettion objetos por eles utilizados: • Roteamento Avançado: hosts e redes, serviços e horários; • Proxy: domı́nios, expressões, horários, hosts e redes; • Controle de Banda: hosts e redes; • Firewall: hosts e redes, serviços e horários; • NIDS: hosts e redes; • OpenVPN: hosts e redes; • DHCP: hosts e redes; Observe este exemplo: Para referenciar o IP de uma estação de trabalho da sua empresa, um administrador criou o objeto do tipo host com o nome Est 01, atribuindo-lhe um certo IP 192.168.254.10 com a Máscara de Rede 255.255.255.255. Em seguida, utilizou o objeto Est 01 nas regras do proxy, Controle de Banda, Firewall e NIDS. Se por algum motivo você tiver que alterar o IP da Est 01 basta você alterar o IP do Objeto e todas as configurações do Nettion que utilizam este Objeto serão automaticamente atualizadas para o novo IP. 33 34 CAPÍTULO 4. OBJETOS 4.1 Manutenção de Objetos Após selecionar uma classe (tipo) de objeto no menu principal, será exibida para o administrador uma lista contendo os objetos cadastrados (caso existam). A exibição pode ser ordenada por qualquer uma das colunas mostradas, sendo necessário somente que o administrador clique sobre a coluna especı́fica para que o sistema alterne a exibição e ordenação dos itens da lista. Use a barra de rolagem para navegar entre os objetos cadastrados. O administrador poderá, então, incluir, alterar ou excluir um objeto, por exemplo, clicando nos respectivos botões.1 4.1.1 Inclusão de Objetos Para incluir novos objetos, o administrador deve dar um clique no botão “Incluir” (veja figura 4.1 na página 34). Figura 4.1: Botão Incluir Ao clicar no botão Incluir, será exibida a tela de inclusão, onde se deve preencher os campos referentes ao objeto a ser criado. Para confirmar a inclusão, clique no botão Salvar Configurações. 4.1.2 Edição de Objetos Para acessar o módulo de edição, o administrador deve dar um clique duplo sobre o objeto que deseja editar ou selecioná-lo e clicar no botão Editar (veja figura 4.1.2 na página 34). Figura 4.2: Botão Editar A tela de edição onde o administrador poderá alterar os dados cadastrais do objeto selecionado e confirmar as alteraões dando um clique no botão Salvar Configurações será exibida. 4.1.3 Manutenção dos Itens do Objeto Os objetos do tipo Domı́nios, Expressões, Horários e Serviços são formados por grupos de objetos, ou seja, cada objeto possui seus itens. Para ter acesso aos itens, selecione o objeto desejado e clique no botão Itens (veja figura 4.1.3 na página 35). 1 Os botões Editar, Itens e Deletar. Estarão habilitados apenas quando houver um objeto selecionado. 4.1. MANUTENÇÃO DE OBJETOS Figura 4.3: Botão Itens Será exibida a lista dos itens cadastrados para o objeto selecionado e os controles para a manutenção do cadastro dos itens do objeto. A manutenção dos itens utilizados segue o padrão de procedimentos utilizados para a manutenção do objeto (inclusão, edição e exclusão). 4.1.4 Exclusão de Objetos Para excluir um objeto especı́fico, basta selecioná-lo e clicar no botão Deletar. Figura 4.4: Botão Deletar O administrador poderá selecionar mais de um objeto e apagar todos eles clicando uma única vez no botão apropriado. Para selecionar objetos consecutivos, mantenha pressionada a tecla Shift, clique uma vez no objeto que dará inı́cio à seleção e clique uma segunda vez no objeto que finalizará a seleção. Será exibida uma tela solicitando a confirmação da exclusão do(s) objeto(s) selecionado(s). Isso evita que o administrador exclua um ou mais objetos acidentalmente. Nota: O sistema não efetuará a exclusão no caso do objeto possuir itens cadastrados ou quando estiver associado a regras de firewall, proxy ou controle de banda, etc, sem que antes seja removida a associação. 4.1.5 Consulta de Objetos Para realizar a consulta de um objeto, basta acessar a guia de consultas no cadastro do objeto desejado. Cada objeto possui suas próprias opções de consulta, porém todas as telas seguem o mesmo padrão de funcionamento. A figura 4.5 a seguir mostra, a tı́tulo de ilustração, a tela de consulta de objetos de “Hosts e Redes”. Figura 4.5: Tela de Consulta de Objetos Nota: Lembre-se que a tela de consultas segue o mesmo padrão de funcionamento, mudando apenas os campos de acordo com o objeto selecionado. 35 36 CAPÍTULO 4. OBJETOS 4.2 Hosts e Redes No cadastro de hosts e redes o administrador criará a lista dos IP’s que serão utilizados R Entende-se por host o IP de uma máquina especı́fica, asna configuração do Nettion. R sim como entende-se por rede um IP que represente um intervalo de IP’s. O Nettion interpreta como host o objeto de máscara 255.255.255.255; os demais, serão interpretados como sendo redes. Veja o exemplo de listagem de objetos de hosts e redes na figura 4.6 (página 36). Figura 4.6: Hosts e Redes 4.2.1 Manutenção do Cadastro de Hosts e Redes A manutenção do cadastro de hosts e redes segue o padrão estabelecido anteriormente (vide seção 4.1) . Para hosts e redes deverão ser preenchidos os seguintes campos (conforme figura 4.7 na página 36). • Objeto: nome a ser dado ao objeto. Ex: Web Server; • Endereço IP: endereço IP do host ou da rede. Ex: 192.168.1.2; • Máscara: máscara da rede onde o objeto se encontra. No caso de o objeto ser um host, lembre de usar a máscara 255.255.255.255/32; • Descrição: texto explicativo sobre o objeto. Ex: Servidor Web da empresa. 4.3 Domı́nios No cadastro de domı́nios, o administrador deverá criar a lista dos grupos de domı́nios que R serão utilizados na configuração do Nettion. Cada grupo poderá conter um ou mais domı́nios. Veja um exemplo de uma listagem de objetos de Domı́nio na figura 4.8 na página 37. 4.3. DOMÍNIOS 37 Figura 4.7: Adicionando objeto do tipo Host/Rede Figura 4.8: Listagem de grupos de domı́nios 4.3.1 Manutenção do cadastro de domı́nios A manutenção do cadastro de domı́nios e dos itens segue o padrão estabelecido anteriormente. Para domı́nios, deverão ser preenchidos os seguintes campos (veja figura 4.9 na página 37): • Nome: nome que você deseja dar ao grupo Ex: Governamentais; • Descrição: descrição acerca do grupo. Ex: Domı́nios Governamentais. Figura 4.9: formulário de configuração de grupo de domı́nios Para Incluir os itens do Grupo de Domı́nios, selecione o grupo desejado e clique no botão Itens. Na tela seguinte você encontrará uma tela com a listagem de itens do domı́nio. Clique no botão ”Incluir”e preencha as informações sobre o item: 38 CAPÍTULO 4. OBJETOS • Domı́nio: digite o domı́nio iniciando por ponto (“.”) para identificar todo o domı́nio (ex:.hotmail.com) ou para identificar um host especı́fico do domı́nio utilize sem o ponto (Ex: login.hotmail.com). • Descrição: descrição acerca do item. Ex: Domı́nios bloqueados. 4.4 Expressões Nesta seção, o administrador poderá cadastrar grupos de expressões (palavras ou expressões regulares) para serem utilizados na configuração do proxy, e, como ocorre com os domı́nios, cada grupo poderá conter um ou mais itens, tornando possı́vel a utilização do grupo inteiro em uma única regra do proxy. 4.4.1 Manutenção do Cadastro de Expressões A manutenção do cadastro de expressões e dos itens seguem o padrão estabelecido anteriormente. Para expressões deverão ser preenchidos os seguintes campos:. • Nome: nome que você deseja dar ao grupo Ex: Expressões Proibidas; • Descrição: descrição acerca do grupo. Ex: Expressões que devem ser bloqueadas. Para Incluir os itens do Grupo de Expressões, selecione o grupo desejado e clique no botão Itens. Na tela seguinte você encontrará uma tela com a listagem de itens do grupo de expressões. Clique no botão ”Incluir”e preencha as informações sobre o item: • Tipo: tipo do item a ser criado, se Palavra ou Expressão regular2 . • Palavra: palavra que deverá ser identificidada na URL pelo Proxy do Nettion. Ex: sexo. • Posição: posição na qual a palavra deve ser identificada. Caso queira, por exemplo, identificar URLs terminadas por “.exe”, escolha a opção “no final”. • Palavra inteira: selecione “Sim”para identificar apenas na palavra inteira, ou seja, não será identificada quando a palavra estiver contida em outras palavras. Para o exemplo da palavra sexo, sexologia não bateria com o padrão. Selecione “Não”para criticar a palavra mesmo dentro de outras palavras. 4.5 Horários No cadastro de horários, deverá ser criada a lista dos horários que serão utilizados na R Com base nesses horários, o administrador poderá criar regras configuração do Nettion. no Proxy, no Firewall, etc, para fazer o controle de acesso. 2 o Nettion possibilita a inclusão de expressões regulares mais complexas através da escolha do tipo Expressão Regular, porém, a escolha do tipo Palavra associada as outras opções como ”Posição”e ”Palavra Inteira”atendem a grande maioria dos casos. 4.6. SERVIÇOS 4.5.1 Manutenção do cadastro de horários A manutenção do cadastro de horários e dos itens segue o padrão estabelecido anteriormente. Para horários, deverão ser preenchidos os seguintes campos: • Objeto: nome a ser dado ao horário. Ex: Expediente; • Descrição: texto para detalhamento do horário. Ex: Horário de trabalho normal. 4.5.2 Determinando Intervalos O administrador poderá definir o horário selecionando uma ou mais células da tabela composta por dias e horários. A seleção será feita com o mouse da seguinte forma: o administrador deve clicar na célula inicial com o botão esquerdo do mouse, mantendo-o pressionado durante o deslocamento do cursor na tela e selecionando o intervalo desejado. Uma vez selecionada a região desejada, clique no botão ”Marcar”. Um mesmo objeto de horário pode ter várias regiões de horários selecionadas. Caso deseje fazer um ajuste para fracionamento de horas, após selecionar a região desejada, será exibida uma linha com os campos para ajustes juntamente com os botões Marcar e Desmarcar. O usuário poderá alterar o conteúdo dos campos de acordo com sua necessidade e dar um clique em Marcar ou Desmarcar conforme o caso. Para confirmar as definições de intervalo, o usuário deverá clicar no botão Salvar Configurações. 4.6 Serviços Nesta seção o administrador poderá cadastrar serviços para serem utilizados mais adiante na configuração das funcionalidades do Nettion. Há também a opção de checar os serviços R pré-definidos pelo Nettion. O Nettion já possui cadastrado uma série de serviços, os mais conhecidos na Internet, que são os objetos de serviços Predefinidos. 4.6.1 Predefinidos R Ao Aqui, o administrador poderá consultar a lista de serviços predefinidos pelo Nettion. selecionar um serviço, clique em itens para visualizar as portas que determinado serviço utiliza. 4.6.2 Personalizados Caso o serviço desejado não esteja cadastrado no Nettion, o administrador pode criar serviços personalizados e para tanto, ele deverá acrescentar um novo grupo de serviços, cliando em “Incluir”. Na tela seguinte, identifique um nome e uma descrição para o seu Serviço. 39 40 CAPÍTULO 4. OBJETOS Para incluir itens a um serviço, selecione o serviço desejado e clique em ”Itens”. Cada Serviço pode conter uma ou mais combinações de protocolo/porta. Para cada item de um serviço os itens abaixo deverão ser configurados: • Protocolo: TCP, UDP, ICMP, GRE, ESP ou HA; • Porta: Pode ser um número, uma faixa ou um serviço especial P2P; • Descrição: Inclua uma descrição para o item; • Incluir também este serviço para o protocolo UDP: Marque esta opção caso queira inserir esta mesma porta para o protocolo UDP (esta opção só estará disponı́vel caso você esteja inserindo um serviço TCP). Capı́tulo 5 Usuários/Grupos 5.1 Autenticação R possui três alternativas quanto à autenticação de usuários. A primeira O Nettion R é utilizar uma base de dados de usuários que serão cadastrados no próprio Nettion; a segunda é autenticar a partir de uma base de usuários já existente em uma máquina UNIX/Linux, através de NIS (Network Information System); e a terceira é através de uma base de dados de usuários cadastrados em um servidor Windows. Esta opção também suporta o esquema de autenticação via NTLM, que não solicita login e senha no browser de estações Windows que façam parte de um domı́nio Windows. Este esquema utiliza a informação de login do domı́nio Windows para se autenticar no proxy. Figura 5.1: Autenticação de usuários 5.1.1 Servidor NIS Para utilizar a opção Servidor NIS (Unix), preencha os campos: 41 42 CAPÍTULO 5. USUÁRIOS/GRUPOS • Domı́nio NIS(Network Information System): domı́nio onde se encontram os usuários cadastrados no Servidor. Ex.: NISGROUP • Endereço IP: Endereço IP do servidor. Ex.: 192.168.0.1 5.1.2 Servidor Windows Para utilizar a opção Domı́nio Windows, preencha os campos: • Domı́nio: domı́nio onde se encontram os usuários cadastrados no Servidor. Ex.: corporativa • Nome do servidor. Ex.: Serv-corp • Endereço IP: Endereço IP do servidor. Ex.: 10.0.0.2 Ative as configurações clicando no botão Salvar Configurações. Servidor Windows com Sincronização e NTLM Funcionamento do sistema NTLM Esta opção faz com que o Nettion negocie com o Servidor Windows a autenticação repassada pelo browser do usuário, evitando assim a necessidade de identificação(janela de usuário e senha) a cada navegação. Lembre-se que esta opção funcionará somente em um ambiente de rede Windows/Samba onde as máquinas e usuários estejam devidamente logados ao domı́nio. R Security Software suporta o esNTLM no Nettion Desde a versão 2.5, o Nettion quema de autenticação NTLM, tornando transparente o esquema de autenticação do proxy para o usuário. Para utilizar este esquema de autenticação, faz-se necessária a configuração de alguns campos referentes ao domı́nio Windows. Outra caracterı́stica importante deste esquema R e o de autenticação é a obrigatoriedade de sincronização dos usuários entre o Nettion controlador de domı́nio. Habilitando autenticação NTLM Para habilitar o serviço NTLM, o administrador R com Usuários e deve habilitar a opção ”Sincronizar Usuários e Grupos do Nettion Grupos do Domı́nio Windows”e adicionar o login e a senha de algum usuário com nı́vel de administrador. Caso o servidor Windows seja do tipo AD (Active Directory) ative a opção O servidor Windows possui o serviço Active Directory habilitado. R se conecte ao Controlador Logo após, basta salvar as informações para que o Nettion de Domı́nio, sincronizando os usuários e autenticando via NTLM. Observações importantes: 1. Os usuários têm que estar conectados ao domı́nio Windows para ter direito a se autenticar e navegar na Internet; 2. Deve-se criar uma regra de firewall adicional de permissão de acesso Nettion -> Servidor Controlador de domı́nio utilizando os Serviços Predefinidos smb, win2000 e winnt. 5.2. GRUPOS 43 3. Para a autenticação funcionar, é primordial que existam as regras de proxy. Veja o capı́tulo 6 (Proxy) para mais informações. 4. A cada alteração nas informações dos usuários no Controlador de domı́nio, deve-se R sincronizar novamente os usuários no Nettion. R pode perder sua comunicação com o controlador de 5. Em algumas situações, o Nettion domı́nio (Em caso de desligamento temporário do Controlador de Domı́nio, por exemplo). R deverá ser reconectado, para voltar a fazer as autenticações Nestes casos, o Nettion normalmente. IMPORTANTE: Ao sincronizar os dados com o controlador de domı́nio, todos os grupos e usuários previamente cadastrados serão apagados. É de extrema importância fazer um backup das configurações antes de realizar este procedimento. Sincronização e reconexão Existem duas opções adicionais nas configurações NTLM: • Sincronizar Usuários e Grupos R com os usuários Serve para sincronizar novamente os usuários do Nettion do controlador de domı́nio. Deve ser usado sempre que forem efetuadas alterações nos usuários e grupos do controlador de domı́nio. • Reconectar ao Domı́nio R ao controlador de domı́nio caso a comuServe para reconectar o Nettion nicação entre eles seja perdida (Ex: desligamento do servidor). 5.2 Grupos R permite que o administrador crie grupos de usuários e os utilize na formação O Nettion das regras do proxy, o que possibilita que os usuários de um grupo sejam submetidos a regras especı́ficas, controlando seu acesso a internet. Figura 5.2: Administração de Grupos 44 CAPÍTULO 5. USUÁRIOS/GRUPOS 5.2.1 Manutenção do cadastro de Grupos Temos duas formas de trabalhar com grupos de usuários, sendo divididos de acordo com o tipo de autenticação escolhido: Caso 1: Autenticação em base remota via NIS ou Windows sem sincronização de usuários, ou em base Local. A manutenção do cadastro de grupos segue ao padrão estabelecido anteriormente. Para grupos de usuários deverão ser preenchidos os seguintes campos (veja figura 5.3 abaixo.) Figura 5.3: Inclusão/Edição de Grupos • Nome: nome que você deseja dar ao grupo. Ex.: Financeiro • Descrição: descrição sobre a que se refere este grupo. Ex.: Setor Financeiro Caso 2: Autenticação com Sincronização de Usuários (via NIS ou Windows). Neste caso, o administrador deve editar os grupos no controlador de domı́nio Windows ou NIS e sincronizar novamente as bases de usuários na opção Autenticação do menu Usuários e Grupos. Em caso de dúvida, veja o item Servidor-Windows. 5.3 Usuários Temos duas formas de trabalhar com usuários, sendo divididas de acordo com o tipo de autenticação escolhido: Caso 1: Autenticação por NIS, Local ou Windows sem NTLM. R permite que você cadastre, independente da autenticação utilizada, os usuários O Nettion que necessitam de um tratamento diferenciado quanto ao acesso à internet, podendo o administrador atribuir ao usuário um ou mais grupos para facilitar a manutenção das regras do proxy para estes. Caso 2: Autenticação Windows com NTLM Neste caso, o administrador deve editar os usuários no controlador de domı́nio e sincronizar novamente as bases de usuários na opção Autenticação do menu Usuários e Grupos. Em caso de dúvida, veja o item Servidor-Windows. 5.4. PERFIS DE ACESSO 5.3.1 45 Manutenção do cadastro de Usuários A manutenção do cadastro dos usuários segue ao padrão estabelecido anteriormente. Para cadastro de usuários deverão ser preenchidos os seguintes campos (veja figura 5.4 a seguir): Figura 5.4: Inclusão/Edição de Usuários • Campo Usuário: login do usuário. Ex.: lauro • Nome: nome do usuário. Ex.: Lauro Cavalcante • Senha: senha para acesso. Ex.: ****** • Confirmação: confirmação da senha. Ex.: ****** • Grupo: grupo padrão do qual o usuário fará parte. Ex.: Comercial • Grupos adicionais: grupo adicionais dos quais o usuário fará parte. Ex.: Financeiro 5.4 Perfis de acesso R Security Software passa a conter perfis de acesso. A partir da versão 3.98, o Nettion Para criar perfis de acesso e atribuir um perfil a cada usuário, acesse Usuários/Grupos > Perfis de acesso. Figura 5.5: Lista de perfis 46 CAPÍTULO 5. USUÁRIOS/GRUPOS Esta funcionalidade permite ao Administrador definir quais módulos da ferramenta poderão ser visualizados no menu de acesso dos usuários em um determinado perfil. O manuseio é bem simples, como mostra a figura 5.6 abaixo. Figura 5.6: Seleção dos Módulos Após criar um perfil, o Administrador deve vinculá-lo aos usuários no qual ele se aplica. Este vinculo é feito diretamente no cadastro do usuário. Será atribuı́do automaticamente um perfil padrão com acessos limitados aos usuários que não forem vinculados a um perfil especı́fico. Capı́tulo 6 Proxy O serviço de Proxy possui duas funções básicas. A primeira é o Cache, que possibilita um aumento da velocidade, ao acessar páginas na internet sem que você precise, necessariamente, investir em links maiores, pois otimiza a navegação fazendo um cache local dos objetos(web) acessados pelos usuários. Isso permite que objetos já acessados e que ainda sejam válidos sejam disponibilizados localmente aos usuários que precisarem daquele mesmo objeto, evitando assim a utilização do link para cada acesso ao mesmo site ou arquivo, por exemplo. Além disso, o Proxy também atua como um firewall em nı́vel de aplicação. Assim, é possı́vel que o administrador faça um controle dos acessos dos usuários através de regras relacionadas a: horários, domı́nios, palavras ou expressões regulares, grupos de usuário ou relacionados aos próprios objetos de hosts e redes. 6.1 Regras de Firewall Necessárias Assim como qualquer outro serviço, o Proxy precisa que liberações sejam feitas no Firewall para que possa funcionar adequadamente. As regras necessárias são: 6.1.1 Intranet → Nettion É necessário criar uma regra que permita que os usuários da rede interna (e das redes que também forem necessárias) acessem o Nettion nos serviços squid (porta 3128) e dns(porta 53). Veja na tabela 6.1 um resumo da regra de Firewal (página 47). Regra: Intranet → Nettion Origem Destino Serv. Destino Ação squid Intranet localhost Aceitar dns Tabela 6.1: Liberação do Firewall Intranet -> Nettion 6.1.2 Nettion → Internet Também é necessário permitir que o Nettion acesse a Internet para buscar os sites. Para isso o Nettion deverá acessar os serviços Web padrão (http, https e tomcat) e também o 47 48 CAPÍTULO 6. PROXY serviço DNS (resolução de nomes). Veja um resumo da regra necessária na tabela 6.2 na página 48. Regra: Nettion → Internet Destino Serv. Destino Ação http https localhost Qualquer Aceitar tomcat dns Origem Tabela 6.2: Liberação do Firewall Nettion -> Internet 6.2 Configurações R possibilita que se trabalhe com um proxy transparente ou com autenticação. O Nettion Abordaremos os dois casos: 6.2.1 Proxy com autenticação No uso do proxy com autenticação, trabalha-se com cache e controle de acessos, havendo a possibilidade de restrições quanto aos usuários. Para uso do proxy com autenticação é necessário configurá-lo no browser de cada estação. 6.2.2 Proxy transparente No uso do proxy transparente trabalha-se apenas com cache, não havendo a possibilidade de restrições quanto aos usuários. No caso do Proxy Transparente, é necessário que uma regra adicional de Firewall seja criada. Ela será responsável por redirecionar o tráfego em direção a porta 80 para a porta do Proxy, no caso a 3128 (objeto squid) por padrão. Regra: Proxy Transparente Origem Destino Serv. Destino Ação Intranet Qualquer http Redirecionar para localhost:3128 Tabela 6.3: Redirecionamento Proxy Transparente 6.2.3 Configurações gerais • Porta: porta na qual rodará o serviço de Proxy. Ex.: 3128 (padrão); • Tamanho do cache: tamanho do cache em MB. Ex.: 1000 6.3. REGRAS • Quantidade de memória: quantidade de memória RAM (em MB) que será utilizada para armazenar objetos frequentemente acessados. Ex.: 100; Pode se fazer um cálculo de 10% da memória RAM da máquina para esta configuração caso o Nettion também seja utilizado para outras funções como Firewall, VPN, E-mail, etc. Caso o Nettion seja utilizado apenas para o fim de Proxy, pode-se chegar a valores maiores, como 60 a 70% da RAM disponı́vel. O armazenamento de objetos em memória RAM acelera ainda mais a navegação devido a maior velocidade de acesso comparada ao acesso a disco; • Tamanho máximo de um objeto em disco: até qual tamanho (em MB) um objeto fica armazenado em Cache. Ex: 64; • Polı́tica padrão: polı́tica padrão a ser utilizada Ex.: negar qualquer acesso. O ideal é que o padrão seja negar os acessos e que você crie regras liberando o que for necessário; • Mensagens de erro: determina em que lı́ngua as mensagens de erro aparecerão para os usuários. R deve • Processos de Autenticação Básica: determina quantos processos o Nettion manter abertos para realizar a autenticação dos usuários. Varia de acordo com o número de pessoas que vão acessar simultaneamente a Internet. • Processos de Autenticação NTLM: determina quantos processos de autenticação R deve manter abertos para realizar a autenticação dos usuários. NTLM o Nettion Este número varia em função da quantidade de usuários de proxy via autenticação NTLM. O Padrão são 20 processos, porém, em algumas redes com muitos usuários e muitas autenticações simultâneas, pode ser necessário aumentar este número. A figura 6.1 (página 49) mostra um exemplo de configuração do Proxy. 6.3 Regras As regras do proxy podem ser interpretadas como frases (veja figura 6.2 na página 50), cabendo ao administrador construir aquelas que devem ser aplicadas no controle de acesso. Para a formação das regras, são utilizadas informações previamente cadastradas. Veja referência no Capı́tulo 4 (Objetos) e no Capı́tulo 5 (Usuários e Grupos). Caberá ao administrador elaborar as regras para gerenciamento dos acessos. 6.4 Composição de regras do Proxy A criação/edição das regras do Proxy é feita através de um Wizard que o guiará na composição dos filtros de acesso. Cada regra permite aplicação de filtros por domı́nio, por expressões regulares, por horário e por IP, que são aplicadas a Usuários e/ou Grupos de Usuários. As regras são analisadas uma a uma de acordo com a sua posição, iniciando pela regra de número 1, estabelecendo-se assim uma ordem de prioridade. Desta forma, é importante que as regras mais especı́ficas fiquem acima das regras mais genéricas. 49 50 CAPÍTULO 6. PROXY Figura 6.1: Configurações do Proxy Figura 6.2: Listagem de regras do Proxy 6.4. COMPOSIÇÃO DE REGRAS DO PROXY Figura 6.3: Definição da regra 6.4.1 Tela 1 - Definição da regra • Ação: a ação da regra, Permitir ou Negar. • Domı́nios: indique “Qualquer”caso não queira fazer restrições quanto a domı́nios nesta regra ou indique “Pertencentes ao grupo”e selecione um objeto de domı́nios para aplicar a regra aos domı́nios do grupo ou, ainda, indique “Não pertencentes ao grupo”e selecione um objeto de domı́nios para aplicar a regra a domı́nios que não façam parte do grupo selecionado. • Filtro: utilize aqui a mesma lógica aplicada aos domı́nios, aplicadas desta vez aos objetos de Expressões; • Posição: posição da regra na tabela. Determina qual a prioridade de interpretação das regras. • Status: status da regra. Indica se a regra está Ativa ou Inativa. Opções: Ativa ou Inativa Importante: Caso você selecione tanto filtro de Domı́nio quanto filtro de Expressões em uma mesma regra, o Nettion aplicará a regra /textbfsomente se a URL acessada satisfizer as exigências dos filtros de Domı́nio e de Expressões dos grupos selecionados (lógica ”and”). O critério para posicionamento das regras irá variar de acordo com a polı́tica de segurança implementada. Sugerimos, entretanto, alguns conceitos que podem ser observados nesse sentido. Regras de permissão que não requerem autenticação devem estar nas primeiras posições. REGRAS 1. Permitir os domı́nios sem autenticação dentro do horário comercial para qualquer usuário. 2. Regras de permissão que requerem autenticação de usuários selecionados devem estar posicionadas abaixo das regras que não requerem autenticação. Ex: Permitir qualquer domı́nio em qualquer horário para os usuários do grupo Diretoria. 51 52 CAPÍTULO 6. PROXY 3. Regras de permissão que requerem autenticação para usuários válidos devem estar posicionadas abaixo das regras referentes a ”usuários selecionados”. Ex: Permitir qualquer domı́nio, sem palavras proibidas em qualquer horário, para usuários válidos. 4. A regra referente à polı́tica padrão selecionada nas configurações do proxy estará implı́cita e será escrita após a última regra cadastrada pelo usuário. Assim, a polı́tica padrão somente será interpretada pelo proxy caso o acesso solicitado não se encaixe em nenhuma das regras anteriores. 6.4.2 Tela 2 – Horário Determina o horário para a ação. Define o horário no qual a regra atuará com base em um horário previamente cadastrado. Opções: “Qualquer”, “Dentro do horário”ou “Fora do horário”. O padrão “Qualquer”será utilizado quando o administrador não especificar uma relação com um horário durante a elaboração da regra. Para especificar uma relação com um horário, o administrador deve selecionar uma opção diferente de “Qualquer”para que seja exibida a lista de horários cadastrados e entre os quais ele selecionará o horário desejado, que será exibido em amarelo, isto é, o horário no qual a regra irá atuar. Veja tela de seleção de horários na figura 6.4 na página 52. Figura 6.4: Seleção de horário par aplicação da Regra 6.4.3 Tela 3 - Aplicar para: Para finalizar, determine para quem a regra deve ser aplicada. • Host/Rede: Definição do host ou da rede que serão tratados por esta regra, com base em host/rede previamente cadastrados. Opções: Qualquer, Igual a ou Diferente de. O padrão Qualquer será utilizado quando o administrador não especificar uma relação com um host/rede durante a elaboração da regra. Para especificar uma relação com um host/rede, o administrador deve selecionar uma opção diferente de 6.5. RELATÓRIOS 53 “Qualquer”para que seja exibida a lista de hosts/redes cadastrados e entre os quais o administrador escolherá o host/rede desejado. • Grupos/Usuários: Definição dos usuários que serão tratados por esta regra, com base em usuários e grupos previamente cadastrados ou sincronizados com uma base externa. Opções: – Qualquer - a regra será aplicada a qualquer usuário, autenticado ou não; – Usuários Válidos - a regra será aplicada somente a usuários válidos, ou seja usuários autenticados. Para isso, caso o usuário ainda não tenha sido autenticado, o Proxy o solicitará autenticação1 ; – Somente selecionados - a regra será aplicada aos usuários autenticados que forem selecionados nas caixas de Grupos e Usuários. Por isso, com a escolha desta opção as caixas de seleção são habilitadas. Selecione para a caixa da esquerda os Grupos e/ou Usuários desejados. Observação: Para otimizar o tempo de carga de usuários e grupos o Nettion carrega somente os 100 primeiros registros de cada de caixa de seleção. No final da lista possui um item chamado “mais...”. Clique nele duas vezes para que carregue mais 100 registros. Caso prefira, você também poderá utilizar o campo de busca que fica acima das caixas. 6.5 Relatórios R disponibiliza ao administrador relatórios gerenciais referentes aos acessos via O Nettion Proxy. Quando utilizada a autenticação, será possı́vel ao administrador filtrar os acessos referentes a cada usuário. 6.5.1 Padrão R gerar relatórios analı́ticos dos Este relatório possibilita ao administrador do Nettion sites acessados, especı́ficos em um determinado perı́odo. Caso os campos não sejam preenchidos, o relatório será geral. Os campos para composição de relatórios são: • Usuário: seleciona sobre qual usuário o relatório será demonstrado. Ex.: Fernanda. Trará todos os acessos realizados pelo usuário Fernanda no perı́odo especificado nos campos DE (DATA) e ATÉ (DATA). • Host: especifica de qual máquina partiu acesso à internet. Ex.: 10.0.0.36. Trará todos os acessos realizados a partir da máquina 10.0.0.36 no perı́odo especificado. • URL: endereço completo ou trecho de um endereço que se deseja saber quem o acessou no perı́odo especificado. Ex.: www.nettion.com.br. Trará uma lista com todos os usuários que acessaram a este site: www.nettion.com.br. Ex: Nettion. Trará uma lista com todos os usuários que acessaram a algum site (URL) que contenha a palavra “Nettion”. 1 Caso o Nettion esteja utilizando a autenticação integrada NTLM a autenticação já foi negociada e não aparecerá caixa de autenticação solicitando-a novamente. 54 CAPÍTULO 6. PROXY 6.5.2 Por domı́nio R gerar relatórios de acessos em um Este relatório possibilita ao administrador do Nettion determinado perı́odo agrupados por domı́nios, conforme os campos DE (DATA) e ATÉ (DATA). O administrador pode selecionar um grupo especı́fico para qual o relatório será exibido ou especificar apenas um usuário. • Clicando na coluna “hits”, o administrador visualizará o relatório detalhado referente ao domı́nio. • Grupo: especificar sobre qual grupo o relatório será demonstrado. Ex.: Desenvolvimento. Exibirá todos os acessos realizados pelo desenvolvimento no perı́odo especificado nos campos DE (DATA) e ATÉ (DATA). • Usuário: Especificar sobre qual usuário o relatório será demonstrado. Ex.: Fernanda. Exibirá todos os acesso realizados pela Fernanda no perı́odo especificado nos campos DE (DATA) e ATÉ (DATA). 6.5.3 Top R identificar quais foram os Top Este relatório possibilita ao administrador do Nettion acessos através de três relatórios diferentes. Por Usuário, por Domı́nio ou por Host. O Top Usuários permite ainda a seleção de três unidades de medida, podendo ser por Tráfego (quantidade de bytes transferidos), por Hits (quantidade de acessos feitos - cada item de um site representa um hit) ou por tempo de acesso (considera o tempo de carga dos sites/arquivos da web, ou seja, o tempo em que o usuário realmente utilizou o Proxy). 6.5.4 Acessos Bloqueados R gere relatórios analı́ticos dos Este relatório possibilita que o administrador do Nettion sites acessados e que estão bloqueados para o respectivo usuário em um determinado perı́odo, para simples identificação de tentativa de acesso não permitido. Caso os campos não sejam preenchidos, o relatório será geral. 6.5.5 On-line R efetue o acompanhamento onEste relatório possibilita que o administrador do Nettion line dos sites que estão sendo acessados. Para iniciar o acompanhamento, o administrador deve clicar no botão ”Iniciar”e para interromper, deve clicar o botão “Parar”. 6.6 Gráficos Além dos relatórios, o Nettion também disponibiliza gráficos em real time dos acessos dos usuários ou hosts da rede. Através deles o administrador poderá analisar graficamente os acessos de todos ou de um usuário especı́fico dentro do perı́odo escolhido. Duas opções de gráficos são disponibilizadas, podendo ser por usuário ou por host. 6.6. GRÁFICOS 55 Para ter acesso aos Gráficos, acesse o menu Proxy -> Gráficos -> Usuários ou Hosts. Os gráficos são inicialmente carregados com os dados de todos os usuários ou hosts, conforme exemplo na figura 6.5 (página 54). Utilize a seleção na parte superior do gráfico, para visualizar o gráfico de um usuário ou host especı́fico. Figura 6.5: Gráfico de Usuários 6.6.1 Monitoramento Realtime Uma vez selecionado o usuário desejado, clique no botão “Monitorar”para acompanhar a formação do gráfico à medida que o usuário faz seus acessos. Para parar o monitoramento, clique no botão ”Parar”. 6.6.2 Selecionando um perı́odo Para selecionar um perı́odo especı́fico para visualização do gráfico, clique na lupa que fica na parte superior direita do gráfico. Na próxima tela você terá duas opções de seleção do perı́odo. A primeira delas é através da caixa de seleção na base do gráfico, que permite a seleção dos perı́odos de 30 minutos a 1 ano. A segunda opção é utilizando o mouse. Clique com o botão esquerdo em uma posição do gráfico e arraste, fazendo uma seleção de uma área. Ao soltar o botão, o gráfico será recarregado com o perı́odo selecionado. 6.6.3 Visualizando acessos a partir do gráfico É possı́vel também visualizar os acessos do usuário a partir de uma área selecionada do gráfico. Para isso, após selecionar um perı́odo, clique no icone que fica na parte superior direita do gráfico. 56 CAPÍTULO 6. PROXY 6.7 Configurando as estações da rede Para que as estações da rede utilizem o Proxy do Nettion (em modo não transparente) é necessário que as configurações de Proxy de seus navegadores estejam apontando para o IP e Porta do Nettion. Esta configuração pode variar de acordo com o navegador utilizado. Listamos abaixo a configuração necessária nos mais conhecidos e utilizados: • Firefox (versão 2.0) Com o navegador aberto, clique no menu “Ferramentas → Opções. . . ”; Na tela seguinte, clique na opção “Avançado”; Agora clique na aba “Rede” e depois no botão “Configurações. . . ”; Na tela seguinte, selecione a opção “Configuração manual de proxy” e preencha as informações de HTTP com o IP de acesso ao Nettion e a porta do Proxy, que por padrão é a porta 3128. – Nesta mesma tela, na opção “Sem proxy para:” indique também o IP do Nettion - isso vai evitar que os acessos ao próprio Nettion sejam feitos via Proxy. – Depois clique em “OK” e o navegador estará configurado. – – – – • Internet Explorer (versão 7.0) – Com o navegador aberto, clique no menu “Ferramentas → Opções de Internet. . . ”; – Clique na aba “Conexões” e depois no botão “Configurações da LAN’; – Na tela seguinte, selecione a opção “Utilizar um servidor Proxy. . . ” e indique o IP e porta de acesso ao Nettion. A porta padrão do Proxy do Nettion é a 3128; – Nas opções avançadas, digite o IP do Nettion nas exeções para evitar que o acesso ao próprio Nettion seja feito via proxy; – Clique em OK e o navegador estará configurado.→ Opções. . . Capı́tulo 7 Controle de Banda O gerenciamento de banda do Nettion tem o objetivo de otimizar o uso dos links através da re-priorização dos pacotes de dados. Com ele é possı́vel alocar uma maior quantidade de banda do link para os serviços ou máquinas mais importantes da sua rede. Além disso, o controle tem a flexibilidade de fazer a alocação de forma dinâmica, o que permite que uma banda alocada e não utilizada possa ser consumida por um outro serviço de forma automática. Para que fique mais claro, o conceito do controle de banda, é necessário antes entendermos os conceitos de Re-priorização de pacotes e de Realocação dinâmica de banda. 7.1 Re-priorização de pacotes A Re-priorização age sobre a entrega dos pacotes, fazendo uma diminuição da velocidade de entrega dos pacotes ou fazendo uma liberação maior de banda de acordo com as regras estabelecidas. Para ficar mais claro, veja o exemplo abaixo. Imagine que você esteja recebendo seus e-mails de um provedor externo à sua organização de acordo com o cenário da figura 7.1 (página 58). A linha 1 (verde) da imagem indica o sentido da sua solicitação ao provedor na porta 110 (conta POP3) e a linha 2 (azul) indica os pacotes de dados (seus e-mails) saindo do servidor de E-mails e indo em direção a sua máquina. Ao chegarem ao Nettion, que faz a intermediação da conexão, entrarão pela interface de rede Eth1, e sairão em direção a sua máquina, indicada pela linha 3 (amarela), através da interface Eth0. E é neste momento, da entrega, que o Nettion fará a repriorização dos pacotes, restringindo ou liberando mais banda para a conexão. Se para este cenário quiséssemos, por exemplo, restringir a banda para a obtenção de e-mails, aplicarı́amos uma regra na interface Eth0(interface de entrega dos dados), restringindo o tráfeto originado na porta 110 com destino à rede interna ou à alguma máquina em especı́fico. Veremos mais a frente a criação de regras. 57 58 CAPÍTULO 7. CONTROLE DE BANDA Figura 7.1: Cenário Controle Banda 7.2. REALOCAÇÃO DINÂMICA DE BANDA 7.2 Realocação dinâmica de banda O segundo conceito, porém não menos importante, é o de realocação dinâmica de banda. Ele vai permitir que uma banda alocada para um determinado serviço ou host/rede seja consumido por outro serviço, quando ociosa. Para ficar claro, imagine a situação onde você alocou uma parte da sua banda (300Kbits) para um determinado host da sua rede, porém, você deseja que, quando ociosa, esta banda seja distribuida para as demais máquinas da rede. Para isso, utilizamos o conceito de velocidade mı́nima e velocidade máxima, onde a velocidade mı́nima será o que ficará reservado, ou seja, não será compartilhado, e velocidade máxima, será a banda que poderá ser utilizada caso exista banda ociosa. Todo este controle é feito através de Classes, que representam reservas de banda, e suas Regras. Na próxima seção você aprenderá como as configurações de classes e regras são feitas. 7.3 7.3.1 Configurações Definição da Interface de rede Antes de iniciar a configuração de um controle de banda, é necessário que você faça a avaliação do cenário e identifique a origem e o destino dos dados que devem ser controlados. Após identificar de onde os dados partem e para onde vão, você identificará em qual interface o controle será feito, que é aquela que faz a entrega dos dados diretamente a quem os solicitou. 7.3.2 Classes O primeiro passo será criar uma classe, que significa criar uma reserva de banda do seu link. Neste momento ainda não iremos dizer a quem (host ou serviço) se destina esta reserva. Isso será feito na criação das regras. Além das classes criadas pelo administrador do Nettion, existe também o conceito da Classe Default. A classe Default representa o restante de banda disponı́vel no dispositivo de rede, ou seja, aquele que ainda não foi alocado em nenhuma classe e que será utilizado por qualquer tráfego que não tenha sido classificado em qualquer regra. O total de banda de um dispositivo é definida na configuração da própria interface de rede, no menu Configurações -> Rede -> Interfaces. Utilizaremos o cenário apresentado, da entrega de E-mails, para que o conceito fique mais claro. Imagine que neste ambiente, nós temos 1Mbit de banda com a internet e a nossa necessidade é restringir a banda do download de e-mails, impedindo que este tráfego atrapalhe outros serviços. Uma vez definida a interface de rede (veja seção 7.3.1), o próximo passo é fazer a criação da classe de acordo com os passos a seguir: 1. Clique no menu Controle de Banda-> Configurações; 59 60 CAPÍTULO 7. CONTROLE DE BANDA 2. Clique no botão ”Configurar” da interface definida na seção 7.3.1; 3. A próxima tela mostrará uma listagem de Classes. Clique no botão ”Incluir”; 4. Preencha os campos: • Nome: Nome da Classe. Ex: Classe 1; • Descrição: Descrição da Classe. Ex: Classe 1; • Vel. Mı́nima: insira a banda reservada para esta classe. Para o nosso exemplo será de 1 Mbit; • Vel. Máxima: insira a banda máxima permitida para a classe. Para o nosso exemplo será de 1 Mbit; 5. Clique no botão ”Salvar Configurações”. Para que você tenha uma idéia de como está ficando a sua configuração, o Nettion oferece um gráfico que mostra a Interface e suas divisões de Classes e Objetos. Para visualizá-lo: 1. Clique no menu Controle de Banda-> Configurações; 2. Clique no botão ”Visualizar Gráfico” da interface desejada; Observando a imagem, o cı́rculo laranja representa a Interface de rede, os cı́rculos azuis representam as classes. Posicionando o mouse sobre os cı́rculos você terá maiores informações sobre suas configurações de banda, conforme mostrado na figura 7.2 (página 60). Figura 7.2: Gráfico da Interface Eth0 Uma vez criada a Classe, o próximo passo será criar as regras, conforme veremos na próxima seção. 7.4. ATIVANDO O SERVIÇO DE CONTROLE DE BANDA 7.3.3 Regras As regras, que estararão sempre ligadas a uma classe, identificarão o tráfego ao qual o controle será aplicado. Nela indicaremos a origem (de onde partem os dados), o destino (onde os dados chegam) e as bandas mı́nimas e máximas. Os conceitos de banda mı́nima (reserva) e banda máxima são equivalentes aos vistos nas Classes. Seguindo o nosso exemplo, supondo que o limite a ser estabelecido para o tráfego vem da Internet (qualquer origem) na porta 110 com destino as máquinas da rede interna seja de 100Kbits. Siga os passos a seguir para a criação desta regra: • Clique no menu Controle de Banda-> Configurações; • Clique no botão ”Configurar”da interface Eth0; • Selecione a Classe ”Classe 1” e clique no botão ”Itens”; • Na tela seguinte, da listagem das regras, clique no botão ”Incluir”; • Insira agora as informações da regra. Veja figura 7.3 (página 61). – Nome: nome da regra. Ex: POP3; Obs: Não é permitido espaço no nome da regra; – Descrição: insira uma descrição. Ex: Banda para POP3; – Objeto de Origem: insira o objeto de onde os dados se originam. Neste caso selecione o objeto Qualquer, significando qualquer host de origem; – Objeto de Destino: insira o objeto de destino dos dados. Neste caso selecione o objeto Rede Interna, previamente criado. – Porta de Origem: insira a porta de origem dos dados. Neste caso insira 110. – Porta de Destino: insira a porta de destino dos dados. Neste caso selecione ”Qualquer” clicando na caixa ao lado; – Vel. Mı́nima: insira a banda reservada. Neste caso insira 100 Kbits; – Vel. Máxima: insira a banda máxima permitida. Este campo define até quando da banda ociosa pode ser utilizada para esta regra. Neste caso, como queremos restringir insira o valor 100 Kbits; – Prioridade: define a prioridade desta regra em relação as demais. Neste exemplo selecione o valor 1; Novamente, acesse o gráfico da Interface Eth0 para visualizar como está aplicado seu controle de banda. Observe que agora surgiu um cı́rculo branco representando a regra criada. Veja na figura 7.4 (página 62). 7.4 Ativando o serviço de Controle de Banda Após as configurações, é necessário que o serviço seja ativado. Para isso, clique no menu Sistema->Serviços. Depois clique no botão “Start”referente ao serviço de Controle de Banda. Para que o serviço seja ativado automaticamente durante a inicialização do Nettion, marque a opção Auto do serviço e clique no botão ”Ativar mudanças para os selecionados”. 61 62 CAPÍTULO 7. CONTROLE DE BANDA Figura 7.3: Regra POP3 Figura 7.4: Gráfico da Interface Eth0 Capı́tulo 8 Firewall O Firewall é um recurso de segurança que faz o controle do que é permitido ou não passar através do Nettion, como por exemplo, entre a sua rede e a internet. Funciona como um filtro, evitando que serviços indevidos sejam acessados, diminuindo os riscos da exposição da rede à internet. O simples fato de ter um Firewall na rede não quer dizer que ele esteja sendo útil. Para tal, é necessário que ele esteja bem configurado e sintonizado com as necessidades da polı́tica de segurança da sua organização. R utiliza as mais avançadas tecnologias de Firewall disponı́veis para o Sistema O Nettion Operacional Linux através do IPTables e do Kernel 2.6, e, aliado a isso, oferece também uma interface bastante simples de inclusão e manutenção das regras, evitando que em pouco tempo, o administrador se perca diante de tantas regras já criadas. 8.1 Configurações Em configurações, o administrador definirá a polı́tica de acesso padrão que será utilizada R pelo firewall do Nettion. A polı́tica padrão estabelece a ação que será tomada sobre qualquer acesso que não tenha sido explicitamente liberado pelo administrador através das regras. O ideal, e o recomendável, é que a polı́tica padrão seja configurada para “Negar tudo”. Mas atenção. Antes de fazer esta configuração, algumas regras básicas devem ser criadas, como as que liberam o acesso ao próprio Nettion. A polı́tica padrão de acesso pode ser: • Negar tudo, barrando qualquer acesso não liberado nas regras; • Permitir tudo, barrando somente o que foi definido nas regras. Originalmente a polı́tica está definida como Permitir tudo, a fim de que o usuário tenha acesso ao R e possa cadastrar as regras necessárias aos seus acessos. Somente após Nettion efetuar esse processo, é que se deve alterar a polı́tica padrão para Negar tudo: 63 64 CAPÍTULO 8. FIREWALL Figura 8.1: Configuração da polı́tica padrão do Firewall 8.2 Regras R é analisado pelo filtro de pacotes, que o Cada pacote1 que trafega através do Nettion abre e extrai informações como IP de origem, destino do pacote, portas, etc., verificando se estas informações batem com alguma regra cadastrada no firewall. Caso sim, o firewall toma a ação que a regra diz (bloqueia, aceita ou audita). Caso não haja uma regra especı́fica no firewall que trate este pacote, será utilizada a polı́tica padrão definida no R para este fluxo, que pode ser Permitir tudo ou Negar tudo. firewall do Nettion 8.2.1 Incluindo uma nova regra R faz-se necessário que Para que o usuário possa incluir as regras do firewall do Nettion, os objetos a serem utilizados tenham sido previamente cadastrados. É aconselhável que se R já disponibiliza tenha traçado um esboço das regras que serão cadastradas. O Nettion a grande maioria dos serviços que você precisará na configuração do firewall, mas você também tem liberdade para adicionar novos, caso seja necessário. Para efetuar a inclusão de uma regra, clique no botão Incluir, no menu Firewall -> Regras, e preencha os campos solicitados: Definições Básicas da Regra • Descrição: uma descrição da regra, como por exemplo: regra para liberar VNC; • Ação: indica a ação que o firewall tomará sobre os pacotes tratados por esta regra, que podem ser: – Permitir Libera o tráfego; – Negar Bloqueia o tráfego; – Auditar Gera registros sobre as conexões tratadas pela regra. É especialmente útil quando se deseja descobrir as portas utilizadas por um determinado serviço. Todo o tráfego auditado pode ser visto através do Relatório do Firewall. 1 Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente sinônimos no IP, sendo utilizados para os dados, em diferentes locais nas camadas de IPs) 8.2. REGRAS 65 Figura 8.2: Definições básicas da regra de Firewall • Pos: a posição na lista de regras. As regras são processadas sequencialmente e a ordem, nesse caso, é importante, pois uma vez que um pacote é abrangido por uma regra, a ação desta é tomada e ele não é mais processado pelas regras seguintes2 ; • Status: define status da regra como ativa ou inativa. Após preencher esse formulário, clique em Avançar e escolha os horários nos quais esta regra deve atuar, como mostrado na próxima figura: Horários Se você deseja que a regra sempre atue, escolha Qualquer (opção padrão). Você também pode usar os objetos do tipo “Horário” para determinar quando a regra deve atuar. Definido quando a regra deve atuar, clique em Avançar e vamos configurar a regra propriamente dita. Seleção de objetos para aplicação da Regra Em “Filtros de Origem -> Hosts”, você definirá a partir de qual ou quais hosts ou redes a conexão será iniciada. Para fazer a seleção, selecione os objetos desejados da caixa de seleção à direita (lista de objetos de Hosts e Redes precadastrados), transferindo-os para a caixa à esquerda. A transferência pode ser feita clicando-se duas vezes no objeto desejado ou utilizando os controles entre as caixas. Para especificar que não importa a origem dos pacotes, ou seja, de qualquer Host/Rede de origem, deixe a caixa de seleção da esquerda vazia. Para especificar que é o Nettion, utilize o objeto especial chamado “localhost”. 2 caso algum pacote seja tratado por uma regra cuja ação seja Auditar, ele continua até que seja tratado por alguma outra regra de Permitir ou Negar ou pela polı́tica padrão 66 CAPÍTULO 8. FIREWALL Figura 8.3: Definição do horário de aplicação da regra Dica: Caso você esteja utilizando o Browser Mozilla Firefox, é possı́vel obter maiores informações sobre os objetos durante a criação da regra. Para isso, basta posicionar o mouse sobre o objeto desejado, como mostrado na figura 8.4 (página 66). Figura 8.4: Informações sobre os objetos Em “Filtros de Destino -> Hosts” você selecionará os hosts ou redes de destino da conexão, ou seja, aqueles que receberão a conexão. Para especificar que não importa o destino dos pacotes, ou seja, deixe a caixa de seleção da esquerda vazia. Para especificar que é o Nettion, utilize o objeto especial chamado “localhost”. 8.2. REGRAS 67 Em “Filtros de Destino -> Serviços” você selecionará qual ou quais serviços serão acessados no destino da conexão. Por padrão o Nettion oferece uma lista de serviços Predefinidos com os principais serviços, mas você pode criar seus próprios no menu Objetos -> Serviços -> Personalizados. Figura 8.5: Seleção de objetos para aplicação da regra Configurações Avançadas Caso você esteja fazendo uma regra de redirecionamento de pacotes, ou queira aplicar outras configurações à sua regra, antes de ”Concluir” clique no botão ”Configurações Avançadas”. Nesta seção, você poderá: • Otimizar o tráfego: Esta opção permite que o tráfego tratado por esta regra seja otimizado. A otimização é feita através da configuração de um cabeçalho especial dos pacotes (TOS - Type Of Service) que tem a função de especificar uma das seguintes configurações: – – – – Minimiza Custo Maximiza a confiabilidade Maximiza Throughput Minimiza Delay • Redirecionar este tráfego para outro host: utilize esta opção quando você estiver criando uma regra de redirecionamento de pacotes, por exemplo, redirecionando as conexões de VNC que chegarem ao Nettion para um host especı́fico da sua rede. Observação importante: Caso a sua intenção seja fazer o redirecionamento do serviço que chegar ao Nettion para outro host, sem alterar as portas de desntino, deixe o campo Porta vazio. Caso não, indique um número de porta diferente. 68 CAPÍTULO 8. FIREWALL Figura 8.6: Configurações avançadas da regra • Auditar este tráfego: permite que o tráfego tratado por esta regra seja auditato. Isso vai fazer com que o Nettion gere registros das conexões que poderão ser acessados através dos Relatórios do Firewall. • Mascarar dinamicamente este tráfego quando necessário: esta opção faz com que o Nettion aplique o NAT (Network Address Translation) nos pacotes tratados por esta regra, quando necessário. Isso ocorre, por exemplo, quando um host da rede interna, com um IP privado, precisa acessar um serviço diretamente na Internet. • Estado estabelecido e/ou relacionado no retorno da conexão: Esta opção permite tratar o estado da conexão (Stateful Firewall ). Quando marcada, vai permitir que somente os hosts de origem iniciem a conexão em direção aos hosts de destino da regra. Quando houver a necessidade de deixar que ambos os lados (Origem e Destino) originem a conexão, como entre duas redes de uma VPN, desmarque esta opção. Dica: durante a inclusão das regras, é importante que você avalie se a nova regra se encaixa com alguma já criada. Caso sim, basta você editar a regra existente e incluir os objetos desejados. Isso vai fazer com que seu Firewall fique mais organizado, facilitando sua manutenção. 8.3. REGRAS BÁSICAS DO FIREWALL 8.3 Regras básicas do Firewall A configuração do Firewall requer a análise detalhada do ambiente para que todo o tráfego necessário seja contemplado através de suas regras. Seguem abaixo algumas regras básicas, que são úteis na maioria dos ambientes. 8.3.1 Acesso ao Nettion É necessário que você crie uma regra que o permita acessar a interface de administração do Nettion. A liberação desta regra pode ser feita apenas para um IP fixo na rede, o da máquina do administrador, ou para toda a rede interna, com destino ao Nettion. Segue um resumo da regra a ser criada na tabela 8.1 (página 69). Regra: Administração do Nettion Origem Destino Serv. Destino Ação http Host Administrador localhost Aceitar https ssh Tabela 8.1: Liberação do acesso ao Nettion Obs: como comentado anteriormente, o objeto especial ”localhost” referencia o próprio Nettion. 8.3.2 Acesso Nettion -> Internet Na maioria dos casos, o Nettion é utilizado com a função de Proxy da rede. Isso requer que o Nettion acesse alguns serviços na Internet, como DNS, HTTP e HTTPS. Veja um resumo da regra a ser criada na tabela 8.2 (página 69). Regra: Nettion -> Internet Origem Destino Serv. Destino Ação http localhost Qualquer Aceitar https dns Tabela 8.2: Liberação Nettion -> Internet 8.3.3 Resolução de nomes para a rede interna Na maioria das vezes, o Nettion é responsável pela resolução de nomes na Internet para as máquinas da rede interna. Para isso, segue o resumo da regra a ser criada na tabela 8.3 (página 69). Exemplos de outras regras poderão ser encontradas neste documento nas configurações de outros módulos do Nettion, como Proxy e VPN. 69 70 CAPÍTULO 8. FIREWALL Regra: DNS para Intranet Origem Destino Serv. Destino Ação Rede Interna localhost dns Aceitar Tabela 8.3: Liberação do DNS para Rede Interna 8.4 Relatórios Através do relatório do Firewall você terá acesso aos registros gerados pelas regras de Auditoria do seu Firewall. Os filtros de pesquisa permitem que você faça o filtro tanto por uma regra especı́fica de auditoria, quanto permitem uma seleção avançada de hosts e serviços, como mostrado na figura 8.7 (página 70). Figura 8.7: Relatórios do Firewall Capı́tulo 9 VPN A VPN (Virtual Private Network ou Rede Privada Virtual) envolve a utilização da internet como meio seguro de comunicação entre dois pontos. Para garantir a segurança no R através tráfego das informações pelo meio público que a internet representa, o Nettion, de sua funcionalidade de VPN, cria um túnel de comunicação entre os dois pontos pelo qual os dados trafegados são criptografados. Isso quer dizer que somente os dois pontos terão a chave de descriptografia e de interpretação dos dados recebidos. R possui quatro tipos de VPN: O Nettion • PPTP • IPSec Chave Pública RSA • IPSec Chave Compartilhada PSK • OpenVPN (Plugin) 9.1 VPN PPTP O protocolo PPTP permite estabelecer a conexão de 1 host pertencente a internet à R Sua criptografia é média ou baixa, dependendo do rede local controlada pelo Nettion. cliente utilizado. Em sistemas operacionais Windows, com a versão igual ou posterior a 2000, estabelecem-se conexões de criptografia média de 128 bits. Em clientes Windows 98, estabelecem-se conexões com 40 bits de criptografia. Um caso de uso comum se apresenta quando o usuário quer ter acesso à rede da empresa, R a partir de uma conexão discada (DialUP) ou ADSL. controlada pelo Nettion, Atenção: para utilização da VPN-PPTP, é necessário que o administrador inclua no firewall as regras para prever o acesso. Faça uso do objeto pré-definido pptp. Segue um resumo da regra necessária na tabela 9.1. Regra: Liberação da VPN PPTP Origem Destino Serv. Destino Ação Qualquer localhost pptp Aceitar Tabela 9.1: Liberando VPN PPTP 71 72 CAPÍTULO 9. VPN 9.1.1 Configurações Deve-se inicialmente configurar o servidor de VPN - PPTP, informando: Figura 9.1: Configurações da VPN PPTP • Interface de Funcionamento: Indique a interface de rede pela qual o servidor irá responder por requisições PPTP. Normalmente será a interface de rede que se conecta a Internet (com IP público) ou Todas, para qualquer interface. Ex.: eth0(200.200.200.200); • IP do Servidor: IP que será o Gateway do cliente PPTP após a conexão. Ex.: 128.0.0.1 • Intervalo de IPs dos clientes: range (faixa) de IPs que será fornecido aos clientes da VPN. Ex.: 128.0.0.11-20. O administrador deverá cadastrar os usuários que utilizarão a VPN PPTP, que chamaremos de clientes, podendo atribuir ao cliente um IP, que será selecionado para os que necessitem de um tratamento diferenciado quanto ao firewall a cada conexão. Ou, pode permitir que o servidor PPTP atribua um dos IPs dentro do range, informado na configuração do servidor disponı́vel no momento da conexão. Importante: Para que os clientes PPTP possam acessar a sua rede e para que também possam ser acessados, é necessário que se faça uma regra liberando este tráfego. Veja o resumo de uma regra para o exemplo onde a rede VPN e a rede interna estão na rede 128.0.0.0/24 na tabela 9.2 (página 73), considerando que: • Rede Interna: Objeto de Host/Rede configurado para 128.0.0.0/24; • Qualquer: Qualquer serviço possa ser acessado entre as redes. Escolha os serviços especı́ficos caso necessário. Obs: Para permitir que a conexão possa ser iniciada a partir de ambos os lados, desmarque a opção Estado estabelecido e/ou relacionado no retorno da conexão nas configurações avançadas desta regra. A exibição da lista de clientes cadastrados pode ser ordenada pela coluna: Login ou Nome ou Descrição. O cliente deve clicar sobre a coluna especı́fica para que o sistema alterne a exibição e a ordenação dos itens da tabela. Será possı́vel utilizar a barra de rolagem para navegar entre os itens da tabela. 9.1. VPN PPTP 73 Regra: Liberação da VPN PPTP Origem Destino Serv. Destino Ação Rede Interna Rede Interna Qualquer Aceitar Tabela 9.2: Liberando tráfego rede interna ↔ rede VPN 9.1.2 Manutenção do cadastro de clientes para VPN PPTP A manutenção do cadastro de clientes PPTP segue ao padrão estabelecido anteriormente. Para clientes PPTP deverão ser preenchidos os seguintes campos: Figura 9.2: Adicionando/Editando usuários PPTP • Usuário: login do usuário. Ex.: Renato • Senha: senha de autenticação. Ex.: senhapptp • Confirmação: confirmação da senha. Ex.: senhapptp • IP: IP que a máquina externa deste cliente irá receber ao fechar VPN com o Nettion. Caso seja preenchido este campo com um asterisco (*), o cliente receberá um dos IP existentes dentro do Range (faixa) de IP disponibilizado pelo Servidor. Caso seja especificado um IP, este cliente sempre receberá este IP ao conectar-se. Para uma maior segurança indicamos que o IP seja fixo. Ex. 1: * Ex. 2: 128.0.0.11 Conexões Ativas R possibilita que o administrador tenha conhecimento sobre quais conexões esO Nettion tam ativas no momento da consulta. Estas informações estarão disponı́veis nos relatórios posteriores. 74 CAPÍTULO 9. VPN Relatórios Nesta seção, o administrador poderá visualizar relatórios sobre as conexões PPTP realizadas. Figura 9.3: Relatório de conexões realizadas. Conexões O administrador poderá efetuar o acompanhamento dos acessos feitos via PPTP, facilitando o gerenciamento da rede. É possı́vel ainda que o administrador desconecte manualmente um usuário conectado clicando no botão“Stop”, conforme mostrado na figura 9.4 (página 74). Figura 9.4: Listagem de conexões ativas 9.2 VPN IPSec O IPSec é um dos protocolos mais seguros que existem para o estabelecimento VPN’s através de redes públicas de comunicação. Este fato dá-se pelo uso dos mais fortes algoritmos públicos de criptografia, com nı́veis de segurança configuráveis pelo administrador. Atenção: para a utilização da VPN-IPSec é necessário que o administrador inclua no firewall regras para prever seu acesso. Segue um resumo da regra a ser criada na tabela 9.3 (74). Além desta regra, é necessário fazer uma regra que libere o tráfego entre as redes conectadas via IPSEC. Segue um resumo da regra a ser criada para este fim na tabela 9.4 (página 75), considerando que: 9.2. VPN IPSEC 75 Regra: Liberando IPSec Origem Destino Serv. Destino Ação Localhost Qualquer ipsec Aceitar Tabela 9.3: Liberando IPsec • Rede Local: Objeto de Host/Rede previamente configurado com o IP da sua rede local; • Rede Remota: Objeto de Host/Rede previamente configurado com o IP da rede remota; • Qualquer Serv: considerando que qualquer serviço estará disponı́vel entre as redes. Escolha os serviços especı́ficos caso necessário. Obs: Para permitir que a conexão possa ser iniciada a partir de ambos os lados (rede local e rede remota), desmarque a opção Estado estabelecido e/ou relacionado no retorno da conexão nas configurações avançadas desta regra. Regra: Liberando tráfego dentro da VPN Origem Destino Serv. Destino Ação Rede Local Rede Remota Qualquer Aceitar Tabela 9.4: Liberando Tráfego dentro da VPN 9.2.1 Configurações Chaves de Autenticação e Criptografia Existem 2 tipos possı́veis de chave: R para estabelecer a VPN, abra uma janela DICA: caso você esteja utilizando 2 Nettions do browser através de conexão segura com cada um dos lados. Desta forma, fica mais simples configurar sua VPN. Chave PSK O sistema de autenticação sob chave PSK consiste em uma única chave, compartilhada entre os 2 lados da VPN, que promove o sistema de criptografia, descriptografia e autenticação. Vantagens: • Por utilizar o protocolo IPSec, projetado especificamente para o tráfego seguro de R se torna uma informações através do protocolo TCP/IP, a VPN IPSec do Nettion das mais seguras escolhas para o tráfego de informações; • O sistema PSK é mais simples de ser configurado que o de dupla chave RSA. Porém, o nı́vel de criptografia e segurança é mais baixo; R da • Compatibilidade total com outros sistemas de VPN PSK, como o Raptor R Symantec. Desvantagens: 76 CAPÍTULO 9. VPN • Não suporta NAT; • Menos seguro que o sistema RSA. Precauções: • Não utilize chaves humanamente compreensı́veis; • Não forneça sua chave para o outro lado da VPN por e-mail, mensagens instantâneas ou outros meios públicos de comunicação. Utilize ssh, https ou outro meio seguro de transferência de mensagens. Caso você utilize um disquete ou CDROM para o transporte da chave, destrua-o; • Não revele sua chave para ninguém; • Gere chaves seguras, com mais de 128bits. Chave RSA O sistema de autenticação sob chaves RSA consiste em 2 chaves, uma pública e uma privada, que promovem o sistema de criptografia, descriptografia e autenR ticação. Esta configuração requer a geração da chave secreta, que o próprio Nettion tem capacidade para fornecer. A chave secreta possui um altı́ssimo nı́vel de criptografia (ex.: 2048bits ou 4096bits), configurável pelo administrador, que garante um altı́ssimo nı́vel de segurança nas transações . Vantagens: • Por utilizar o protocolo IPSec, projetado especificamente para o tráfego seguro de informações através do protocolo TCP/IP, a VPN IPSec se torna uma das mais seguras escolhas para o tráfego de informações; • O sistema RSA é extremamente seguro; • Sistema utilizado há muitos anos, com uma base sólida de teste de segurança e usabilidade. Desvantagens: • Não suporta NAT; Precauções: • Não forneça sua chave para o outro lado da VPN por e-mail, mensagens instantâneas ou outros meios públicos de comunicação. Utilize ssh, https ou outro meio seguro de transferência de mensagens. Caso você use um disquete ou CDROM para o transporte da chave, destrua-o; • Não revele sua chave para ninguém; Configurações Gerais Deve-se inicialmente configurar o Servidor de VPN - IPSec, informando: • Interface de Funcionamento: Interface pela qual o servidor irá se conectar. Normalmente será a interface de rede que se conecta a Internet (com IP público). Utilize a opção “Rota Padrão” caso o seu Link com a Internet possua um IP público dinâmico (variável). 9.2. VPN IPSEC 77 Figura 9.5: Configurações do servidor IPSEC • Tipo de Encriptação: tipo de chave que será utilizada para encriptação: 3des, 3desmd5-96 ou 3des-sha1-96 Ex.: 3des-md5-96 • Regerar chave secreta (somente RSA): marcando o campo SIM será regerada a chave de encriptação demonstrada no campo Chave Pública.. Será ativado o campo Tamanho, em que o administrador poderá especificar o tamanho da chave que deseja utilizar em bits (512, 1024, 2048, etc.). • Chave Pública(somente RSA): chave gerada pelo Nettion para este servidor. 9.2.2 Conexões Neste módulo, o administrador irá cadastrar e controlar as conexões de VPN - IPSec. É apresentada ao administrador uma lista de conexões já cadastradas. Para cada conexão listada, há um indicador de Status que poderá estar verde (ativo) ou vermelho (inativo), de acordo com o estado da conexão, e um botão Start ou Stop, que deve ser acionado com um clique para iniciar ou parar a conexão de acordo com o seu estado. São listados em cada conexão: seu nome, a rede A e seu Gateway, a rede B e seu Gateway, o Status da conexão e o botão Ação (Start ou Stop) . Atenção: Antes de iniciar a sua conexão, certifique-se que o serviço VPN IPSec no menu Sistema->Serviços. Lembre-se também de ter marcado como Auto para que o Nettion 78 CAPÍTULO 9. VPN inicie o serviço no boot da máquina. Figura 9.6: Listagem de conexões IPSEC A exibição da lista de conexões cadastradas pode ser ordenada por qualquer uma das colunas exibidas. Para que o sistema alterne a exibição e a ordenação dos itens da tabela o usuário deve clicar sobre a coluna especı́fica. A barra de rolagem poderá ser utilizada para navegar entre estes itens. Manutenção do cadastro de conexões A manutenção do cadastro de conexões segue ao padrão estabelecido anteriormente. Para novas conexões, deverão ser preenchidos os campos a seguir. Para facilitar o entendimento, identificamos como “A” e “B” os dois lados que fecharão a VPN. • Nome: indique um nome com o qual você deseja identificar a conexão. Ex.: Filial 1 • Gateway A: Endereço IP da máquina que servirá de gateway, ou seja, a máquina que R se interligará com a outra rede. Ex.: 200.253.5.10 (Geralmente o próprio Nettion). O administrador possui 3 opções neste item: IP, Qualquer, Default Route. R possui um IP Válido e Fixo de saı́da. Ex: Link IP Telemar, IP: quando o Nettion Link Embratel; Qualquer: quando no lado (A) da VPN, nesta mesma posição, for cadastrada a opção Rota Padrão, no lado (B) da VPN será cadastrado Qualquer. Ex.: conexão R com IP entre um Nettion com IP Fixo aceitando uma conexão com um Nettion dinâmico. Rota Padrão: quando o administrador for realizar a configuração de uma VPN utilizando um link com IP Dinâmico, é impossı́vel determinar qual será o IP do R e, conseqüentemente, seu Gateway. Neste caso, será marcada a opção Nettion “Rota Padrão”. Ex: configuração de VPN utilizando ADSL, Cable. • Rede A: rede que irá fazer parte da conexão e que, portanto, estará acessı́vel pela outra ponta (Rede B). Ex.: 128.0.0.0/16 R que atua como Gateway A. Ex.: 200.253.5.9 • NextHop A: saı́da padrão do Nettion (gateway do Nettion). Caso esteja cadastrando dados de uma VPN que utilize IP Dinâmico, esta opção será desabilitada, pois seria impossı́vel determinar o Gateway R de forma estática. do Nettion • Chave gateway A: chave de comunicação do Gateway A Exemplo: 0sAQO7tMehTP69r+Pr4PSTUmiYMDLQ4Lf70kWBgbhf+hhBKuh7Dk4XRNZcn8AYL15Pmig hjuUoAhJEQWW1VzsdzmQosWAh6URQpQmYQ+bwymJpFAVTBFEgaJo6r+vP0Irn7/FhI41I 9.2. VPN IPSEC 79 Figura 9.7: Incluir/Editar de Conexão IPSEC 80 CAPÍTULO 9. VPN tnioJ7rCpEKtq4lfDEe0K5MDeNK6za+Rx4WEO8Dr8kjR0ePK9uPzb1xEwEizrIBUZfm4h BXVI/7LKXZG1Hf9Ouc6RKhPXlN/HkhIC2s0m61TIwTzqHwx+Qd48B7oITZslcmsOkK2Wl JjZgq+5dPZQnHjoXsAuNJaNVXkQZFMNQziwznFJ7D2D1qfuVIzeVYgLso6yBJgW+QG7ush • Gateway B: endereço IP da máquina que servirá de gateway, isto é, interligação com outra rede. Ex.: 200.195.152.2 • Rede B: rede que irá fazer parte da conexão e que, portanto, estará acessı́vel pela outra ponta (Rede A). Ex.: 192.168.1.0/24. • NextHop B: saı́da padrão do Nettion que atua como Gateway B. Ex.: 200.195.152.1 . Veja o item NextHop A. • Chave gateway B: Chave de comunicação do Gateway B Exemplo: 0sAQPZfUID9sYTuasmkJYfU8JmpKwphyfxT0NtUmzTT6S58FXla6qEFJrv9JgIHFtp8Dl h6wHa6a9069bHg+MZX3GLtb4ynGaFtVsqvuNx9aVgnuliunxaXwsq2zShTBBgrCTed5o9 YBMms1ItdxI6Pu5oeD1JrzQkI5J0b0qo3ukx07nqwUmDJRVHfL1zgbVeeTmn86LmhuMYp zwcBdBB5RZae8xnL0roUN7XUnjOg2VeHWVUk9giwS628KKLbclWIBcl8hIn1xc30qzrjl vqPAZggNGNt3w85925oxPRn+UvXNkadxfOxKeoF8DyLsrbvl61RAq7erQWyNVUvCz • Conexão: se a conexão será ativada manualmente ou automaticamente. Configure esta opção para Auto para que a VPN seja sempre reiniciada automaticamente. Ex.: Auto. • Status da conexão: se a conexão está ativa ou não. Obs: o Administrador poderá importar a chave do Nettion que estiver sendo configurado dando um clique no botão IMPORTAR MINHA CHAVE PÚBLICA Dicas de Configuração: R abra uma janela do browser para cada 1. Ao configurar uma VPN entre 2 Nettions, um deles; 2. As configurações dos 2 lados serão totalmente IDÊNTICAS, salvo em casos de utilização de IPs dinâmicos. Isto quer dizer que, se o administrador cadastrar os dados R 1 como sendo o Nettion R (A) da configuração, quando ele for realizar a do Nettion R 2, as informações serão idênticas, inclusive no posicionamento, configuração do Nettion R 1 como sendo o lado (A). tendo o Nettion 3. Em configurações tendo Nettion 1, lado (A) , IP Fixo e o Nettion 2, lado (B), IP Dinâmico, obrigatoriamente o lado (B) terá como gateway a marcação do item Rota Default. Seguindo a dica do item anterior, o administrador é levado a configurar R o mesmo item, na mesma posição, em cada um dos Nettion. Porém, esta é a única R 2, nos itens de configuração do lado (B), o exceção à regra. Observando o Nettion administrador irá configurar o item Rota Default. Ao olhar esta mesma configuração, na mesma posição, no lado (A), o administrador terá que configurar o item Qualquer. Obs: sempre que houver uma configuração de VPN entre um IP Fixo e um IP Dinâmico, R os campos correspondentes ao IP fixo serão idênticos em ambos os Nettions. Porém, os campos de configuração correspondentes ao lado do IP Dinâmico irão ser diferentes: 9.3. OPENVPN R com IP dinâmico, veremos marcado o item Rota Default, e no Nettion R no Nettion com IP Fixo, veremos marcado o item Qualquer. 4. O Nettion possibilita que ambas as conexões (Nettion A e Nettion B) possuam IPs Dinâmicos, do tipo ADSL, por exemplo. Para isso é necessário fazer as configurações utilizando o nome do host e não o IP. Como o IP é variável, utilize o serviço de DNS Dinâmico do Nettion e para cada Nettion associe um nome DNS. Uma vez feita as configurações, o Nettion tratará de manter a conexão ativa mesmo que os IPs variem. 9.3 OpenVPN A documentação do NettionPlug OpenVPN encontra-se no item 15.5 do Capı́tulo 15 sobre NettionPlugs, na página 131. Leia também sobre o que são NettionPlugs no Capı́tulo 15 na página 125. 81 82 CAPÍTULO 9. VPN Capı́tulo 10 NIDS O sistema de detecção de tentativa de invasão (Network Intrusion Detection System) do R trabalha investigando se existe alguém tentando aplicar algum dos mais de Nettion 1.600 tipos de tentativas de invasão, catalogados no Nettion, através de sua conexão. R enviará um e-mail para o administrador Uma vez detectada a tentativa, o Nettion notificando o acontecimento e registrará o fato em um log referente ao NIDS. 10.1 Configurações Define as informações referentes ao sistema de detecção, que podem ser: • Interface, utilizada para monitorar o tráfego; • IPs e redes que são monitorados por ataques; • Filtros por assinaturas etc. A atualização das assinaturas é feita através do sistema de atualização (Update) do R Verifique as novas versões do software no módulo do sistema. Nettion. 10.1.1 Seleção de Interfaces O administrador pode selecionar qual interface deseja monitorar referente a detecção de tentativas de invasão. Caso deseje monitorar todas, não será necessário clicar individualmente em cada uma delas. Basta clicar na opção ”Todas”. 10.1.2 Objetos R para que o administrador É apresentada uma lista de objetos cadastrados no Nettion classifique quais são confiáveis e quais serão monitorados. Ao selecionar um objeto para ser monitorado, todo o tráfego referente ao item escolhido será analisado. Após realizar as alterações desejadas, é necessário clicar no botão ”Salvar alterações”para que estas surtam efeito. 83 84 CAPÍTULO 10. NIDS 10.1.3 Configuração do PortScan O administrador deve especificar aqui o número de portas e o intervalo de tempo necessários para considerar um portscan vindo de uma mesma máquina. Esta configuração é válida tanto para pacotes UDP como TCP. O valor padrão é a detecção de quatro portas, num intervalo de três segundos, para a caracterização de um portscan. Aqui, o administrador pode aumentar ou diminuir a sensibilidade do NIDS para a detecção das tentativas de invasão. Para aumentar a sensibilidade, basta diminuir o número de portas por intervalo de tempo. Para diminuir, aumente o número de portas por intervalo de tempo. 10.1.4 Detecção de Assinaturas R possui cadastradas mais de 1.600 tipos de tentativas de invasão, que estão O Nettion separadas por tipos e são exibidas quando o administrador clica no campo ”Tipos de Assinaturas”. Como alguns exemplos de tipo de assinaturas, podemos citar: Backdoors, Dos, Exploit, WEB IIS etc. Ao clicar em um destes tipos de assinaturas, será ativado o botão ”Ativar/Desativar Assinaturas”. Ao clicar neste botão, será apresentada uma lista das assinaturas, referentes ao item selecionado (Ex.: ”WEB IIS”), ao administrador. Este, por sua vez, selecionará as assinaturas que considerar importantes para que o NIDS monitore. Ao final das listas, há um botão que seleciona todas as assinaturas referentes ao item (Ex.: WEB IIS). Portanto, caso deseje marcar todas, não é necessário selecionar uma a uma. Esta configuração influencia diretamente a performance por isso, deve ser feita com muito cuidado e consciência. 10.1.5 Alerta por e-mail Especifique a freqüência caso queira receber notificações de alertas por e-mail. Para desabilitar essa opção, especifique a freqüência de envio para ”Nenhuma”e salve a configuração. 10.1.6 Relatórios Exibe relatórios dos alertas e tentativas de invasão com ,detalhes sobre os pacotes capturados: IPs de origem e destino, protocolo, portas e etc. 10.1.7 Alertas O administrador pode visualizar as últimas assinaturas detectadas e também os portscans realizados. Lista de informações gerais a respeito da configuração do NIDS: 10.1. CONFIGURAÇÕES • Assinaturas ativas: informa a quantidade de regras ativas e o total de regras existentes. Ex.: 721 de 1601 • Assinaturas detectadas: exibe a quantidade de assinaturas ativas que foram detectadas pelo NIDS em sua conexão Ex.: 101 • PortScan detectados: número de portscan que foram detectados pelo NIDS. Ex.: 247 • Data do último alerta: data e hora no qual foi gerado o último alerta. Ex.: 21/12/2002 - 14:27:13 10.1.8 Últimas assinaturas Aqui o administrador visualiza, página por página, os últimos alertas por assinaturas, especificando os seguintes campos: • Assinatura: assinatura a qual o alerta faz referencia. Ex.: WEB-PHP contentdisposition • IP Origem: IP que originou o alerta. Ex.: 10.0.3.30 • PO: porta de origem da máquina de onde partiu a tentativa de acesso. Ex.: 6040 IP • Destino: IP que se destina à conexão. Ex.: 10.0.3.12 • PD: porta de destino para onde se direcionava o acesso. Ex.: 80 • Protocolo: tipo do protocolo utilizado para acesso. Ex.: TCP • Hora e Data: hora e data na qual o NIDS registrou o alerta. Ex.: 16:20:47 07-04-2003 O administrador pode selecionar a quantidade de alertas que deseja visualizar por página através da alteração do campo ”Lista com intervalo de 15 alertas”, que por padrão apresenta 15 alertas. Caso o administrador deseje incluir um dos IPs apresentados na lista aos IP bloqueados, ele deve clicar sobre o IP desejado e confirmar o bloqueio no quadro que solicitará confirmação. Últimos PortScans Este relatório mostra especificações sobre os portscans realizados: IP de origem, quantidade de conexões por host, protocolos utilizados e hora e data do portscan. Clicando em um dos itens da lista, será solicitada ao administrador a confirmação de inclusão do IP de origem do portscan na lista de IPs bloqueados. 10.1.9 IPs Bloqueados Exibe uma lista com os IPs bloqueados através da interface web do NIDS. Os IPs conR seja ele em qualquer direção, tidos nesta lista não terão acesso nenhum ao Nettion, passando por qualquer interface. Através desta lista, também é possı́vel a remoção de IPs bloqueados. Obs.: os IPs serão bloqueados somente se o Firewall estiver ativo. Lista de IP bloqueados por data de inclusão 85 86 CAPÍTULO 10. NIDS Capı́tulo 11 DHCP R pode ser configurado para distribuir os endereços de IP’s O servidor DHCP do Nettion das estações de uma ou mais redes ligadas a solução, permitindo tratar de forma diferente cada uma delas. 11.1 Configurações 11.1.1 Configurações Globais • Domı́nio: especificar o domı́nio o qual ao DHCP responderá. Ex.: ficticia.com.br • DNS Primário: servidor de nomes primário. Ex.: 128.0.0.1 • DNS Secundário: servidor de nomes secundário. Ex.: 128.0.0.2 • Gateway padrão: máquina de saı́da da rede. Ex.: 128.0.0.1 • Máscara da Rede: máscara da rede a qual o IP do servidor DHCP pertence. Ex.: Classe B padrão / 16 11.1.2 Interface Selecione as interfaces que respoderão por requisições DHCP na sua rede. 11.2 Hosts Esta seção permite que o administrador associe endereços IP a mac addresses da rede, fazendo com que determinadas máquinas recebam sempre o ip indicado. É especialmente útil quando se deseja fazer regras especı́ficas para alguns IPs da rede. A exibição da lista de hosts cadastrados pode ser ordenada pela coluna: “host”ou“endereço IP”. Para que o sistema alterne a exibição e a ordenação dos itens da tabela, é necessário, somente, que o usuário clique sobre a coluna especı́fica. O usuário poderá utilizar a barra de rolagem para navegar entre os itens da tabela. 87 88 CAPÍTULO 11. DHCP 11.2.1 Manutenção do cadastro dos Hosts A manutenção do cadastro dos hosts segue ao padrão estabelecido anteriormente. Para hosts, deverão ser preenchidos os seguintes campos: • Nome do host: descrição do host. Ex.: Máquina do João; • Endereço MAC: especificação do endereço fı́sico da placa (Mac-Address). 00:E0:7D:00:E3:23; Ex.: • Endereço IP: Endereço IP a ser fornecido; • Rede: rede da qual o host fará parte. Ex.: 128.0.0.0. 11.3 Redes O servidor DHCP atribuirá IP’s dentro das redes especificadas para a interface a qual estiver direcionada. A exibição da lista de redes cadastradas pode ser ordenada pela coluna: “rede”ou “máscara”. Para isso, o administrador deve clicar sobre a coluna especı́fica. Isso fará com que o sistema alterne a exibição e a ordenação dos itens da tabela. O administrador poderá utilizar a barra de rolagem para navegar entre os itens da tabela. 11.3.1 Manutenção do cadastro de Redes A manutenção do cadastro de redes segue o padrão estabelecido anteriormente. Para redes, deverão ser preenchidos os seguintes campos: • IP da rede: IP da rede. Ex.: 128.0.0.0 • Máscara da Rede: máscara da nova rede. Ex.: Classe B padrão / 16 • Faixa de IPs que serão distribuı́dos: faixa de IPs que será fornecida pelo Nettion. • Inı́cio: IP inicial da faixa de IP. Ex.: 128.0.0.21 • Fim: último IP da faixa. Ex.: 128.0.0.50 • Interface: interface que responderá pelas requisições desta rede. Caso se deseje trabalhar com os registros nas Configurações Globais do DHCP, os demais campos não são necessários. Caso contrário, deverão ser preenchidos. Capı́tulo 12 E-mail 12.1 Configurações O Nettion pode também ser utilizado como o seu servidor de e-mails, fazendo todo o trabalho de gerenciamento de múltiplos domı́nios e usuários, integrado com um sistema bastante robusto de antivı́rus (atualizado diariamente) e anti-spam com sistema de aprendizado e quarentena. Como base para este recurso, o Nettion utiliza um servidor de e-mails do Linux chamado Qmail, bastante conhecido por sua segurança e estabilidade no gerenciamento de um grande número de contas. Além disso, este recurso do Nettion oferece: autenticação integrada, sistema de quota por usuário, sistema de bloqueio de anexos de e-mails de acordo com o tamanho e a sua extensão, sistema de auditoria, controle da fila (possibilita ao administrador acompanhar se uma mensagem ainda não foi enviada, o motivo e até mesmo sua exclusão), sistema de logs e quarentena, que possibilita o acompanhamento dos e-mails que foram bloqueados por conter vı́rus, e várias outras funções que são decisivas no monitoramento do seu servidor de e-mail. Para o recebimento dos e-mails, os usuários tem a possibilidade de utilizar contas POP3, POP3s, IMAP ou IMAPs ou até mesmo um webmail que é disponibilizado pelo Nettion. 12.1.1 Autenticação Esta opção não se refere ao modo de autenticação, já que foi previamente definido no capı́tulo referente a Usuários e Grupos, mas sim ao número máximo de autenticações simultâneas permitidas. Isto dependerá do número de usuários para o sistema. Quanto maior o número de usuários, maior será o número de autenticações simultâneas. Vinte é, comprovadamente, um valor ideal. Entretanto, o administrador poderá incrementá-lo, ao perceber que seus usuários estão necessitando fazer várias tentativas de autenticação no cliente de e-mail até conseguir concluir a operação, ou diminuı́-lo, para que não seja utilizada memória sem necessidade no servidor. 89 90 CAPÍTULO 12. E-MAIL Figura 12.1: Email - autenticação 12.1.2 Relay Uma das principais preocupações que um administrador de um servidor de e-mail deve ter é não deixar que ele seja utilizado indevidamente para enviar mensagens inúteis, desagradáveis e quase sempre indesejáveis - os spams, o que geralmente é feito por algum R permite que o administrador defina usuário que não faz parte de sua rede. O Nettion quais redes ou hosts terão liberdade de enviar e-mail através do seu servidor. Tecnicamente, essa permissão chama-se relay. Abrir o relay para alguém significa permitir que determinado host ou rede envie e-mails através do seu servidor. Um sistema bem administrado, certamente, só permitirá acesso àqueles que são de direito fazê-lo. Portanto, é necessário manter o relay fechado contra intrusos. Figura 12.2: Relay do servidor de E-mails Temos aqui uma lista de hosts/redes com permissão para usar o servidor para envio de mensagens. O cadastro para liberação se dá de forma simples, levando em consideração os objetos pré-cadastrados e preenchendo um formulário como o seguinte: À esquerda estão os hosts/redes que têm permissão e à direita estão todos os objetos R Fazendo-se uso dos botões entre as duas janelas, de caracterı́sticas inseridos no Nettion. intuitivas, pode-se incluir ou excluir aqueles que terão direito de envio de mensagens através deste servidor. Bastando, ao final de todas as alterações, clicar sobre “Salvar Configurações” para efetivá-las. 12.1. CONFIGURAÇÕES 91 Figura 12.3: Administração de Relays 12.1.3 Webmail O Nettion oferece um sistema de Webmail como opção para envio/recebimento de e-mails via Web sendo necessário para isto apenas a identificação, com uma combinação de e-mail completo e senha do usuário. O Webmail do Nettion pode ser acessado através do seu IP seguido de webmail, por exemplo: http://200.200.200.200/webmail. R como Algumas caracterı́sticas são configuráveis para personalizar o webmail do Nettion o idioma padrão do webmail, o ı́cone que aparece na tela de login (o qual precisa conter um endereço absoluto como o exemplificado no padrão) e o nome das pastas que guardarão as mensagens apagadas, enviadas e os rascunhos de e-mail. Figura 12.4: Configurações do Webmail 12.1.4 Mensagens Nesta seção o administrador pode editar as três seguintes mensagens: • mensagem de retorno para o remetente que tentar enviar email para usuário inválido; • mensagem informando que o limite da quota está prestes a ser atingido 92 CAPÍTULO 12. E-MAIL • mensagem retornada para o rementente quando o destinatário de seu email excedeu a quota limite Figura 12.5: Configuração de mensagens do servidor de E-mails 12.1.5 Extensões Inicialmente, o antivı́rus deverá manter afastados os arquivos que facilmente são infectados e que podem carregar vı́rus para os clientes de e-mail. Algumas extensões, já clássicas, podem carregar vı́rus. Em termos gerais, os arquivos chamados auto-executáveis como os de extensão “.exe” e “.com” são os infectados com maior freqüência. Devido a maior incidência de vı́rus e maior probabilidade de infecção em arquivos com determinadas exR impede a entrega ou saı́da de e-mails que contenham anexos com tensões, o Nettion tais extensões. A tela de inclusão ou edição é simples e intuitiva, onde é necessário, apenas, cadastrar a extensão propriamente dita e uma pequena descrição, como mostrado na figura a seguir: 12.2 Domı́nios Nesta seção o admnistrador controlará os domı́nios de emails. É possı́vel criar e remover domı́nios, bem como adicionar ou remover usuários de tais domı́nios. Observe que para que seu domı́nio de e-mail funcione perfeitamente na Internet, é necessário que o DNS do domı́nio esteja devidamente configurado e apontando que o Nettion será o responsável pelos e-mails. 12.2. DOMÍNIOS 93 Figura 12.6: Lista de extensões bloqueadas Figura 12.7: Inclusão/Edição de extensões bloqueadas Figura 12.8: Listagem de domı́nios de E-mail 94 CAPÍTULO 12. E-MAIL 12.2.1 Incluir um domı́nio Caso deseje adicionar um domı́nio, clique no botão Incluir. A seguinte tela aparecerá: Figura 12.9: Inclusão/Edição de Domı́nios • Domı́nio: nome do domı́nio a ser incluso. Ex.: nettion.com.br; • Quota: espaço máximo em disco que cada conta pode ocupar; • No máximo de mensagens: quota por mensagem. Número de mensagens por conta; • Senha do administrador (postmaster): senha do administrador do domı́nio; - Caso deseje redirecionar as mensagens inválidas (enviadas para destinatários inexistentes) para outra conta de email, marque o checkbox Redirecionar mensagens destinadas a usuários inválidos e digite a conta no campo abaixo. O procedimento padrão seria enviar uma mensagem ao remetente informando que a conta destino não existe. - Caso deseje Usar a autenticação configurada no Nettion, marque esse checkbox e escolha os grupos para importar os usuários. É possı́vel importar os usuários de todos os grupos, ou de algum grupo especı́fico. 12.3. USUÁRIOS 12.3 95 Usuários Nesta seção o administrador pode pesquisar e editar usuários, além de poder criá-los também. Figura 12.10: Gerenciamento de Usuários 12.3.1 Buscando usuários Figura 12.11: Busca de usuários 12.3.2 Editando usuários Ao efetuar a busca, você pode editar a conta clicando no botão Editar. A seguinte tela aparecerá: Os campos Nome, Quota e No de mensagens são editáveis. Altere-os de acordo com a sua necessidade. Caso queira utilizar o recurso de enviar cópias dos emails recebidos para outra conta, marque a opção Encaminhar uma cópia para outros emails e preencha o seguinte 96 CAPÍTULO 12. E-MAIL Figura 12.12: Edição de Usuário 12.3. USUÁRIOS 97 campo com a conta para a qual será enviada a cópia. Se deseja encaminhar para mais de uma conta, separe-as com ponto e vı́rgula (;). Não esqueça de Salvar as Alterações, caso faça alguma. 12.3.3 Inserindo usuários Ao clicar no botão Incluir, a seguinte tela aparecerá e permitirá a adição de um novo usuário de email: Figura 12.13: Inclusão/Edição de Usuários de E-mail • Login: Login, a primeira parte do endereço de email, a que aparece antes da arroba (@). Ex.: sergio; • Domı́nio: Os domı́nios existentes serão listados em um combo box. Você deve escolher o domı́nio para o qual está criando a nova conta; • Nome: Nome do usuário. Ex. Sérgio Luis; • Quota: Espaço máximo em disco que a conta pode ocupar; 98 CAPÍTULO 12. E-MAIL • No máximo de mensagens: quota por número de mensagens; • Senha: senha do usuário; - Caso deseje encaminhar uma cópia das mensagens recebidas para outro email, marque a opção Encaminhar uma cópia para outros emails e preencha o seguinte campo com a(s) conta(s) para onde deverão ser encaminhadas as novas mensagens. Lembre-se de separá-las com ponto e vı́rgula (;). 12.4 Aliases Nesta seção o administrador pode definir Aliases, uma espécie de apelido, um outro nome pelo qual determinada(s) conta(s) será(ão) conhecida(s). 12.4.1 Criando um alias Na seção Aliases, clique em Incluir e a seguinte tela aparecerá: Figura 12.14: Inclusão de Alias de E-mail Neste exemplo, foi criado um alias [email protected]. Este endereço apontará para [email protected]. Logo, enviar uma mensagem para [email protected] é o mesmo que enviar uma mensagem para [email protected]. 12.5. ANTIVÍRUS 99 • Alias: nome do alias. Neste exemplo, sergioluis; • Domı́nio: selecione na lista o domı́nio para o qual você está criando o alias. no exemplo, padrao.com.br ; • Defina os usuários para os quais o alias irá se referir; No exemplo, [email protected]. 12.5 Antivı́rus A cada instante, pessoas mal intencionadas criam vı́rus para prejudicar e infectar sistemas e computadores. Seria de pouca utilidade um antivı́rus que barrasse todos os arquivos suspeitos, mas não contivesse uma lista atualizada de vı́rus em sua base de dados. Sendo assim, uma boa ferramenta deve fornecer um sistema de atualização instantâneo e configurável. 12.5.1 Atualização R feita de modo imediato, no momento Essa é a primeira forma de atualização do Nettion, R faz uma busca por uma base em que for mais apropriado ao administrador. O Nettion mais atualizada e sincroniza-a com a base local, mantendo o sistema ainda mais prevenido. 12.5.2 Agendamento Também é possı́vel definir um momento ideal a critério do administrador para que o R faça as atualizações na base de vı́rus. Para isso, defina os dias/horários para Nettion que as atualizações aconteçam, preenchendo o formulário abaixo e depois, salve as configurações. 12.5.3 Histórico R permite um acompanhamento direto sobre o histórico de atualizações da O Nettion base de dados. Três são os estados possı́veis para cada atualização: R investiga atualizações na base • Bem sucedida com atualizações - quando o Nettion de dados e torna-se necessário atualizar a base local; R consegue conectar-se às bases • Bem sucedida sem atualizações - quando o Nettion remotas, mas a base local já está atualizada; R não consegue se conectar às bases remotas. • Mal sucedida - quando o Nettion 100 CAPÍTULO 12. E-MAIL Figura 12.15: Agendamento da atualização do Antivı́rus Figura 12.16: Histórico das atualizações 12.6. ANTISPAM 12.6 101 Antispam R é uma funcionalidade que controla mensagens indesejáveis. O antispam do Nettion R esteja fechado, em alguns lugares, Mesmo que o relay do servidor de e-mails do Nettion há administradores incautos que não têm a devida preocupação com o fechamento do relay. Os spammers, aqueles que enviam centenas ou até milhares de mensagens não solicitadas, aproveitam-se desta fragilidade. Isso significa que um bom administrador deve se preocupar, inclusive, com o mau trabalho feito por outros e assegurar que seus usuários sejam menos afetados por esse mal. Um antispam é um software que se baseia em algumas caracterı́sticas de e-mails, notoriamente classificadas como spam, como algumas palavras-chaves e formato HTML1 12.6.1 Configurações A cada caracterı́stica de spam encontrada em um e-mail, a mensagem recebe uma pontuação, que depende do que foi localizado. Quando esta pontuação alcança o limite estimado nas configurações de sensibilidade, o e-mail sofre uma alteração. O tı́tulo da mensagem identificada como spam será precedido pela expressão **POSSIVEL SPAM**. A mensagem será entregue normalmente ao cliente. Ela não é excluı́da automaticamente, pois pode existir uma mensagem que possua palavras-chaves e formatos que a identifiquem como uma mensagem indesejada, mas que realmente não seja. Sendo assim, cabe a cada usuário definir filtros, nos seus leitores de e-mail, para separar as mensagens legı́timas daquelas indesejadas. O número indicativo da sensibilidade representa o limite de pontos que uma mensagem pode alcançar até ser considerada spam. Quanto MENOR o número, mais facilmente uma mensagem será assim classificada. R inclui suporte ao treinamento de mensagens em A nova versão do antispam do Nettion spam e não-spam pelos usuários. Marque a opção Aprender mensagens classificadas pelos usuários caso deseje ativar tal suporte. Caso decida utilizar este recurso, você deverá configurar duas contas de email, uma para mensagens classificadas como spam e a outra para as mensagens classificadas como nãospam. Nesse exemplo, as contas serão, respectivamente, [email protected] e [email protected]. Lembrando, novamente, que estas contas deverão ser criadas no domı́nio escolhido, como as demais contas de usuários. O funcionamento do sistema de aprendizado do antispam R é descrito a seguir: do Nettion O antispam funcionará como sempre, marcando como ** POSSIVEL SPAM ** os emails que ele considere como tal. No caso de os usuários receberem SPAM’s que não foram marcados pelo antispam, eles poderão encaminhar essa mensagem como anexo para o email selecionado para receber spam, no caso, [email protected]. Funciona da mesma forma com as mensagens que não são spam’s, mas foram classificadas assim. Os usuários têm a opção de encaminhá-las para o email que foi selecionado para receber as mensagens que 1 HTML - Hypertext Markup Language, Linguagem de Marcação de Hipertexto. É a linguagem utilizada para se fazer páginas na internet e e-mails com formatação mais rica, como negrito, cores das fontes e inserção de imagens. 102 CAPÍTULO 12. E-MAIL Figura 12.17: Configurações do Antispam não são spam’s. No nosso caso [email protected]. Periodicamente (mediante agendamento pelo administrador), o antispam checa as duas contas e treina como spam as mensagens da conta spam e como não spam as mensagens da conta não-spam. Este treinamento continuado melhora a eficácia do antispam e permite que ele atinja ı́ndices melhores, quando classificar futuros emails. Caso deseje que o sistema antispam execute o treinamento das mensagems nas caixas spam e antispam clique no botão Aprender. É comum que o administrador agende o treinamento do antispam na próxima seção, Aprendizado. Obs1.: Lembre-se que, ao encaminhar e-mails para as contas [email protected] e [email protected], isso deve ser feito encaminhado o e-mail desejado como anexo e não no corpo do e-mail. Exemplo: Você recebeu um e-mail marcado como ***POSSIVEL SPAM***, e verificou que este e-mail realmente é um SPAM e deseja R aprenda este e-mail como um SPAM. Então, clique no enviá-lo para que o Nettion e-mail com o botão direito (no caso do Outlook Express), e selecione a opção “Encaminhar como anexo”. Em seguida prossiga com os procedimentos normais de envio de um e-mail; Obs2.: Veja no seu cliente de email como encaminhar um e-mail como anexo. 12.6.2 Aprendizado Nesta seção, o administrador configurará o agendamento do sistema de treinamento do R bem como terá informações a respeito de tais treinamentos. antispam do Nettion, 12.6. ANTISPAM 103 Agendamento Aqui, o administrador vai agendar o treinamento do sistema de antispam, definindo em que periodicidade ele será executado. As opções disponı́veis são: • Diário: treinamento diário, o administrador define o horário do treinamento; • Semanal: treinamento semanal, o administrador define o dia da semana em que o treinamento será realizado, além do horário; • Mensal: treinamento mensal, o administrador define o dia do mês em que o treinamento será realizado, além do horário. Figura 12.18: Agendamento do aprendizado Histórico Nesta seção, o adminstrador obterá um histórico dos treinamentos realizados pelo sistema de antispam, com informações tais como: • número de spams e não-spams treinados; • quantidade de novos spams e antispams; • status do treinamento, se bem ou mal sucedido. Figura 12.19: Histórico dos treinamentos realizados 104 CAPÍTULO 12. E-MAIL 12.6.3 Whitelist Há, também, uma possibilidade de se definir uma lista de usuários chamados confiáveis, que poderão enviar mensagens que superem o limite da sensibilidade e mesmo assim não sejam classificadas como spam. Esta é a whitelist do sistema. Figura 12.20: Whitelist do Antispam Para incluir um e-mail na WhiteList, clique no botão Incluir. Na tela que será exibida, digite o endereço de e-mail completo e sem erros e uma descrição que defina a que se refere este e-mail. Ao final, clique no botão Salvar Configurações como mostra a figura 12.21 a seguir. Figura 12.21: Inclusão de e-mail na Whitelist do Antispam 12.7 Relatórios 12.7.1 Fila R passam por Todas as mensagens que foram enviadas pelos usuários de e-mail do Nettion uma fila para serem processadas e, definitivamente, transmitidas aos seus destinatários. 12.7. RELATÓRIOS 105 Enquanto aguardam o processamento, estas mensagens ficam em uma fila a qual o administrador pode verificar, conforme a figura. É possı́vel aplicar filtros à consulta da fila, e com isso obter a origem e o destino do e-mail, o número de tentativas de entrega e o tamanho e o horário que o e-mail entrou na fila. Figura 12.22: Consulta à Fila de Mensagens 12.7.2 Logs Após o processamento de uma mensagem na fila, é feito um registro do que ocorreu com ela. Aqui, é visto o status da mensagem, se foi entregue com sucesso ou se houve algum problema na entrega. Figura 12.23: Registros de logs do E-mail 12.7.3 Auditoria Na auditoria, há uma lista de todas as mensagens que passaram pelo servidor. A auditoria possibilita que o administrador visualize a cópia de cada mensagem processada. 106 CAPÍTULO 12. E-MAIL Figura 12.24: Auditoria de mensagens 12.7.4 Quarentena A quarentena funciona de forma semelhante à auditoria, guardando todos os e-mails que estiverem contaminados com vı́rus. Também é permitido que o administrador visualize uma cópia de cada mensagem da quarentena. Figura 12.25: Quarentena de mensagens com vı́rus Também é possı́vel gerenciar a quarentena, excluindo ou liberando os e-mails por ela capturados. Para isso, no relatório exibido da figura 12.25, selecione o e-mail o qual deseja excluir ou liberar e clique no botão “Editar”. Será exibido o e-mail retido como mostra a figura 12.26 a seguir. Clique no botão “Deletar” para excluir definitivamente a mensagem da quarentena ou no botão “Liberar” para retirar a mensagem da quarentena e entregá-la do seu destinatário. 12.7. RELATÓRIOS 107 Figura 12.26: Liberação/Exclusão de e-mail retido na quarentena Obs1.: Para simplesmente excluir a mensagem da quarentena, não é necessário editá-la, pois o botão “Deletar” também está disponı́vel na tela da quarentena como mostra a figura 12.25. 12.7.5 Top Mail Os gráficos de acessos no módulo de E-mail podem ser visualizados. Com isso, o administrador acompanha qual usuário envia mais e-mails e qual gera mais tráfego no servidor de e-mail. Veja na figura 12.27 a seguir: Figura 12.27: Gráfico do Top Mail 108 CAPÍTULO 12. E-MAIL Capı́tulo 13 Ferramentas Todas as ferramentas possuem uma mesma interface, mas cada um dos serviços se aplicam às funções definidas, como descritas abaixo: 13.1 Reverso Esta opção existe para identificar a qual domı́nio se refere um IP ou qual IP se refere a um domı́nio especı́fico. Caso o administrador preencha o campo ”IP/HOST”com um IP, o resultado será o seu domı́nio equivalente. • Ex.1: IP/HOST: 200.253.251.31. Retorno: 200.253.251.31 —— www.pronix.com.br • Ex.2: IP/HOST: www.pronix.com.br. Retorno: www.pronix.com.br —- 200.253.251.31 13.2 Whois O Whois irá retornar o relatório de cadastro do respectivo IP ou domı́nio na FAPESP. O relatório também poderá ser impresso. 13.3 Ping O ping é utilizado para checar se uma determinada máquina está conectada e ligada. O processo, assim como os demais desta seção, é bastante simples: preencha o campo IP/HOST com o IP a ser testado. Figura 13.1: Resolução de nomes 109 110 CAPÍTULO 13. FERRAMENTAS 13.4 Traçar rota Para saber qual o caminho para uma determinada máquina (IP), preencha o campo IP/HOST e aguarde a apresentação do relatório da rota percorrida para alcançá-lo. 13.5 Diagnóstico de DNS Nesta seção, o administrador pode executar um diagnóstico de DNS, que vai apresentar informações a respeito dos servidores SMTP, lista de nomes e IPS, lista dos nameservers e autoridade do host. A consulta pode ser feita utilizando-se o endereço IP do host ou o seu nome. 13.5. DIAGNÓSTICO DE DNS 111 Figura 13.2: Diagnóstico de DNS 112 CAPÍTULO 13. FERRAMENTAS Capı́tulo 14 Sistema 14.1 Serviços Através desta opção é possı́vel visualizar de forma centralizada o estado atual (status) de todos os serviços fornecidos pelo Nettion, também é possı́vel iniciar ou parar qualquer serviço. Para isso, clique na opção Sistema → Serviços para ter acesso à lista dos R Serão exibidos o status atual de cada serviço (se iniciado ou não), serviços do Nettion. e a opção de alteração deste status. Também existe a possibilidade de fazê-lo iniciar R através da seleção da opção “Auto”. Veja figura 14.1 na juntamente com o Nettion, página 112. A coluna Ação apresentará para cada serviço três botões: Start, Stop e Restart, com os quais o administrador poderá inicializar, parar ou reinicializar o respectivo serviço. Caso o serviço esteja em funcionamento, aparecerão ativados os botões Stop para pará-lo e Restart para reinicializá-lo. Caso esteja parado, somente o botão Start para inicializálo apareceá ativo. Após realizar as alterações, deve-se clicar no botão Ativar mudanças para os selecionado(s). 14.2 Plugins Para informações mais detalhadas sobre os NettionPlugs, veja o Capı́tulo 15 - NettionPlugs. 14.3 Backup R é um sistema que provê muitos serviços, dos quais alguns são bastante crı́tiO Nettion cos. Tais serviços compreendem uma grande quantidade de informações e configurações. Os prejuı́zos causados pela possı́vel perda de tais informações podem ser, dependendo do caso, incalculáveis. Neste cenário, reinstalar e reconfigurar tudo, no momento de uma emergência, seria um processo bastante desgastante. Considerando-se este fator, foi criada uma forma de backup do sistema que possibilita a restauração imediata de todas as R e, conseqüentemente, o retorno ao informações e configurações existentes no Nettion seu funcionamento normal. O processo consiste na geração de um arquivo compactado 113 114 CAPÍTULO 14. SISTEMA Figura 14.1: Lista de serviços 14.3. BACKUP 115 contendo os dados do sistema, bem como o envio de uma cópia deste arquivo para uma R máquina da sua rede através de um compartilhamento Windows. O administrador pode configurar o conteúdo do arquivo de backup, o qual poderá conter logs do Nettion, e-mails, além de suas configurações. O backup se dá automaticamente de acordo com a periodicidade determinada pelo Administrador. Será possı́vel ainda efetuar o acionamento manual do backup. 14.3.1 Configurações Módulos Nesta tela, é possı́vel selecionar os módulos desejados os quais irão compôr o arquivo de backup. Para concluir, clique no botão Salvar Configurações. Figura 14.2: Módulos para backup Armazenamento R é importante também criar uma cópia Além do arquivo de backup criado no Nettion, deste arquivo em uma outra máquina da sua rede, pois assim o backup pode ser facilmente armazenado em mı́dias próprias, criando assim jogos de backup. Para isso, clique na opção Armazenamento e preencha os campos conforme a descrição apresentada abaixo: • Máquina: nome da máquina da rede onde serão realizadas as cópias do arquivo. Ex.: backup 116 CAPÍTULO 14. SISTEMA • IP: IP correspondente à máquina acima. Ex.: 128.0.021 • Compartilhamento: nome do compartilhamento da máquina. Ex.: bkpnettion • Usuário1 : login do usuário com direito a gravar nestes diretórios. Ex.: Backup. • Senha: senha para poder realizar o acesso ao compartilhamento. Ex.: senha. Obs.: A senha aparece sob máscara. Ao fim, clique no botão Salvar Configurações, como mostra a figura 14.3. Figura 14.3: Compartilhamento Windows Agendamento Na figura 14.4 a seguir, é exibida e tela onde definimos a periodicidade com que serão realizados os backups, especificando: Figura 14.4: Configurando a freqüência com que o backup será feito 1 Caso o Nettion esteja sincronizado com um domı́nio Windows, indique um usuário/senha válidas para o domı́nio e certifique-se que este usuário tenha poder de escrita no compartilhamento selecionado. 14.4. RESTORE • Freqüência: periodicidade de realização do backup: diária, semanal ou mensal. Ex.: semanal • Dia: dia da semana ou do mês em que será realizado o backup. Caso a freqüência escolhida tenha sido “semanal”, serão listados os dias da semana (domingo, segunda, terça, [...], sábado) nesta opção. Caso seja “mensal”, apresentará os dias do mês (1, 2, 3, [...], 31). E, caso a freqüência escolhida tenha sido “diário”, esta opção estará inativa. Ex.: segunda. • Horário: horário em que será realizada a cópia de segurança. Ex.: 01 : 00 Ao concluir, clique em Salvar Configurações. 14.3.2 Manual Vamos imaginar o caso em que, após terem sido adicionadas configurações ao produto, o administrador deseja realizar uma cópia de backup imediatamente, ao invés de aguardar pela cópia a ser realizada pelo agendamento. Neste caso, selecione os módulos e inicie o backup clicando no botão Iniciar backup. 14.3.3 Relatórios Histórico O histórico dos backups será exibido com as seguintes informações: data, hora, arquivo e status. O status poderá ter um sinal verde ou vermelho. O primeiro, sinalizando que o backup foi realizado com sucesso e este último, sinalizando que a gravação do arquivo não foi executada com sucesso. Caso ocorra algum problema com o bakcup, o Nettion enviará automaticamente um e-mail ao Administrador definido nas Configurações Básicas do produto. 14.4 Restore O processo de restauração de um backup é extremamente simples. Primeiramente, selecione o arquivo de backup e clique no botão Upload. É possı́vel selecionar o arquivo, através do botão Procurar... que abrirá uma janela de navegação no diretório, ou clicar no botão Selecionar Arquivo, que apresentará uma lista dos arquivos de cópia de segurança disponı́veis para restauração. O administrador deve selecionar o arquivo de backup desejado e clicar no botão Selecionar. Observação: o arquivo de backup deve estar na mesma versão do Nettion instalado. Após a seleção do arquivo, por um dos meios citados, selecione dentre os módulos contidos no backup quais serão restaurados e, em seguida, clique em Selecionar módulos . Não esqueça que o(s) módulo(s) selecionado(s) será(ão) descompactado(s) e gravado(s) na máquina sobrescrevendo os atuais dados, existentes para o módulo correspondente. 117 118 CAPÍTULO 14. SISTEMA Figura 14.5: Backup manual 14.4. RESTORE 119 Figura 14.6: Histórico de backups Figura 14.7: Restore 120 CAPÍTULO 14. SISTEMA ATENÇÃO: Este é um processo muito simples, entretanto, extremamente delicado, pois, ao se recuperar um backup, dependendo do caso, estaremos sobrescrevendo as configurações atuais do sistema. 14.5 Expurgo R realizam constantemente o registro de suas Os diversos serviços que rodam no Nettion atividades, chamados logs. O tamanho do(s) arquivo(s) de logs varia dependendo da quantidade de usuários, da liberdade de acesso que estes tenham e da quantidade de serviços ativos. Com o intuito de liberar espaço em disco, os logs mais antigos devem ser gradualmente apagados. Este processo recebe o nome de expurgo. 14.5.1 Configurações Status do disco por partição Figura 14.8: Status do disco por partição O quadro mostra por partição um gráfico em formato de “pizza”, que apresenta: 1. Em vermelho, o espaço do disco consumido; 2. Em amarelo, o espaço livre para a utilização com os seus respectivos percentuais. Para configurar o expurgo automático, deve-se informar e preencher o intervalo mı́nimo para os logs que serão mantidos e os módulos cujos logs deseja-se apagar. Após isso, deve-se dar um clique no botão ”Iniciar Expurgo”e clicar em ”Salvar configurações”. O processo de expurgo será iniciado. A escolha da periodicidade depende da quantidade de acessos que a empresa realiza e do espaço em disco ocupado. 14.5.2 Manual O administrador pode efetuar, a qualquer tempo, um expurgo diferenciado do expurgo automático configurado, bastando informar qual o intervalo mı́nimo para os logs que serão 14.6. UPDATE 121 Figura 14.9: Configuração da freqüência de expurgo mantidos e os módulos cujos logs deseja-se apagar. Em seguida, clique no botão Iniciar Expurgo, para iniciar o processo de expurgo. 14.6 Update R está em constante evolução. ConPor ser uma solução baseada em software, o Nettion seqüentemente, novas versões do sistema são lançadas, disponibilizando ao administrador novas ferramentas que agregam uma maior funcionalidade à solução. A notificação de novas versões são enviadas por e-mail ao clientes Nettion e também são notificadas através da barra superior do próprio software, que exibe uma mensagem em destaque indicando a existência de uma nova versão disponivel para atualização. Através do update (menu Sistema → Update), o administrador confere as novidades da versão lançada em relação a versão instalada. Veja a seguir como fazer o Update do seu Nettion. Na tela de update, temos dois quadros com os tı́tulos Passo 1 - Verificação das atualizações e download e Passo 2 - Selecionar arquivo para update. Clicando no R checará a possı́vel existência botão Verificar Atualizações, no quadro 1, o Nettion de uma versão mais recente. Caso não haja atualizações, a mensagem Sem atualizações no momento! será exibida. Do contrário, as versões mais recentes que serão listadas, incluindo as informações detalhadas de cada uma delas. O próximo passo é fazer o download do arquivo de Update. Para isso, clique no botão 122 CAPÍTULO 14. SISTEMA Figura 14.10: Formulário de configuração de expurgo manual Figura 14.11: Verificação de Atualizações 14.7. GRÁFICOS 123 “Download”no final da página. Neste momento, de acordo com as condições do seu contrato, o arquivo de atualização será fornecido. Figura 14.12: Upload do arquivo de update Feito o download, volte à página anterior e inicie a atualização selecionando o arquivo correspondente à nova versão, através do botão Procurar.... Após selecioná-lo, clique em Upload! e, na tela seguinte em Update para iniciar efetivamente a atualização do R seu Nettion. As configurações existentes no sistema serão mantidas, ou seja, todos os objetos, grupos, regras e demais informações permanecerão como anteriormente. Caso exista alguma conseqüência para o update, esta será avisada junto com o update. 14.7 Gráficos O Nettion oferece gráficos de consumo dos recursos do seu equipemaneto que são úteis para avaliação de uma possı́vel sobrecarga da máquina. Veja a seguir os gráficos de consumo de CPU, Memória e Discos. 14.7.1 CPUs 14.7.2 Memória 14.7.3 Discos 124 CAPÍTULO 14. SISTEMA Figura 14.13: Gráfico de consumo de CPU Figura 14.14: Gráfico de consumo de Memória 14.8. SOBRE 125 Figura 14.15: Gráfico de utilização de Discos 14.8 Sobre O administrador terá acesso, nesta seção, aos dados referentes à licença e à versão do R Nettion. Figura 14.16: Dados de licença do Nettion 14.9 Auditoria R Security Software tais Diariamente, diversas operações são realizadas no Nettion como mudanças de objetos, regras de firewall e de proxy, dentre outras. Para visualizar 126 CAPÍTULO 14. SISTEMA R você pode utilizar o serviço de e acompanhar todas as ações realizadas no Nettion, auditoria. Ela informa a data de alteração, o módulo e o sub-módulo que foi alterado, qual ação foi realizada, o usuário e o IP. Acesse o menu Auditoria através de Sistema → Auditoria, conforme a figura 14.17 a seguir: Figura 14.17: Auditoria de intervenções realizadas no Nettion Dica! Configure os perfis de usuário para que o administrador do sistema tenha um usuário próprio para a administração do produto. Assim, o usuário padrão “nettion” será utilizado exclusivamente pela equipe de suporte. 14.10 Desliga/Reinicia R Caso haja necessidade, o administrador poderá reiniciar ou mesmo desligar o Nettion, selecionando um dos botões desse tópico. Figura 14.18: Reiniciar ou Desligar o Nettion Capı́tulo 15 NettionPlugs 15.1 O que são NettionPlugs? Os NettionPlugs são funcionalidades adicionais (plugins) que a Nettion Information Security desenvolveu pensando nas necessidades especı́ficas de cada cliente. Cada NettionPlug tem uma aplicação diferente. Assim, você decide qual plugin é o mais indicado para o seu negócio. Cada plugin pode ser instalado para avaliação por 15 dias. Após este perı́odo entre em contato com a sua revenda Nettion para fazer a aquisição. A aquisição dos NettionPlugs é muito fácil. Se a sua empresa já possui o Nettion, basta acessar o menu “Sistemas”, selecionar a opção “Plugins” e instalar a funcionalidade desejada. Você ainda ganha quinze dias totalmente gratuitos para testar a eficiência dos aplicativos. 15.2 Instalando os NettionPlugs Para fazer a instalação de NettionPlugs no seu Nettion, siga os seguintes passos: • Na interface de administração do seu Nettion, clique no menu Sistema → Plugins; • Na listagem seguinte, o Nettion mostrará todos os NettionPlugs disponibilizados pela NIS. • Clique no botão “Instalar” do plugin desejado. Observe que caso a sua versão seja anterior a requerida pelo plugin esta opção estará desabilitada. Neste caso atualize seu Nettion antes. • Após a instalação o sinalizador de status ficará na cor verde, caso a sua empresa já tenha adquirido a licença do plugin, ou ficará laranja no caso de uma instalação para avaliação; Uma vez instalado, o plugin funcionará de forma totalmente integrada ao Nettion e estará disponı́vel na arvore de menu, assim como as outras funcionalidades. 127 128 CAPÍTULO 15. NETTIONPLUGS 15.3 Chat Server O Chat Server é um NettionPlug desenvolvido pela NIS para ser o comunicador instantâneo da sua empresa. O programa tem como base o Jabber, conhecido como o melhor sistema de mensagens instantâneas para Linux. Criado seguindo os padrões de qualidade da NIS, o Chat Server possui um servidor próprio para a troca de mensagens internas. Com isso, você evita a adição de usuários externos e assegura a produtividade dentro da empresa. O NettionPlug também permite a comunicação com outras unidades de uma mesma rede. Além de economizar tarifas telefônicas você ainda garante o sigilo e a segurança das mensagens trocadas, pois o aplicativo não está sujeito a vı́rus e demais ameaças comuns a internet. 15.3.1 Configurações A configuração do Chat Server é bastante simples uma vez que seus usuários e sua autenticação são totalmente integradas ao Nettion. Com isso, a integração do Chat à sua organização torna-se ainda mais simples e rápida. Para configurá-lo, acesse o menu Chat Server → Configurações do seu Nettion. Na tela seguinte informe os dados a seguir, conforme mostrado na figura 15.1 (página 126). • Domı́nio: domı́nio internet da sua empresa. Este domı́nio fará parte da indentificação do usuário para o servidor Chat; • E-mail do administrador: indique o e-mail do administrador do servidor Chat; • Interface de funcionamento: Indique a interface de rede do Nettion que receberá as conexões. É importante ressaltar que, se você selecionar somente a sua interface local, apenas as máquinas da sua rede local conseguirão conectar-se ao Chat server. Logo, se você selecionar somente a sua interface externa (interface ligada a internet), apenas as máquinas na internet conseguirão ter acesso ao Chat Server. Selecionando TODAS, tanto as suas máquinas da sua rede local, como as máquinas da internet conseguirão se conectar. Figura 15.1: Configurações do Chat Server 15.3. CHAT SERVER 15.3.2 129 Software cliente (estações) Para que os usuários acessem o Chat, é necessário a utilização de algum software compatı́vel com o protocolo Jabber instalado em suas estações. Os softwares a seguir são bastante conhecidos e utilizados para este fim: • Windows – Pandion – Exodus • Linux – Kopete – Gaim Configuração do software cliente Nas configurações do software cliente, insira o ip do Nettion como sendo o servidor, e, para autenticar o usuário utilize nomedousuario+”@suaempresa.com.br, onde suaempresa.com.br é o domı́nio utilizado nas configurações do servidor (veja seção 15.3.1). Ex: [email protected]. A senha será de acordo com a autenticação integrada do Nettion, podendo ser no próprio Nettion, em um Windows Active Directory ou um servidor NIS (Linux). 15.3.3 Firewall Para que as estações de rede tenham acesso ao servidor, é necessário que você faça uma liberação no Firewall do Nettion. A porta a ser liberada é a 5222 do protocolo TCP. Segue um resumo da regra de Firewall a ser criada na tabela 15.1 (página 127). Regra: Intranet → Nettion Origem Destino Serv. Destino Ação Intranet localhost Chat Server1 Aceitar Tabela 15.1: Liberação do Chat Server Observe que esta regra está contemplando o acesso do objeto Rede Interna ao Chat Server do Nettion. Inclua outras redes caso necessário. 15.3.4 Iniciando o serviço Chat Server Para iniciar o serviço, clique no menu Sistema → Serviços. Depois clique no botão “Start” referente ao serviço “Chat Server”. Para manter o serviço sempre ativo no boot do Nettion, marque a caixa “Auto” e clique em “Ativar mudanças para os serviços selecionados”. 1 Crie um objeto de serviço para esta porta chamado “Chat Server” com a porta TCP 5222 - veja Capı́tulo 4 Objetos. 130 CAPÍTULO 15. NETTIONPLUGS 15.3.5 Mais informações Acesse também o Passo a Passo disponı́vel no site do Nettion (www.nettion.com.br) para mais informações de como configurar o servidor e os clientes deste plugin. 15.4 Blitz Blitz é o NettionPlug responsável pelo controle e gerenciamento do uso de MSN nas empresas. Foi desenvolvido para organizações que necessitam usar comunicadores instantâneos para contatos comerciais. Além de controlar os nı́veis de permissão de MSN por usuário ou grupo de usuários, o Blitz possibilita a administração de listas de contatos. Assim, se a sua empresa precisa utilizar IM para se relacionar com contatos externos, com o NettionPlug você garante que a comunicação seja estabelecida para fins apropriados. O Blitz é um plugin totalmente web (integrado ao Nettion), ou seja, não é necessário a aquisição de um novo hardware para a sua instalação. Facilmente adquirido, o aplicativo possui interface intuitiva e de simples administração através de um wizard. A funcionalidade foi desenvolvida pela NIS, visando o aumento da produtividade do seu negócio, bem como a redução do consumo de banda e tarifas telefônicas. 15.4.1 Como funciona? O Blitz funciona como uma espécie de servidor Proxy (Socks5) que tem a função de intermediar o acesso MSN da sua rede, fazendo toda a filtragem do acesso. É possı́vel estabelecer através de suas regras quais usuários terão acesso ao MSN e até com quais contatos eles poderão se comunicar, além da auditoria das conversas. Para isso, é necessário bloquear qualquer outra forma de acesso MSN e configurar nas estações (configurações do MSN) apontando para o Nettion como servidor Socks. Veja agora como evitar o acesso direto ao MSN. 15.4.2 Bloqueando o acesso direto ao MSN Por padrão o software MSN procura várias alternativas de comunicação com seu servidor na Internet. E para forçarmos que ele sairá somente pelo Blitz, temos que bloquear tais alternativas de acesso direto. Caso as estações da sua rede estejam utilizando o Proxy do Nettion, duas configurações devem ser feitas: A primeira é bloquear a expressão “gateway.dll”. Para isso • Crie um grupo de objetos de expressões chamado “Bloquear MSN”. Qualquer dúvida a respeito de como configurar os objetos de expressões, veja o Capı́tulo 4 - Objetos. • Inclua neste grupo a palavra “gateway.dll”. 15.4. BLITZ 131 Agora crie uma regra no seu Proxy bloqueando o grupo de expressões criado acima. Aplique esta regra a todos os usuários ou aos usuários que você deseja bloquear o acesso direto ao MSN. Crie esta regra na primeira posição para evitar que outra regra mais genérica libere o acesso antes. Qualquer dúvida sobre regras de Proxy, acesse o Capı́tulo 6 - Proxy. A segunda é liberar algumas URLS que o MSN utiliza para fazer a autenticação do usuário em seu servidor. Da mesma forma, crie um grupo de expressões chamado “Liberar logon MSN” e nele inclua as seguintes palavras: • nexus.passport.com:443 • login.live.com:443 • loginnet.passport.com:443 • omega.contacts.msn.com:443 • storage.msn.com:443 • Install Messenger.exe Agora, crie outra regra no Proxy liberando este grupo de expressões. Você pode liberar para qualquer usuário uma vez que o controle vai ficar no próprio Blitz. Crie esta regra na posição 2, após a regra de bloqueio do MSN. Qualquer dúvida sobre regras de Proxy, acesse o Capı́tulo 6 - Proxy. Também é necessário criar regras no firewall que impeçam qualquer tentativa de acesso ao Msn através de um possı́vel mascaramento. Para isso, deve-se criar no firewall uma regra bloqueando o acesso de toda a intranet (ou pelo menos dos IPs dos usuários que deverão acessar via Blitz) às redes da Microsoft (65.52.0.0/14 e 207.46.0.0/16) nas portas 1863/TCP, 80/TCP e 443/TCP. Esta regra deve ficar nas primeiras posições, assegurando assim que ela fique acima de qualquer mascaramento existente (salvo os mascaramentos de usuários que, porventura, não acessem o Msn via Blitz). Obs1: antes de criar a regra, crie objetos de “Hosts e Redes” contendo as ranges da Microsoft aqui citadas (por exemplo RangeMS1 e RangeMS2). Para maiores informações sobre como criar objetos de “Hosts e Redes”, veja o Capı́tulo 4 – Objetos. Obs2: antes de criar a regra, crie um objeto de serviço com a porta 1863/TCP chamado msn. Para maiores informações sobre como criar objetos de serviços, veja o Capı́tulo 4 – Objetos. Obs3: os serviços http e https também devem ser inclusos na regra de bloqueio. Veja a regra de resumo a seguir na tabela 15.2. Regra: Intranet -> Microsoft Origem Destino Serv. Destino Rede Interna Range MS1/Range MS2 msn/http/https Ação Bloquear Tabela 15.2: Bloqueando o acesso ao MSN via mascaramento 132 CAPÍTULO 15. NETTIONPLUGS 15.4.3 Auditoria Todas as conversas realizadas via Blitz são auditadas. Para acompanhar as conversas, clique no menu “Auditoria”, todas as conversas serão exibidas por data. Para visualizar o conteúdo de uma conversa, selecione-a e clique no botão “itens”. 15.4.4 Firewall Agora é necessário liberar que o próprio Nettion faça conexões a partir do serviço Blitz. Para isso é preciso criar uma regra liberando o tráfego partindo do Nettion com destino a porta 1863/TCP, como segue na regra de resumo a seguir na tabela 15.3. Obs: antes de criar a regra, verifique a existência de alguma regra que já contemple esta liberação, caso contrário, crie antes de criar a regra sugerida um objeto de serviço com a porta 1863/TCP chamado msn. Para maiores informações sobre como criar objetos de serviços, veja o Capı́tulo 4 - Objetos. Regra: Blitz -> Internet Origem Destino Serv. Destino Ação localhost Qualquer msn Aceitar Tabela 15.3: Liberando o serviço Blitz Além desta regra, é necessário também liberar o acesso da rede interna ao serviço Blitz, que funciona por padrão na porta 1080. Veja a regra de resumo a seguir na tabela 15.4. Obs: antes de criar a regra, verifique a existência de alguma regra que já contemple esta liberação, caso contrário, crie antes de criar a regra sugerida um objeto de serviço com a porta 1080/TCP chamado blitz. Para maiores informações sobre como criar objetos de serviços, veja o Capı́tulo 4 - Objetos. Regra: Intranet -> Blitz Origem Destino Serv. Destino Ação Rede Interna localhost blitz Aceitar Tabela 15.4: Liberando acesso ao Blitz 15.4.5 Configurações Assim como o Proxy e o Firewall do Nettion, o Blitz também possui uma polı́tica de padrão de acesso. Ela vai definir o que será feito caso o usuário não se encaixe em alguma regra de acesso, que serão vistas mais a frente. Normalmente a polı́tica padrão é definida como “Negar qualquer acesso” e através das regras são liberados somentes os usuários que realmente tenham que acessar o MSN e com quem podem se comunicar. A polı́tica padrão é configurada através do menu Blitz → Configurações. Neste menu, também é possı́vel definir se os usuários serão avisados que as suas conversas estarão sendo auditadas e gravadas. Para isso, marque a opção “Habilitar notificação de auditoria no inı́cio da sessão”. 15.4. BLITZ 15.4.6 133 Catalogação automática de contatos Através dos menus Contatos e Grupos do Blitz você pode inserir manualmente os contatos com quem seus usuários poderão se comunicar. Porém o Blitz oferece uma maneira automática de catalogação destes contatos, que ocorre no momento em que o usuário faz a sua primeira1 conexão através do Blitz. Este processo facilita bastante a manutenção das regras, como será visto mais a frente. Na guia “Passports”, é possı́vel ver os contatos organizados por cada passport. Para ver os contatos de um passport, selecione-o e clique no botão “Itens”. 15.4.7 Regras O Wizard de criação das regras do Blitz é muito semelhante ao dos outros serviços do Nettion, como o Firewall e o Proxy. Siga os passos a seguir para configurar as regras: • Clique no menu Blitz->Regras; • Na tela seguinte, da listagem de regras, clique no botão “Incluir”; • Na primeira tela do Wizard, defina uma descrição da regra, a ação, a posição, que vai definiar a ordem de priodidade da regra e, por fim, defina o Status da regra; • Na tela seguinte, selecione o horário que a regra será aplicada, de acordo com os objetos de horários previamente definidos; • Na próxima tela você definirá com quais contatos os usuários poderão se comunicar. Em Filtros de Origem selecione para a coluna da esquerda o(s) usuário(s) e em Filtros de Destino, selecione o(s) contato(s) permitidos para este(s) usuário(s). 15.4.8 Iniciando o serviço Blitz Para iniciar o serviço, clique no menu Sistema → Serviços. Depois clique no botão “Start” referente ao serviço “Blitz”. Para manter o serviço sempre ativo no boot do Nettion, marque a caixa “Auto” e clique em “Ativar mudanças para os serviços selecionados”. 15.4.9 Configurando as estações Agora é necessário fazer a configuração das estações, apontando no MSN o IP do Nettion Blitz. Dependendo da versão do MSN o local da configuração pode variar, porém, de um modo geral, você deve indicar o servidor socks e http do seu MSN. Geralmente fica em Ferramentas -> Opções -> Conexão. Aponte para o IP do Nettion o serviço socks e http proxy. É necessário que você também indique as informações de autenticação do usuário (usuário e senha); 1 Nas conexões seguintes o Blitz só faz a manutenção destes contatos, incluindo ou excluindo, conforme necessário. 134 CAPÍTULO 15. NETTIONPLUGS 15.4.10 Mais informações Acesse também o Passo a Passo disponı́vel no site do Nettion (www.nettion.com.br) para mais informações de como configurar o servidor e os clientes deste plugin. 15.5 OpenVPN O OpenVPN é mais uma forma de VPN oferecida pelo Nettion. Através deste recurso você tanto pode interligar redes de matriz e filiais ou permitir que um usuário externo acesse a sua rede de forma simples e segura. Um grande diferencial do OpenVPN é sua possibilidade de operar mesmo em ambientes de internet com mascaramento(NAT), como em redes de hoteis, cyber cafés ou aeroportos. Após a instalação, você acessa este plugin através do menu VPN → OpenVPN do seu Nettion. Ele oferece dois tipos de conexões, coforme será mostrado a seguir. 15.5.1 Nettion-Nettion Esta é a opção para fazer interligação entre duas ou mais redes através da VPN, como interligar filiais à Matriz, cada uma com um Nettion e com o Plugin OpenVPN instalado. Neste caso, um dos Nettions vai ser o servidor da VPN e o outro o Cliente. Configurando o Servidor OpenVPN • Acesse o menu VPN → OpenVPN → Nettion-Nettion → Conexões; • Na tela seguinte, da listagem de conexões, clique no botão “Incluir”; • Na primeira página do Wizard defina os seguintes campos: – – – – Tipo: Servidor; Nome: identifique o nome da conexão; Status: Ativo; Porta: o Nettion já oferece uma sugestão de porta automaticamente. Cada túnel OpenVPN funcionará em uma porta diferente - lembre-se de criar a regra de Firewall correspondente a esta porta para liberar a conexão VPN; – Protocolo: UDP (padrão); – Compressão LZO: aplique para otimizar o tráfego dentro da VPN com a compressão dos dados; • Na página seguinte defina: – Local ∗ IP: indique o IP/Hostname pelo qual o(s) Nettion(s) cliente(s) encontrarão este Nettion; ∗ IP Virtual: indique um IP virtual para conexão entre os Nettions após o estabelecimento da VPN. Ex: 192.168.200.1; ∗ Redes: indique a(s) rede(s) locais que farão comunicação com a(s) rede(s) remota(s); 15.5. OPENVPN – Remoto ∗ IP: indique o IP do Nettion cliente. Caso ele não possua um IP fixo, deixe este campo em branco. ∗ IP Virtual: este campo será preenchido automaticamente. ∗ Redes: indique a(s) rede(s) remotas que farão comunicação com a(s) rede(s) locais(s); – Clique no botão concluir para criar a conexão. Configurando o Cliente OpenVPN Agora que o servidor está criado, é hora de configurar o(s) Nettion(s) cliente(s). Para facilitar esta tarefa, o Nettion servidor da VPN oferece a exportação do arquivo que faz toda a configuração do cliente. Para exportar o arquivo: • No Nettion servidor, vá até a listagem de conexões e clique duas vezes na conexão servidor criada; • Na tela seguinte, em “Exportar configurações”, defina uma senha de segurança para o arquivo e clique em exportar. • Salve o arquivo para que seja utilizado na configuração do Nettion cliente. Agora, acesse o Nettion cliente da VPN e siga os passos a seguir: • Acesse o menu VPN → OpenVPN → Nettion-Nettion → Conexões; • Na tela seguinte, da listagem de conexões, clique no botão “Incluir”; • Na primeira página do Wizard defina os seguintes campos: – Tipo: Selecione agora o tipo “Cliente”; – Nome: indique um nome para a conexão; – Em “Importar configurações”, selecione o arquivo exportado pelo servidor, insira a senha de segurança do arquivo e clique em “Importar”. Neste momento o Nettion importará toda a configuração necessária da conexão. – Clique no botão “Concluir”. Firewall Como comentado anteriormente, cada túnel OpenVPN funciona em uma porta diferente, de acordo com a sua configuração no momento de criar o túnel servidor. Para que as conexões possam ser estabelecidas, libere no seu Firewall a conexão entre os servidores nas portas utilizadas. Supondo que o servidor esteja configurado para a porta 1184/UDP, crie um objeto de serviço com esta porta e crie uma regra de Firewall conforme mostrado na tabela 15.5: Neste caso, estamos liberando apenas para o objeto ClienteOpenVPn conectar ao servidor. Caso não seja possı́vel identificar a origem da conexão, deixe a origem em branco (Qualquer). Além da regra para permitir a interligação entre os Nettions, é necessário também liberar o tráfego entre as redes da VPN de acordo com as suas necessidades. Veja resumo da regra necessária na tabela 15.6. 135 136 CAPÍTULO 15. NETTIONPLUGS Regra: Liberando servidor OpenVPN Origem Destino Serv. Destino Ação ClienteOpenVPN localhost openvpn1 Aceitar Tabela 15.5: Acesso ao servidor OpenVPN Regra: Liberando tráfego dentro da VPN Origem Destino Serv. Destino Ação Rede Local Rede Remota Qualquer Aceitar Tabela 15.6: Liberando Tráfego dentro da VPN Iniciando o serviço OpenVPN Agora que o servidor e o cliente estão devidamente configurados, inicie o serviço OpenVPN em cada Nettion (servidor e cliente) no menu Sistema → Serviços. Por último, inicie o túnel. Através da tela de listagem das conexões clique no botão “Start” correspodente a conexão criada para iniciar o túnel entre os Nettions. Neste momento o status indicativo da conexão deve ficar verde e as estações das redes já podem se comunicar entre si. Caso não, verifique se não esqueceu algum passo acima. 15.5.2 Nettion-Usuários Esta modalidade de OpenVPN permite a conexão segura de usuários externos à sua organização. Através do túnel estabelecido os usuários podem ter acesso aos recursos da rede como compartilhamentos, sistemas, impressoras, de acordo com a polı́tica de segurança adotada, como se estivessem conectados localmente à rede. Como comentado anteriormente, um dos grandes diferenciais deste plugin é sua possibilidade de operar mesmo em ambientes de internet com mascaramento(NAT), como em redes de hoteis, cyber cafés ou aeroportos. Outras caracterı́sticas importantes são a sua facilidade de configuração, tanto servidor quanto clientes, e a sua flexibilização quanto à autenticação dos usuários, que opera juntamente com a autenticação centralizada do Nettion. Configurações Para configurar o servidor OpenVPN siga os passos a seguir: • Acesse o menu VPN → OpenVPN → Nettion-Usuários → Configurações; • Na tela seguinte, de Configurações Gerais, configure: – Status: indique o status do servidor - Ativo; – Nome da conexão: indique um nome para a conexão - o Nettion já fará uma sugestão; – Interface de funcionamento: aqui você pode escolher uma interface especı́fica (a que possui IP público) ou “Todas” para esperar conexões em qualquer interface; 15.5. OPENVPN – IP do Servidor: indique o IP através do qual seu Nettion será encontrado pelos clientes. Geralmente será o IP público do seu Nettion, mas em situações onde o Nettion está sendo mascarado (NAT) por um roteador, por exemplo, indique o IP público do roteador; – Rede virtaul - Rede que será criada entre o Nettion e os usuários conectados ∗ Rede: será a rede virtual - o Nettion já fará a indicação automática; ∗ Marcara da rede: indique a máscara da rede - o Nettion também indicará; ∗ IP do servidor: será o IP do Nettion dentro da rede virtual; ∗ IPs dos clientes: será o intervalo de IPs que será fornecido aos clientes da VPN; – Redes acessadas pelos usuários - Redes que o nettion fornece acesso para usuários conectados ∗ Selecione para a coluna da esquerda as redes locais que serão oferecidas aos usuários da VPN; • Em Controle de Acesso indique: – Por padrão os usuários válidos (autenticados) da rede terão acesso. Mas é possı́vel especificar quais usuários terão acesso. Para isso, selecione a opção “Permitir apenas os usuários selecionados”; – Em Grupos e Usuário, especifique quais grupos e/ou usuários terão permissão de acesso. Como dito anteriormente, os usuários serão autenticados, no momento da conexão, na base indicada no sistema de Autenticação centralizada do Nettion. • Em Configurações Avançadas indique: – – – – Porta: o Nettion já sugere a porta de conexão; Procoloco: o protocolo padrão é o UDP; Compressão LZO: utilize compressão para otimizar o tráfego dentro do túnel; Tipo do servidor: utilize a opção Tunel para ponto a ponto (padrão) ou Ethernet para conexão semelhante a uma rede Ethernet; – Permitir conexão entre clientes: o padrão é permitir que os clientes conectados ao Nettion possam se comunicar entre si. Caso não queira permitir, selecione “Não”. • Clique em “Concluir” para salvar as configurações. Conexões Ativas Em Conexões Ativas serão listadas as conexões VPN atualmente estabelecidas ao Nettion. Na listagem é possı́vel identificar o nome do Usuário, data e hora em que a conexão foi etabelecida e é possı́vel também desconectar o usuário através do botão “Stop”. Relatórios Em Relatórios → Conexões você tem acesso ao histórico de conexões feitas ao servidor OpenVPN. Através do filtro é possı́vel fazer buscas detalhadas sobre os acessos feitos. 137 138 CAPÍTULO 15. NETTIONPLUGS Firewall Para que os usuários externos possam conectar-se ao Nettion é necessário fazer uma liberação no Firewall do Nettion. Para isso crie uma regra permitindo o acesso de Qualquer host (Internet) em direção ao Nettion na porta estabelecida para o servidor. Supondo que o servidor esteja configurado para a porta padrão, 1183/UDP, crie um objeto de serviço com esta porta chamado openvpn-Clientes, e crie uma regra de Firewall conforme mostrado na tabela 15.7: Regra: Liberando servidor OpenVPN Origem Destino Serv. Destino Ação Qualquer localhost openvpn-Clientes Aceitar Tabela 15.7: Acesso ao servidor OpenVPN Além da regra para permitir a interligação dos clientes ao Nettions, é necessário também liberar o tráfego entre as redes locais permitidas e a rede virtual configurada. Veja resumo da regra necessária na tabela 15.8. Regra: Liberando tráfego dentro da VPN Origem Destino Serv. Destino Ação Rede Local Rede Virtual Qualquer Aceitar Tabela 15.8: Liberando Tráfego dentro da VPN Observação: o objeto “Rede Virtual” corresponde ao IP estabelecido na configuração do servidor OpenVPN - veja seção 15.5.2. Iniciando o serviço OpenVPN Inicie o servidor OpenVPN através do menu Sistema → Serviços. Configuração dos clientes Nas estações clientes Windows, baixe e instale o software “OpenVPN Client”. A instalação nas estações é bastante simples e segue o padrão de instaladores de software para esta plataforma. Após a instalação, note que um novo ı́cone aparecerá ao lado do relógio do Windows, na barra do menu Iniciar. Uma vez instalado é hora de fazer a configuração. Para facilitar esta tarefa, o Nettion servidor da VPN oferece a exportação do arquivo que faz toda a configuração do cliente. Para exportar este arquivo, entre novamente nas configurações do OpenVPN NettionUsuários e clique na opção “Baixar arquivo”. Caso esta opção ainda não esteja disponı́vel é porque a configuração do servidor ainda não foi efetuada. Agora, na estação Windows, com o OpenVPN Client instaldo, clique com o botão direito no ı́cone do OpenVPN Client e escolha a opção “Nova Conexão (Nettion)”. Na janela seguinte, selecione o arquivo exportado pelo Nettion. Com isso a configuração estará finalizada. 15.6. DNS 139 Agora é hora de conectar. para isso, clique novamente com o botão direito no ı́cone do OpenVPN Client e escolha a opção “Conectar”. Neste momento aparecerá uma tela solicitando seu nome de usuário e senha para autenticação no Nettion. Lembrando que esta autenticação é feita de acordo com a autenticação centralizada configurada no seu Nettion. Após a conexão acesse a sua rede normalmente. 15.5.3 Mais informações Acesse também o Passo a Passo disponı́vel no site do Nettion (www.nettion.com.br) para mais informações sobre a configuração deste plugin. 15.6 DNS DNS é o NettionPlug responsável pelas resoluções de nomes diretos e reversos. O DNS é uma sistema hierárquico. O mais alto nı́vel é representado por “.” e denominado “raiz”. Sob “.” há diversos “Domı́nios de Alto Nı́vel” (TLDs), sendo ORG, COM, EDU e NET os mais conhecidos. Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas Réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, o serviço de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS durante a resposta a uma consulta. 15.6.1 Como funciona? A Arquitetura do serviço DNS é distribuida em Masters e Slaves. O primeiro é o responsável e deve ser alterado inicialmente. É ele quem notifica os outros servidores, onde estão as replica das informações. Esses são chamados de Slaves, pois apenas recebem as informações do Master. Existem dois tipos de resoluções: uma direta, quando queremos encontrar um IP de um nome, e outra quando temos um IP e queremos saber o ser nome. Esta segunda forma tem uma organização diferenciada e garante que um determinado IP é de uma rede conhecida. Por exemplo, um servidor de E-Mail (SMTP) recebe uma conexão do host de origem reconhecido por 192.168.5.4. Para este IP poder enviar e-mails tem que ter o reverso configurado. Isto, para prevenir uma possı́vel fraude. Os domı́nios reversos estão na árvore ’in-addr.arpa’. Esta árvore não está aberta ao público. Por isso, é confiável. No exemplo acima o reverso do IP seria 4.5.168.192.in-addr.arpa. Após a instalação, você acessa este plugin através do menu DNS → Domı́nios. 140 CAPÍTULO 15. NETTIONPLUGS Figura 15.2: Demonstração de um esquema de DNS 15.6.2 Domı́nios Maters Esta modalidade permite que você crie e gerencie seus domı́nios Masters. Existem dois campos que aparecem somente na criação do domı́nio: SOA e NS, itens necessários ao funcionamento de qualquer DNS. O SOA (Start Of Autority) é o servidor de consulta inicial. É ele quem determinará os outros nomes do domı́nio. O NS é a autoridade do domı́nio ele pode ser usado para resolver os nomes do domı́nio, mas geralmente é utilizado para ’desafogar’ o SOA. • Acesse no menu DNS → Domı́nios → incluir. • Na primeira tela do wizard de inclusão, configure: – – – – – – Nome: Nome do domı́nio que você irá criar; Descrição: Descrição do domı́nio a qual você irá gerenciar; Tipo: O tipo de domı́nio que você irá criar. Neste caso Master; Status: Ativo; SOA: Inı́cio da autoriade do domı́nio (Somente na criação do master); NS: NS do domı́nio master. • Na segunda tela do wizard selecione os servidores slaves que serão notificados pelo master, lembrando que a toda a lista de Itens do tipo NS serão notificados também; • Na terceira tela do wizard (Botão de configurações avançadas) que é opcional, configure: – – – – – 15.6.3 TTL: Tempo de validade das informações de cache em outros servidores; Expira em: Tempo total de tentativas de atualização; Atualiza em: Tempo requerido para a atualização; Retenta em: Tempo de retentativas em caso de falhas nas atualizações; Postmaster: E-mail do administrador do domı́nio; Itens do Domı́nio Master • Para acessar esta modalidade clique no botão ITENS, no lado direito e inferior da tela. 15.6. DNS 141 • Depois, em INCLUIR • No campo Tipo: Definir o tipo do item. Existem 6 tipos de de itens: – SOA: Start of Authority, marca o começo dos dados de uma zona e define parâmetros que afetam a zona inteira. – NS: Identifica o servidor de nomes de um domı́nio. – MX: Mail eXchange, Lista de servidores de e-mail para entrega (SMTP). – A: Resolução direta de um nome para um IP. – CNAME: Define um alias para um hostname. – PTR: Mapeia o endereço para um hostname. – TXT: Permite a criação de registros SPF, DKIM (DomainKeys) e fornecimento de informações adicionais. ∗ Exemplo: SPF: example.net. IN TXT “v=spf1 a mx ip4:192.0.2.32/27 -all” DKIM: mail. domainkey.example.net. IN TXT “g=\; k=rsa\; t=y\;p=MF...XYZ” INFO: example.net. IN TXT “em caso de problema ligue (85)4005-1188” • Campo descrição: Descrição para o gerenciamento dos itens; • Campo Prioridade: Definir a prioridade do servidor MX; • Campo IP/Host: Para definir hosts de resoluções aos tipos PTR, A e CNAME; • Campo Resolve em: Usado para determinar a resolução do nome ou tipo; • Campo Status: Definir o status do item; 15.6.4 Domı́nios Slaves Esta modalidade permite que você crie e gerencie seus domı́nios Slaves. • Acesse no menu DNS → Domı́nios → incluir. • Na primeira tela do wizard de inclusão, configure: – – – – Nome: Nome do domı́nio que você irá criar; Descrição: Descrição do domı́nio a qual você irá gerenciar; Tipo: O tipo de domı́nio que você irá criar. Neste caso Slave; Status: Ativo; • Na segunda tela do wizard, selecione os servidores Masters que ele deve sincronizar. Deve ser selecionado obrigatoriamente um servidor1 . 15.6.5 Itens do Domı́nio Slave • Os itens do domı́nio Slave serão todos os itens importados do domı́nio Master. 1 Crie um objeto com o nome do servidor e seu IP associado. Veja o capı́tulo 4 - Objetos 142 CAPÍTULO 15. NETTIONPLUGS 15.6.6 Domı́nios Reversos Os domı́nios reversos são tipos especiais. Sua sintax é in-addr.arpa. Eles seguem Ao lado do campo NOME, existe um botão chamado GERAR O REVERSO, no wizard de criação, que facilitará o trabalho. Ao ser clicado, ele solicitará o ip/máscra no formato xxx.xxx.xxx.xxx/yyy.yyy.yyy.yyy. Assim, o nome será mudado para o formato correto. 15.6.7 Iniciando o serviço DNS Inicie o servidor DNS através do menu Sistema → Serviços → Servidor de Nomes. 15.6.8 Firewall com DNS Para que os usuários externos possam conectar-se ao Nettion é necessário fazer uma liberação no Firewall do Nettion. Para isso, crie uma regra permitindo o acesso de qualquer host (Internet) em direção ao Nettion, na porta estabelecida para o servidor. Supondo que o servidor esteja configurado para a porta padrão, 53/UDP 53/TCP, utilize o serviço predefinido DNS e crie uma regra de Firewall, conforme mostrado na tabela 15.9: Regra: Liberando servidor DNS Origem Destino Serv. Destino Ação Qualquer localhost DNS Aceitar Tabela 15.9: Acesso ao servidor DNS 15.6.9 Mais informações Para maiores informações sobre a configuração deste plugin, acesse também o Passo a Passo, disponı́vel no site do (www.nettion.com.br).