Gerenciamento de usuários

Este capítulo descreve os recursos de gerenciamento de usuários do dispositivo de segurança Dell SonicWALL para os usuários autenticados localmente e remotamente. Este capítulo contém as seguintes seções:

Introdução ao Gerenciamento de usuários

Exibindo o status em Usuários > Status

Definindo as configurações em Usuários > Configurações

Configurando os Usuários locais

Configurando Grupos locais

Configurando a autenticação RADIUS

Configurando a Integração do LDAP no SonicOS Enhanced

Configurar o Login Único

Configurando o Suporte para múltiplos administradores

Introdução ao Gerenciamento de usuários

Consulte as seções a seguir para obter mais informações:

Usando Grupos e usuários locais para a autenticação

Usando o RADIUS para a autenticação

Usando a autenticação LDAP/Active Directory/eDirectory

Senha de uso único

Visão geral do Login único (SSO)

Visão geral do Suporte para múltiplos administradores

 

Os dispositivos de segurança Dell SonicWALL oferecem um mecanismo para autenticação no nível do usuário que fornece aos usuários o acesso à LAN de locais remotos na Internet, bem como um meio para impor ou ignorar políticas de filtragem de conteúdo para usuários da LAN que tentam acessar a Internet. Também é possível permitir somente aos usuários autenticados o acesso aos túneis de VPN e o envio de dados pela conexão criptografada. O Dell SonicWALL autentica todos os usuários no momento em que tentam acessar os recursos da rede em uma zona diferente (como WAN, VPN, WLAN, etc.), que faz com que o tráfego da rede passe pelo Dell SonicWALL. Os usuários que iniciam sessão em um computador na LAN, mas executam somente tarefas locais não são autenticados pelo Dell SonicWALL. A autenticação de nível de usuário pode ser executada usando um banco de dados do usuário local, LDAP, RADIUS ou uma combinação de um banco de dados local com LDAP ou RADIUS. O SonicOS também oferece o recurso de Login único (SSO). O SSO pode ser utilizado em conjunto com o LDAP. O banco de dados local Dell SonicWALL pode suportar até 1.000 usuários. Se você tiver mais de mil usuários, use o RADIUS ou LDAP para a autenticação.

User_Management_Flow.jpg

 

Usando Grupos e usuários locais para a autenticação

O dispositivo de segurança Dell SonicWALL fornece um banco de dados local para armazenar informações de grupos e usuários. É possível configurar o Dell SonicWALL para usar este banco de dados local para autenticar usuários e controlar o acesso à rede. O banco de dados local é uma boa opção comparado ao RADIUS ou o LDAP para essa finalidade, quando o número de usuários que acessam a rede for relativamente pequeno. Criar entradas para dezenas de usuários e grupos é um processo demorado, mesmo que depois de serem criadas elas não sejam difíceis de manter. Para as redes com um número maior de usuários, a autenticação de usuários com o uso dos servidores LDAP ou RADIUS pode ser mais eficiente.

Local_User_Groups_authentication_flow.jpg

 

Para aplicar políticas do Content Filtering Service (CFS) aos usuários, os usuários devem ser membros de grupos locais para que as políticas do CFS sejam aplicadas aos grupos. Para usar o CFS, o RADIUS ou o LDAP não podem ser utilizados sem a combinação desse método com a autenticação local. Ao usar o método de autenticação combinada para usar as políticas do CFS, os nomes dos grupos locais devem ter uma correspondência exata com os nomes dos grupos no LDAP ou RADIUS. Ao usar o método de autenticação LDAP + Usuários locais, é possível importar os grupos do servidor do LDAP para o banco de dados local do Dell SonicWALL. Isso simplifica de forma substancial a criação de grupos correspondentes, para os quais as políticas do CFS podem então ser aplicadas.

A interface do usuário do SonicOS oferece uma maneira de criar contas de grupos e usuários locais. É possível adicionar usuários e editar a configuração para qualquer usuário, incluindo as configurações dos seguintes itens:

• Associação a grupos – Os usuários podem pertencer a um ou mais grupos locais. Por padrão, todos os usuários pertencem aos grupos Todos e Usuários confiáveis. É possível remover essas associações a grupos para um usuário e adicionar associações a outros grupos.

• Acesso VPN – É possível configurar as redes que são acessíveis para um cliente VPN iniciado por este usuário. Ao configurar as configurações de acesso VPN, é possível selecionar a partir de uma lista de redes. As redes são designadas por seus nomes de Grupo de endereço ou Objeto de endereço.

Note A configuração de acesso VPN para os usuários e grupos afeta a capacidade de clientes remotos de usar marcadores do GVC, NetExtender e SSL VPN Virtual Office para acessar os recursos da rede. Para permitir que os usuários do GVC, NetExtender ou Virtual Office acessem um recurso da rede, os objetos ou grupos de endereço da rede devem ser adicionados à lista de “permissões” na guia Acesso VPN.

Também é possível adicionar ou editar grupos locais. As definições configuráveis para os grupos incluem as seguintes:

• Configurações de grupo – Para grupos do administrador, é possível configurar o SonicOS para permitir o login à interface de gerenciamento sem ativar a janela de pop-up do status de login.

• Membros do grupo – Os grupos têm membros que podem ser usuários locais ou outros grupos locais.

• Acesso VPN – O acesso VPN para grupos está configurado da mesma forma como o acesso VPN para usuários. É possível configurar as redes que são acessíveis para um cliente VPN iniciado por um membro deste grupo. Ao configurar as configurações de acesso VPN, é possível selecionar a partir de uma lista de redes. As redes são designadas por seus nomes de Grupo de endereço ou Objeto de endereço.

• Política do CFS – É possível aplicar uma política de filtragem de conteúdo (CFS) aos membros do grupo. A configuração da política do CFS só estará disponível se o Dell SonicWALL estiver atualmente licenciado para o Premium Content Filtering Service.

Usando o RADIUS para a autenticação

O Remote Authentication Dial In User Service (RADIUS) é um protocolo utilizado pelos dispositivos de segurança Dell SonicWALL para autenticar os usuários que tentam acessar a rede. O servidor RADIUS contém um banco de dados com informações do usuário e verifica as credenciais de um usuário com o uso de esquemas de autenticação, como o Password Authentication Protocol (PAP), Challenge-handshake authentication protocol (CHAP), Microsoft CHAP (MSCHAP) ou o MSCHAPv2.

RADIUS_User_Group_authentication_flow.jpg

 

Embora o RADIUS seja muito diferente do LDAP, fornecendo principalmente uma autenticação segura, ele também pode fornecer vários atributos para cada entrada, incluindo um número de entradas diferentes que podem ser utilizadas para transmitir as associações a grupos do usuário. O RADIUS pode armazenar informações para milhares de usuários e é uma boa opção para fins de autenticação de usuário quando muitos usuários precisam acessar a rede.

Usando a autenticação LDAP/Active Directory/eDirectory

O Lightweight Directory Access Protocol (LDAP) define uma estrutura de serviços de diretório para armazenar e gerenciar as informações sobre os elementos de sua rede, como contas do usuário, grupos do usuário, hosts e servidores. Existem vários padrões diferentes que utilizam o LDAP para gerenciar contas do usuário, grupos e permissões. Alguns são sistemas proprietários, como o Microsoft Active Directory, que pode ser gerenciado com o uso do LDAP. Alguns são padrões abertos SAMBA, que são implementações dos padrões do LDAP. Alguns são sistemas proprietários, como o Novell eDirectory, que fornece uma API do LDAP para gerenciar as informações de repositório do usuário.

LDAP_User_Group_authentication_flow.jpg

 

Além do RADIUS e do banco de dados local de usuários, o SonicOS Enhanced suporta o LDAP para a autenticação do usuário, com suporte para vários esquemas, incluindo o Microsoft Active Directory (AD), os serviços de diretório do Novell eDirectory e uma opção totalmente configurável definida pelo usuário que permite que ele interaja com qualquer esquema.

O Microsoft Active Directory também funciona com o Login Único do Dell SonicWALL e o Agente SSO do Dell SonicWALL. Para obter mais informações, consulte Visão geral do Login único (SSO).

Serviços de diretório do LDAP suportados no SonicOS Enhanced

A fim de ser integrado aos serviços de diretório mais comuns utilizados em redes corporativas, o SonicOS Enhanced oferece suporte à integração com os seguintes esquemas do LDAP:

• Microsoft Active Directory

• RFC2798 InetOrgPerson

• RFC2307 Network Information Service

• Samba SMB

• Novell eDirectory

• Esquemas definidos pelo usuário

O SonicOS Enhanced oferece suporte para servidores de diretório que executam os seguintes protocolos:

• LDAPv2 (RFC3494)

• LDAPv3 (RFC2251-2256, RFC3377)

• LDAPv3 sobre TLS (RFC2830)

• LDAPv3 com STARTTLS (RFC2830)

• Recomendações do LDAP (RFC2251)

Termos do LDAP

Os termos a seguir são úteis ao trabalhar com o LDAP e suas variantes:

Esquema – O esquema é o conjunto de regras ou a estrutura que define os tipos de dados que podem ser armazenados em um diretório e como esses dados podem ser armazenados. Os dados são armazenados na forma de “entradas”.

Active Directory (AD) – O serviço de diretório da Microsoft, muito utilizado com redes com base no Windows. O Microsoft Active Directory é compatível com o LDAP.

eDirectory – O serviço de diretório da Novell, utilizado para redes com base no Novell NetWare. O Novell eDirectory possui um gateway de LDAP que pode ser utilizado para o gerenciamento.

Entrada – Os dados armazenados no diretório do LDAP. As entradas são armazenadas em pares de “atributo”/valor (ou nome/valor), nos quais os atributos são definidos por “classes de objeto”. Um exemplo de entrada seria “cn=john”, onde “cn” (nome comum) é o atributo e “john” é o valor.

Classe de objeto – As classes de objeto definem os tipos de entradas que um diretório do LDAP pode conter. Um exemplo de classe de objeto, conforme utilizada pelo AD, seria “usuário” ou “grupo”.

Objeto – Na terminologia do LDAP, as entradas de um diretório são denominadas objetos. Para fins da implementação do cliente LDAP do SonicOS, os objetos críticos são objetos de “Usuário” e “Grupo”. As implementações diferentes do LDAP podem fazer referência a essas classes de objeto de diferentes maneiras como, por exemplo, o Active Directory refere-se ao objeto do usuário como “usuário” e ao objeto de grupo como “grupo”, enquanto o RFC2798 refere-se ao objeto de usuário como “inetOrgPerson” e ao objeto de grupo como “groupOfNames”.

Atributo – Um item de dado armazenado em um objeto de um diretório do LDAP. O objeto pode ter atributos obrigatórios ou permitidos. Por exemplo, o atributo “dc” é um atributo obrigatório do objeto “dcObject” (componente de domínio).

dn – Um “nome distinto”, que é um nome globalmente exclusivo para um usuário ou outro objeto. Ele é composto por um número de componentes, geralmente começando com um componente de nome comum (cn) e terminando com um domínio especificado como componentes de dois ou mais domínios (dc). Por exemplo, “cn=john, cn=usuários, dc=domínio, dc=com”

cn – O atributo “nome comum” é um componente obrigatório de muitas classes de objeto por todo o LDAP.

ou – O atributo “unidade organizacional” é um componente obrigatório da maioria das implementações do esquema LDAP.

dc – O atributo “componente de domínio” é geralmente encontrado na raiz de um nome distinto e é geralmente um atributo obrigatório.

TLS – A Transport Layer Security é a versão padronizada do IETF da SSL (Secure Sockets Layer). O TLS 1.0 é o sucessor do SSL 3.0.

Mais informações sobre os esquemas do LDAP

Microsoft Active Directory: Informações sobre o esquema disponíveis em

http://msdn.microsoft.com/en-us/library/windows/desktop/ms675085%28v=vs.85%29.aspx

http://msdn.microsoft.com/en-us/library/aa914812.aspx

RFC2798 InetOrgPerson: Definição e informações de desenvolvimento do esquema disponíveis em http://tools.ietf.org/html/rfc2798

RFC2307 Network Information Service: Definição e informações de desenvolvimento do esquema disponíveis em http://tools.ietf.org/html/rfc2308

Samba SMB: Informações de desenvolvimento disponíveis em
http://us5.samba.org/samba/

Novell eDirectory: Informações de integração do LDAP disponíveis em
http://www.novell.com/documentation/edir873/index.html?page=/documentation/edir873/edir873/data/h0000007.html

• Esquemas definidos pelo usuário: Consulte a documentação para a sua instalação do LDAP. Também pode consultar informações gerais sobre o LDAP em
http://tools.ietf.org/html/rfc1777

Senha de uso único

A Senha de uso único (OTP) é um esquema de autenticação de dois fatores que utiliza senhas aleatórias geradas pelo sistema, além de credenciais de nome de usuário e senha padrão. Uma vez que os usuários enviam as credenciais de login básicas corretas, o sistema gera uma senha de uso único, que é enviada para o usuário em um endereço de e-mail predefinido. O usuário deve recuperar a senha de uso único dos seus e-mails e digitá-lo na tela de login.

Cada senha de uso único só pode ser usada uma vez. Sempre que o usuário insere um nome de usuário e uma senha com êxito, uma senha de uso único existente para essa conta é excluída. As senhas de uso único não usadas expiram de acordo com o prazo definido na interface Usuários > Configurações > Configurações da sessão de usuário. Os administradores podem habilitar a senha de uso único com base em um usuário local ou um grupo local.Para configurar a senha de uso único para usuários locais, consulte Adicionando Usuários locais ou para grupos locais, consulte Criando um grupo local.

Para usar a senha de uso único, o dispositivo deve ter acesso a um servidor SMTP configurado corretamente. Se a senha de uso único estiver habilitada para administradores, sem acesso a um servidor SMTP configurado corretamente, todos os usuários que necessitam de uma senha de uso único não conseguirão iniciar sessão. Neste caso, um administrador necessitará de iniciar sessão por meio do console da linha de comando para desabilitar sua própria senha de uso único, inserindo os seguintes comandos no console serial (assume o dispositivo Dell SonicWALL NSA 3500):

NSA 3500> configure

(config[NSA 3500])> no web-management otp enable

Visão geral do Login único (SSO)

Esta seção fornece uma apresentação do recurso Login único do SonicOS Enhanced da Dell SonicWall. Esta seção contém as seguintes subseções:

Definição de Login único

Benefícios do SSO do Dell SonicWALL

Plataformas e padrões suportados

Como funciona o Login Único?

Como funciona o agente SSO do Dell SonicWALL?

Como funciona o Agente de serviços de terminal do Dell SonicWALL?

Como funciona a Autenticação de NTLM do navegador?

Como funciona a Contabilização RADIUS para o Login Único?

Definição de Login único

O Login único (SSO) é um mecanismo de autenticação transparente do usuário que fornece o acesso privilegiado a vários recursos da rede com um login de um único domínio para uma estação de trabalho ou por meio de um servidor do Windows Terminal Services ou Citrix.

Os dispositivos de segurança Dell SonicWALL oferecem a funcionalidade SSO com o uso do Agente de Login único (Agente SSO) e Agente de serviços de terminal (TSA) Dell SonicWALL para identificar as atividades do usuário. O Agente de Login Único (Agente SSO) Dell SonicWALL identifica os usuários com base no endereço IP da estação de trabalho. O TSA Dell SonicWALL identifica os usuários por meio de uma combinação de endereço IP do servidor, nome do usuário e domínio.

O SSO Dell SonicWALL também está disponível para os usuários do Linux e Mac quando utilizado com o Samba. Além disso, a autenticação de NTLM do navegador permite que o SSO Dell SonicWALL autentique os usuários que enviam o tráfego HTTP, sem a participação do Agente SSO ou do Samba Dell SonicWALL.

O SSO Dell SonicWALL está configurado na página Usuários > Configurações da interface de gerenciamento do SonicOS. O SSO é separado das configurações do Método de autenticação para login, que podem ser utilizadas ao mesmo tempo para a autenticação de usuários VPN/L2TP clientes ou administrativos.

O agente SSO e TSA Dell SonicWALL usam um protocolo compatível com o ADConnector e NDConnector Dell SonicWALL e determinam automaticamente quando um usuário efetuou logout para evitar o acesso não autorizado. Com base em dados do agente SSO ou TSA Dell SonicWALL, o dispositivo de segurança Dell SonicWALL consulta o LDAP ou o banco de dados local para determinar a associação de grupo. As associações são verificadas opcionalmente por políticas de firewall para controlar os usuários que terão acesso e podem ser utilizadas na seleção de políticas de Filtragem de conteúdo e Controle de aplicativos para controlar o conteúdo que lhes é permitido acessar. Os nomes de usuário adquiridos por meio do SSO são relatados nos registros de tráfego e eventos dos usuários e no Monitoramento do App Flow.

O temporizador de inatividade configurado é aplicado com o SSO, mas o limite da sessão não, embora os usuários que estejam desconectados sejam automática e imperceptivelmente conectados novamente ao enviarem mais tráfego.

Os usuários conectados a uma estação de trabalho ou a um servidor do Terminal Services/Citrix diretamente, mas que não estejam conectados ao domínio não serão autenticados, a menos que enviem o tráfego HTTP e que a autenticação NTML do navegador esteja habilitada (embora, opcionalmente, eles possam ser autenticados para o acesso limitado). Para os usuários que não estão autenticados pelo SSO do Dell SonicWALL, será exibida uma tela indicando que um login manual ao dispositivo é necessário para mais uma etapa da autenticação.

Os usuários que forem identificados, mas que não possuam associações a grupos obrigatórios pelas regras de política configuradas serão redirecionados para a página de Acesso barrado.

Benefícios do SSO do Dell SonicWALL

O SSO do Dell SonicWALL é um recurso confiável e que economiza tempo que utiliza um login único para oferecer acesso a vários recursos da rede com base na correspondência da política e nas associações a grupos configuradas pelo administrador. O SSO do Dell SonicWALL é transparente para os usuários finais e requer uma configuração mínima do administrador.

Ao determinar automaticamente quando os usuários estão conectados ou desconectados com base no tráfego do endereço IP da estação de trabalho ou, para o Terminal Services ou Citrix, no tráfego de um determinado usuário no endereço IP do servidor, o SSO do Dell SonicWALL é seguro e sem intervenção. A autenticação SSO é projetada para operar com qualquer agente externo que possa retornar a identidade de um usuário em uma estação de trabalho ou de um endereço IP do servidor Terminal Services/Citrix usando um protocolo compatível com o Dell SonicWALL ADConnector.

O SSO do Dell SonicWALL funciona para todos os serviços do firewall que utilizem a autenticação ao nível do usuário, incluindo o Content Filtering Service (CFS), Regras de acesso do firewall, herança e associação de grupo e listas de inclusão/exclusão dos serviços de segurança (Controle de aplicativos, IPS, GAV e SPY).

Outros benefícios do SSO do Dell SonicWALL incluem:

• Facilidade de uso – Os usuários só precisam conectar-se uma única vez para obter acesso automático a vários recursos.

• Experiência de usuário aprimorada – As credenciais de domínio do Windows podem ser utilizadas para autenticar um usuário para qualquer tipo de tráfego sem precisar efetuar login no dispositivo com uso de um navegador da web.

• Transparência para os usuários – Os usuários não precisam reinserir o nome de usuário e a senha para a autenticação.

• Comunicação segura – Criptografia de chave compartilhada para a proteção da transmissão de dados.

• O agente SSO do Dell SonicWALL pode ser instalado em qualquer servidor do Windows na LAN e o TSA pode ser instalado em qualquer servidor de terminal.

• Vários Agentes SSO – Até 8 agentes são suportados para fornecer a capacidade para instalações de grande porte

• Vários TSAs – Vários agentes de serviços de terminal (um por servidor de terminal) são suportados. O número depende do modelo do dispositivo de segurança de rede Dell SonicWALL e varia de 4 a 256.

• O mecanismo de login funciona com qualquer protocolo, e não somente HTTP.

• Autenticação de NTLM do navegador – O SSO do Dell SonicWALL pode autenticar os usuários que enviam o tráfego HTTP, sem a participação do Agente SSO.

• Suporte para Mac e Linux – Com Samba 3.5 e superior, o SSO do Dell SonicWALL é suportado para os usuários do Linux e Mac.

• Imposição por zona – O SSO do Dell SonicWALL pode ser acionado para o tráfego de qualquer zona, mesmo quando não for automaticamente iniciado pelas regras de acesso do firewall ou pelas políticas dos serviços de segurança, oferecendo a identificação do usuário no registro em log dos eventos ou no Monitoramento do App Flow.

Plataformas e padrões suportados

O SSO do Dell SonicWALL está disponível nos dispositivos da série NSA Dell SonicWALL executando o SonicOS Enhanced 5.0 ou superior. O Agente SSO do Dell SonicWALL é compatível com todas as versões do SonicOS Enhanced que suportam o SSO do Dell SonicWALL. O TSA do Dell SonicWALL é suportado no SonicOS Enhanced 5.6 e superior, executando em dispositivos da série NSA e TZ 210 Dell SonicWALL.

O recurso de SSO do Dell SonicWALL oferece suporte a protocolos do LDAP e do banco de dados local. O SSO do Dell SonicWALL oferece suporte ao Dell SonicWALL Directory Connector. O SSO do Dell SonicWALL também pode interagir com o ADConnector em uma instalação que inclua um CSM do Dell SonicWALL, mas é recomendável o Directory Connector. Para que todos os recursos do SSO do Dell SonicWALL funcionem corretamente, o SonicOS Enhanced 5.5 deve ser utilizado com o Directory Connector 3.1.7 ou superior.

Para usar o SSO do Dell SonicWALL com o Windows Terminal Services ou Citrix, é necessário o SonicOS Enhanced 5.6 ou superior e o SonicWALL TSA deve estar instalado no servidor.

Para usar o SSO do Dell SonicWALL com a autenticação de NTLM do navegador, é necessário o SonicOS Enhanced 5.8 ou superior. O agente SSO do Dell SonicWALL não é necessário para a autenticação de NTLM do navegador.

O SSO do Dell SonicWALL no SonicOS Enhanced 5.5 e superior é compatível com o NDConnector do Dell SonicWALL para interoperabilidade com usuários Novell. O NDConnector também está disponível como parte do Directory Connector.

Exceto se usar somente a autenticação de NTLM do navegador, usar o SSO do Dell SonicWALL requer que o agente SSO do Dell SonicWALL esteja instalado em um servidor em seu domínio do Windows que possa chegar aos clientes e que possa ser acessado a partir do dispositivo, diretamente ou por meio de um caminho VPN, e/ou requer que o TSA do Dell SonicWALL esteja instalado em quaisquer servidores de terminal no domínio.

O recurso SSO do SonicOS é capaz de funcionar em ambientes de máquina virtual, mas não é oficialmente suportado. Isto se deve à variedade de ambientes de consumo de recursos potenciais de implantações de MV, tornando impraticável testar e verificar todas as possíveis permutações.

Os seguintes requisitos devem ser atendidos para que o agente SSO seja executado:

• A porta UDP 2258 (por padrão) deve estar aberta; o firewall utiliza a porta UDP 2258 por padrão para se comunicar com o agente SSO da Dell SonicWALL; se uma porta personalizada for configurada em vez da 2258, esse requisito será aplicável à porta personalizada

• Servidor do Windows, com o service pack mais recente

• .NET Framework 2.0

• Net API ou WMI

Note Os PCs com Linux e Mac não oferecem suporte às solicitações de rede do Windows que são utilizadas pelo agente SSO do Dell SonicWALL e, portanto, requerem o Samba 3.5 ou uma versão mais recente para funcionar com o SSO do Dell SonicWALL. Sem o Samba, os usuários do Linux e Mac podem continuar a obter acesso, mas será necessário efetuar login para obtê-lo. Eles podem ser redirecionados para o prompt de login se as regras da política forem definidas para exigir a autenticação. Para obter mais informações, consulte Acomodando usuários do Mac e Linux.

Os seguintes requisitos devem ser atendidos para que o TSA do Dell SonicWALL seja executado:

• A porta UDP 2259 (por padrão) deve estar aberta em todos os servidores do terminal nos quais o TSA esteja instalado; o firewall utiliza a porta UDP 2259 por padrão para se comunicar com o TSA do Dell SonicWALL; se uma porta personalizada for configurada em vez da porta 2259, esse requisito será aplicável à porta personalizada

• Servidor do Windows, com o service pack mais recente

• Windows Terminal Services ou Citrix instalado no(s) sistema(s) do Windows Terminal Server; o Citrix XenApp 5.0 é suportado

Como funciona o Login Único?

O SSO do Dell SonicWALL requer uma configuração mínima do administrador e é transparente para o usuário.

O SSO é acionado nas seguintes situações:

• Se as regras de acesso do firewall que requerem a autenticação de usuário sejam aplicáveis ao tráfego que não seja proveniente da zona de WAN

• Quando nenhum grupo de usuário esteja especificado nas regras de acesso, mas qualquer das seguintes condições ocorrer, o SSO é acionado para todo o tráfego na zona (obs.: não somente para o tráfego sujeito a essas condições):

– O CFS estiver habilitado na zona e várias políticas do CFS estejam definidos

– O IPS estiver habilitado na zona e se houver políticas do IPS que exijam autenticação

– O Anti-Spyware estiver habilitado na zona e se houver políticas do Anti-Spyware que exijam autenticação

– Políticas de Controle de aplicativos que exijam autenticação sejam aplicadas à zona de origem

– A imposição por zona do SSO esteja definida para a zona

A tabela de usuário do SSO também é utilizada para a identificação de usuário e grupo obrigatória pelos serviços de segurança, incluindo a Filtragem de conteúdo, Prevenção contra invasões, Anti-Spyware e Controle de aplicativos.

Autenticação do SSO do Dell SonicWALL usando o Agente SSO

Para os usuários do Windows em estações de trabalho individuais, o Agente SSO (na estação de trabalho do SSO) manipula as solicitações de autenticação a partir do dispositivo de segurança de rede Dell SonicWALL. Existem seis etapas envolvidas na autenticação do SSO do Dell SonicWALL usando o agente SSO, conforme ilustrado na figura a seguir.

single_sign-on.jpg

 

O processo de autenticação do SSO do Dell SonicWALL é iniciado quando o tráfego passa por um dispositivo de segurança Dell SonicWALL, por exemplo, quando um usuário acessa a Internet. Os pacotes enviados são temporariamente bloqueados e salvos enquanto o dispositivo de segurança Dell SonicWALL envia uma solicitação de "Nome de usuário" e endereço IP da estação de trabalho ao agente de autorização que executa o Agente SSO (estação de trabalho do SSO).

O agente de autorização que executa o Agente SSO fornece ao dispositivo de segurança Dell SonicWALL o nome do usuário atualmente conectado à estação de trabalho. Uma entrada na Tabela de IP do usuário é criada para o usuário conectado, de forma similar ao RADIUS e LDAP.

Autenticação do SSO do Dell SonicWALL usando o Agente de serviços de terminal

Para os usuários conectados de um servidor do Terminal Services ou Citrix, o TSA do Dell SonicWALL assume o lugar do agente SSO no processo de autenticação. O processo é diferente de várias maneiras:

• O TSA é executado no mesmo servidor que o do usuário conectado e inclui o nome do usuário e o domínio junto com o endereço IP de servidor na notificação inicial ao dispositivo de segurança de rede Dell SonicWALL.

• Os usuários são identificados pelo número de um usuário, bem como pelo endereço IP (para os usuários que não utilizam o Terminal Services, como existe somente um usuário em qualquer endereço IP, não é utilizado nenhum número de usuário). Um número de usuário diferente de zero é exibido na interface de gerenciamento do SonicOS usando o formato “x.x.x.x user n”, onde x.x.x.x é o endereço IP do servidor e n é o número do usuário.

• Como o TSA envia uma notificação de encerramento para o firewall quando o usuário se desconectar, não ocorre nenhuma pesquisa.

Depois que um usuário tiver sido identificado, o dispositivo de segurança Dell SonicWALL consulta o LDAP ou um banco de dados local (com base na configuração do administrador) para localizar as associações a grupos do usuário, faz a correspondência das associações com a política e concede ou restringe o acesso ao usuário, em conformidade. Após a conclusão bem-sucedida da sequência de login, os pacotes salvos são enviados. Se os pacotes forem recebidos do mesmo endereço de origem antes que a sequência seja concluída, apenas o pacote mais recente será salvo.

Os nomes de usuário são retornados do agente de autorização que executa o agente SSO no formato <domínio>/<nome de usuário>. Para os grupos dos usuários configurados localmente, o nome de usuário pode ser configurado como o nome completo retornado do agente de autorização que executa o agente SSO (que configura a correspondência dos nomes do banco de dados do usuário local do dispositivo de segurança Dell SonicWALL) ou um nome de usuário simples com o componente de domínio removido (padrão).

Para o protocolo do LDAP, o formato <domínio>/<nome de usuário> é convertido em um nome distinto no LDAP, por meio da criação de uma pesquisa no LDAP para um objeto da classe “domínio” com um atributo “dc” (componente de domínio) que corresponda ao nome de domínio. Se algum for encontrado, então seu nome distinto será utilizado como a subárvore do diretório para a pesquisa do objeto do usuário. Por exemplo, se o nome de usuário for retornado como “SV/bob”, então a pesquisa de um objeto com “objectClass=domínio” e “dc=SV” será realizada. Se ele retornar um objeto com o nome distinto “dc=sv,dc=us,dc=Dell SonicWALL,dc=com”, então uma pesquisa na subárvore desse diretório será criada para (no caso do Active Directory) um objeto com “objectClass=usuário” e “sAMAccountName=bob”. Se nenhum objeto de domínio for encontrado, então a pesquisa pelo objeto do usuário será realizada a partir da parte superior da árvore do diretório.

Depois que um objeto de domínio for encontrado, as informações são salvas para evitar uma pesquisa pelo mesmo objeto. Em caso de falha em uma tentativa de localizar um usuário em um domínio salvo, as informações do domínio salvas serão excluídas e outra pesquisa pelo objeto de domínio será realizada.

O logout do usuário é manipulado de forma ligeiramente diferente pelo SSO do Dell SonicWALL, utilizando o Agente SSO em comparação com o SSO com o TSA. O dispositivo de segurança Dell SonicWALL pesquisa o agente de autorização que executa o agente SSO a uma taxa configurável para determinar o momento em que um usuário foi desconectado. Após o logout do usuário, o agente de autenticação que executa o Agente SSO envia uma resposta de Usuário Desconectado ao dispositivo de segurança Dell SonicWALL, confirmando que o usuário foi desconectado e encerrou a sessão do SSO. Em vez de receber uma pesquisa pelo dispositivo de segurança de rede Dell SonicWALL, o próprio TSA monitora o servidor do Terminal Services/Citrix para obter os eventos de logout e notifica o dispositivo de segurança de rede Dell SonicWALL conforme eles ocorrem, encerrando a sessão do SSO. Para os dois agentes, os temporizadores de inatividade configuráveis podem ser definidos, e para o Agente SSO, a taxa de pesquisa da solicitação do nome de usuário pode ser configurada (definir um tempo de pesquisa curto para a detecção rápida de logouts ou um tempo de pesquisa mais longo para uma menor sobrecarga do sistema).

Autenticação do SSO do Dell SonicWALL usando a autenticação de NTLM do navegador

Para os usuários que utilizam os navegadores com base no Mozilla (incluindo o Internet Explorer, Firefox, Chrome e Safari) o dispositivo Dell SonicWALL oferece suporte à identificação deles por meio da autenticação de NTLM (Gerenciador de LAN NT). O NTLM faz parte de um conjunto de autenticações para navegador conhecido como “Segurança integrada do Windows” e é suportado por todos os navegadores com base no Mozilla. Ele permite uma solicitação de autenticação direta a partir do dispositivo para o navegador sem a participação do agente SSO do Dell SonicWALL. O NTLM é geralmente utilizado quando um controlador de domínio não está disponível, nos casos em que o usuário está autenticando remotamente pela Internet.

A Autenticação de NTLM está atualmente disponível para HTTP; ela não está disponível para uso com o tráfego HTTPS.

A autenticação de NTLM para navegador pode ser utilizada antes ou depois que o agente SSO do Dell SonicWALL realizar uma tentativa de adquirir as informações do usuário. Por exemplo, se o agente SSO do Dell SonicWALL for utilizado primeiro e não for capaz de identificar o usuário, então se o tráfego for HTTP, o NTLM será utilizado.

Para usar este método com os clientes do Mac ou Linux, bem como os clientes do Windows, também é possível habilitar o SSO para investigar o cliente em relação ao NetAPI ou WMI, dependendo de qual estiver configurado para o agente SSO. Isso faz com que o dispositivo de segurança de rede Dell SonicWALL investigue uma resposta na porta NetAPI/WMI antes de solicitar que o Agente SSO identifique um usuário. Se nenhuma resposta ocorrer, nesses dispositivos causarão uma falha no SSO imediatamente. Para um PC com Windows, a investigação geralmente funcionará (a menos que seja bloqueada por um firewall pessoal) e o Agente SSO do Dell SonicWALL será utilizado. Para um PC com Linux/Mac (supondo que ele não esteja configurado para executar o servidor Samba), haverá uma falha na investigação, o agente SSO será ignorado e a autenticação de NTLM será utilizada quando o tráfego HTTP for enviado.

Como o NTLM não pode identificar o usuário até que ele utilize o HTTP, qualquer tráfego enviado antes disso será tratado como não identificado. A política padrão do CFS será aplicada e qualquer regra que exigir usuários autenticados não permitirá a passagem do tráfego.

Se o NTLM estiver configurado para ser utilizado antes do agente SSO do Dell SonicWALL, então se o tráfego HTTP for recebido primeiro, o usuário será autenticado com o NTLM. Se o tráfego fora do HTTP for recebido primeiro, o agente SSO do Dell SonicWALL será utilizado para a autenticação.

O número de logins de usuários de NTLM é combinado com o número de logins SSO e o total nunca pode ultrapassar o limite de Usuários de SSO máx. para o modelo do dispositivo. O valor de Usuários de SSO máx. específico é fornecido no TSR. Para mais informações sobre o TSR, consulte Usando as estatísticas de Login Único no TSR.

Como funciona o agente SSO do Dell SonicWALL?

O Agente SSO do Dell SonicWALL pode ser instalado em qualquer estação de trabalho com um domínio do Windows que possa se comunicar diretamente com clientes e com o dispositivo de segurança Dell SonicWALL, usando o endereço IP ou um caminho, como VPN. Para obter instruções de instalação para o Agente SSO do Dell SonicWALL, consulte Instalar o Agente SSO do Dell SonicWALL.

Vários agentes SSO são suportados para acomodar grandes instalações com milhares de usuários. É possível configurar até oito agentes SSO, com cada um deles sendo executado em um PC dedicado de alto desempenho em sua rede. Observe que um agente SSO em um PC rápido pode oferecer suporte para até 2500 usuários.

O agente SSO do SonicWALL só comunica com os clientes e o dispositivo de segurança Dell SonicWALL. O Agente SSO do Dell SonicWALL utiliza uma chave compartilhada para a criptografia das mensagens entre o Agente SSO e o dispositivo de segurança Dell SonicWALL.

Note A chave compartilhada é gerada no Agente SSO e a chave digitada no dispositivo de segurança de Dell SonicWALL durante a configuração do SSO deverá corresponder exatamente à chave gerada pelo Agente SSO.

SSO_Agent_flow_diagram.jpg

 

O dispositivo de segurança Dell SonicWALL consulta o agente SSO do Dell SonicWALL pela porta padrão 2258. O agente SSO então comunica-se entre o cliente e o dispositivo de segurança Dell SonicWALL para determinar a ID de usuário do cliente. O agente SSO do Dell SonicWALL é pesquisado pelo dispositivo de segurança Dell SonicWALL, a uma taxa configurável pelo administrador, para confirmar de forma contínua o status de login de um usuário.

Registro em log

O agente SSO do Dell SonicWALL envia mensagens de eventos de log para o Registro em log de eventos do Windows com base nos níveis de registro em log selecionados pelo administrador.

O dispositivo de segurança de Dell SonicWALL também registra eventos específicos do agente SSO em seu registro em log de eventos. Segue abaixo uma lista de mensagens de eventos de log específicas para o agente SSO do dispositivo de segurança de Dell SonicWALL:

Login de usuário negado – não permitido pela regra da política – O usuário foi identificado e não pertence a nenhum grupo de usuário permitido pela política, bloqueando o tráfego do usuário.

Login de usuário negado – não encontrado localmente – O usuário não foi encontrado localmente e Permitir somente usuários listados localmente é selecionado no dispositivo de segurança de Dell SonicWALL.

Login de usuário negado – tempo limite de agente do agente SSO – As tentativas de entrar em contato com o agente SSO do Dell SonicWALL atingiram o tempo limite.

Login de usuário negado – erro de configuração do agente SSO – O agente SSO não está corretamente configurado para permitir o acesso para este de usuário.

Login de usuário negado – problema de comunicação com o agente SSO – Há um problema de comunicação com a estação de trabalho que executa o agente SSO do Dell SonicWALL.

Login de usuário negado – falha na resolução de nome do agente do agente SSO – O agente SSO do Dell SonicWALL não é capaz de descobrir o nome de usuário.

agente SSO retornou nome de usuário muito longo – O nome de usuário é muito longo.

agente SSO retornou nome de domínio muito longo – O nome de domínio é muito longo.

Note O campo de anotações das mensagens de log específicas para o agente SSO conterá o texto <domínio/nome de usuário>, autenticação pelo agente SSO.

Como funciona o Agente de serviços de terminal do Dell SonicWALL?

O TSA do Dell SonicWALL pode ser instalado em qualquer máquina com o Windows Server com o Terminal Services ou Citrix instalado. O servidor deve pertencer a um domínio do Windows que possa se comunicar diretamente com o dispositivo de segurança Dell SonicWALL, usando o endereço IP ou um caminho, como VPN.

TSA_flow_diagram.jpg

 

Para obter instruções de instalação para o TSA do Dell SonicWALL, consulte Instalar o Agente de serviços de terminal do Dell SonicWALL.

Consulte as seções a seguir para obter informações sobre o TSA do Dell SonicWALL:

Suporte para vários TSAs

Criptografia de mensagens TSA e uso das IDs de Sessão

Conexões com sub-redes locais

Tráfego do usuário fora do domínio do Terminal Server

Tráfego de um não usuário do Terminal Server

Suporte para vários TSAs

Para acomodar grandes instalações com milhares de usuários, os dispositivos de segurança de rede Dell SonicWALL são configuráveis para a operação com vários agentes de serviços de terminal (um por servidor de terminal). O número de agentes suportados depende do modelo, conforme mostrado em .

Table 7 Suporte para vários TSAs por modelo

Modelo Dell SonicWALL

Agentes TS suportados

NSA E7500/E8500

256

NSA E6500

128

NSA E5500

64

NSA 5000

32

NSA 4500

16

NSA 3500

16

NSA 2400

8

NSA 240

4

TZ 210 Series

4

TZ 200 Series

Não suportado

TZ 100 Series

Não suportado

Para todos os modelos Dell SonicWALL, um máximo de 32 endereços IP é suportado por servidor de terminal.

Criptografia de mensagens TSA e uso das IDs de Sessão

O TSA do Dell SonicWALL utiliza uma chave compartilhada para a criptografia das mensagens entre o TSA e o dispositivo de segurança de rede Dell SonicWALL quando o nome de usuário e o domínio estão contidos na mensagem. A primeira notificação de abertura para um usuário sempre é criptografada, pois o TSA inclui o nome de usuário e o domínio.

Note A chave compartilhada é criada no TSA e a chave digitada no dispositivo de segurança de rede Dell SonicWALL durante a configuração do SSO deverá corresponder exatamente à chave do TSA.

As mensagens entre o dispositivo e o agente TS (e também o agente SSO) são criptografadas em DES (usando triplo DES) e DES usa uma chave numérica que pode ser representada por uma cadeia hexadecimal. Cada octeto da chave necessita de dois dígitos hexadecimais para representar seu valor, pelo que a chave tem de ser um número inteiro de dígitos hexadecimais.

Usar uma chave hexadecimal contribui para a força da criptografia. Por exemplo, se foi usada uma frase senha e convertida para uma chave numérica, o resultado final não será diferente daquele usando uma chave numérica diretamente e a frase senha seria mais fácil de adivinhar que a representação hexadecimal da chave.

Tenha também em consideração que as informações que estamos "protegendo" aqui não são realmente muito sensíveis. É simplesmente um mapeamento entre nomes de usuários e conexões TCP/UDP (TSA) ou nomes de usuários e endereços IP (SSO). Não são transferidos quaisquer dados sensíveis, como senhas.

O TSA inclui uma ID de sessão do usuário em todas as notificações, em vez de incluir o nome de usuário e o domínio a cada momento. Isso é eficiente, seguro e permite que o TSA sincronize-se novamente com os usuários do Terminal Services depois que o agente é reiniciado.

Conexões com sub-redes locais

O TSA descobre de forma dinâmica a topologia da rede com base nas informações retornadas do dispositivo e, depois de descobri-las, ele não enviará as notificações para o dispositivo para conexões posteriores do usuário que não passam pelo dispositivo. Como não há nenhum mecanismo para o TSA esquecer como ele “descobriu” estes destinos locais, o TSA deverá ser reiniciado se uma sub-rede for movida entre as interfaces do dispositivo.

Tráfego do usuário fora do domínio do Terminal Server

O dispositivo de segurança de rede Dell SonicWALL tem a configuração Permitir acesso limitado a usuários fora do domínio para, opcionalmente, oferecer acesso limitado a usuários fora do domínio (usuários conectados em sua máquina local e não no domínio), e isso funciona tanto para os usuários de serviços do terminal como para outros usuários do SSO.

Se sua rede incluir computadores com Windows ou dispositivos sem Windows com firewalls pessoais em execução, marque a caixa ao lado de Investigar usuário sobre e selecione o botão de opção para NetAPI ou WMI, dependendo de qual esteja configurado para o Agente SSO. Isso faz com que o dispositivo de segurança de rede Dell SonicWALL investigue uma resposta na porta NetAPI/WMI antes de solicitar que o Agente SSO identifique um usuário. Se nenhuma resposta ocorrer, nesses dispositivos causarão uma falha no SSO imediatamente. Esses dispositivos não respondem ou podem bloquear as mensagens de rede do Windows utilizadas pelo Agente SSO para identificar um usuário.

Tráfego de um não usuário do Terminal Server

As conexões de um não usuário são abertas a partir das atualizações do Windows e de antivírus do Terminal Server. O TSA pode identificar uma conexão de um serviço conectado como sendo uma conexão de um não usuário e indica isso na notificação ao dispositivo.

Para controlar o tratamento dessas conexões de um não usuário, uma caixa de seleção Permitir tráfego de um não usuário do Terminal Server para ignorar a autenticação de usuário nas regras de acesso está disponível na configuração do TSA no dispositivo. Ao serem selecionadas, essas conexões são permitidas. Se esta caixa de seleção não estiver selecionada, os serviços serão tratados como usuários locais e eles podem obter o acesso ao selecionar a configuração Permitir acesso limitado a usuários fora do domínio e criar contas de usuário no dispositivo com os nomes de serviço correspondentes.

Como funciona a Autenticação de NTLM do navegador?

Consulte as seções a seguir:

Autenticação de NTLM dos usuários do domínio

Autenticação de NTLM dos usuários fora do domínio

Credenciais para a autenticação de NTLM no navegador

Autenticação de NTLM dos usuários do domínio

Para os usuários do domínio, a resposta do NTLM é autenticada por meio do mecanismo MSCHAP no RADIUS. O RADIUS deve estar habilitado no dispositivo.

As configurações a seguir na guia Usuários da configuração do SSO se aplicam ao configurar a autenticação de NTLM:

• Permitir somente usuários listados localmente

• Nomes de usuário simples no banco de dados local

• Mecanismo para configurar associações a grupos do usuário (LDAP ou local):

As associações a grupos do usuário podem ser definidas localmente pela duplicação de nomes de usuários do LDAP (definidas na configuração do LDAP e aplicáveis quando o mecanismo de associação a grupos do usuário for LDAP)

• Taxa de pesquisa

Autenticação de NTLM dos usuários fora do domínio

Com o NTLM, os usuários fora do domínio podem ser usuários que estejam conectados ao seu PC, e não no domínio, ou podem ser usuários que foram solicitados a inserir um nome de usuário e uma senha e inseriram algo diferente de suas credenciais de domínio. Nos dois casos, o NTLM permite distinções entre esses usuários do domínio.

Se o nome de usuário corresponder a uma conta local de usuário no dispositivo Dell SonicWALL, então a resposta do NTLM é validada localmente em relação à senha dessa conta. Se tiver êxito, o usuário é registrado e obtém privilégios com base nessa conta. As associações a grupos do usuário estão definidas a partir da conta local, e não do LDAP e (já que a senha foi validada localmente) elas incluem a associação a grupos dos Usuários confiáveis.

Se o nome de usuário não corresponder a uma conta local de usuário, o usuário não será conectado. A opção Permitir acesso limitado a usuários fora do domínio não se aplica aos usuários autenticados via NTLM.

Credenciais para a autenticação de NTLM no navegador

Para a autenticação de NTLM, o navegador utiliza as credenciais do domínio (se o usuário estiver conectado ao domínio), oferecendo assim a funcionalidade total de login único, ou solicita ao usuário para inserir um nome e senha para o website que está sendo acessado (neste caso, o dispositivo Dell SonicWALL). Diferentes fatores afetam a capacidade do navegador de utilizar as credenciais do domínio quando o usuário está conectado ao domínio. Esses fatores dependem do tipo de navegador que está sendo utilizado:

Internet Explorer 7 – O Internet Explorer utiliza as credenciais do domínio do usuário e autentica de forma transparente se o website ao qual ele está se conectando no dispositivo Dell SonicWALL está na intranet local, de acordo com a guia Segurança em Opções de Internet. Isto requer a inclusão do dispositivo Dell SonicWALL na lista de websites na zona de Intranet Local em Opções de Internet.

Isto pode ser feito por meio da política de grupo do domínio na Lista de atribuição de website à zona em Configuração do computador, Modelos administrativos, Componentes do Windows, Internet Explorer, Painel de controle da Internet e Página de segurança.

Note As máquinas com Windows 7 e Vista necessitam de configuração adicional para usar a autenticação de RADIUS com autenticação de NTLM de navegador via Internet Explorer. Consulte Configurando a segurança da sessão NTLMv2 no Windows.

Google Chrome 7 – O Chrome se comporta da mesma maneira que o Internet Explorer, incluindo a exigência de que o dispositivo Dell SonicWALL seja adicionado à lista de websites na zona de Intranet Local em Opções de Internet.

Firefox 3.6 – O Firefox utiliza as credenciais de domínio do usuário e autentica de forma transparente se o website ao qual ele está se conectando no dispositivo Dell SonicWALL está listado na entrada network.automatic-ntlm-auth.trusted-uris em sua configuração (acessada ao digitar about:config na barra de endereços do Firefox).

Safari 3.6 – Embora o Safari ofereça suporte ao NTLM, atualmente ele não oferece suporte um login totalmente transparente usando as credenciais de domínio do usuário.

Navegadores em plataformas fora do PC – As plataformas fora do PC como o Linux e Mac podem acessar recursos em um domínio do Windows por meio do Samba, mas não têm o conceito de “efetuar login do PC no domínio” como os PCs com Windows. Portanto, os navegadores nessas plataformas não têm acesso às credenciais de domínio do usuário e não é possível usá-las para o NTLM.

Quando um usuário não estiver conectado ao domínio ou o navegador não é capaz de usar suas credenciais de domínio, ele solicitará que um nome e uma senha sejam inseridas ou utilizará as credenciais em cache, caso o usuário tiver optado por salvá-las anteriormente.

Em todos os casos, em caso de falha na autenticação ao utilizar as credenciais de domínio do usuário (que pode ocorrer devido ao fato de o usuário não ter os privilégios necessários para obter acesso), então o navegador solicitará que o usuário insira um nome e uma senha. Isso permite que o usuário insira credenciais diferentes das credenciais de domínio para obter acesso.

Como funciona a Contabilização RADIUS para o Login Único?

Consulte as seções a seguir:

Mensagens da Contabilização RADIUS

Compatibilidade do SonicWALL com dispositivos de rede de terceiros

Encaminhando por proxy

Usuários fora do domínio

Considerações sobre o IPv6

Servidor de Contabilização RADIUS

Note A Contabilização RADIUS é suportada somente no NSA 3500 e versões mais recentes.

A Contabilização RADIUS é especificada pelo RFC 2866 como um mecanismo para um servidor de acesso à rede (NAS) enviar mensagens de contabilização da sessão de login do usuário para um servidor de contabilização. Essas mensagens são enviadas durante o login e o logoff do usuário. Opcionalmente, elas também podem ser enviadas periodicamente durante a sessão do usuário.

Quando um cliente utiliza um dispositivo de acesso à rede de terceiro para realizar a autenticação de usuário (geralmente para o acesso remoto ou sem fio) e o dispositivo oferecer suporte à contabilização RADIUS, um dispositivo Dell SonicWALL pode atuar como o Servidor de Contabilização RADIUS e pode usar as mensagens da Contabilização RADIUS enviadas do servidor de acesso à rede do cliente para o login único (SSO) na rede.

Quando um usuário remoto se conecta por meio de um dispositivo de terceiro, o dispositivo de terceiro envia uma mensagem de contabilização ao dispositivo Dell SonicWALL (configurado como um servidor de contabilização RADIUS). O dispositivo Dell SonicWALL adiciona o usuário ao seu banco de dados interno de usuários conectados com base nas informações da mensagem de contabilização.

Quando o usuário efetua logout, o dispositivo de terceiro envia outra mensagem de contabilização ao dispositivo Dell SonicWALL. O dispositivo Dell SonicWALL então desconecta o usuário.

Note Quando um servidor de acesso à rede (NAS) envia mensagens de contabilização RADIUS, ele não solicita que o usuário seja autenticado pelo RADIUS. O NAS pode enviar mensagens de contabilização RADIUS, mesmo quando o dispositivo de terceiro estiver usando o LDAP, o banco de dados local ou qualquer outro mecanismo para autenticar os usuários.

As mensagens de contabilização RADIUS não são criptografadas. A contabilização RADIUS é inerentemente segura contra falsificações, porque utiliza um autenticador de solicitação e um segredo compartilhado. Ela exige que uma lista dos servidores de acesso à rede (NAS), que podem enviar mensagens de Contabilização RADIUS, seja configurada no dispositivo. Essa configuração fornece o endereço IP e o segredo compartilhado para cada NAS.

Mensagens da Contabilização RADIUS

A contabilização RADIUS utiliza dois tipos de mensagens de contabilização:

Solicitação de contabilização

Resposta de contabilização

 

Uma Solicitação de contabilização pode enviar um dos três tipos de solicitação especificados pelo atributo Tipo de status:

Iniciar – enviada quando um usuário é conectado.

Parar – enviada quando um usuário é desconectado.

Atualizar provisoriamente– enviada periodicamente durante uma sessão de login do usuário.

 

As mensagens de contabilização seguem o padrão do RADIUS especificado pelo RFC 2866. Cada mensagem contém uma lista de atributos e um autenticador que é validado por um segredo compartilhado.

Os seguintes atributos, que são relevantes para o SSO, são enviados nas Solicitações de contabilização:

Tipo de status – O tipo de solicitação de contabilização (Iniciar, Parar ou Atualizar provisoriamente).

Nome de usuário – O nome de usuário de login. O formato não é especificado pela RFC e pode ser um nome de login simples ou uma cadeia de caracteres com vários valores, como nome de login, domínio ou nome distinto (DN).

Endereço IP com moldura – O endereço IP do usuário. Se a NAT for utilizada, ela deve ser o endereço IP interno do usuário.

ID de Estação de Chamada – Uma representação em cadeia dos caracteres do endereço IP do usuário, utilizada por alguns dispositivos como o Aventail.

Estado do proxy – Um estado de passagem utilizado para encaminhar solicitações para outro servidor de contabilização RADIUS.

Compatibilidade do SonicWALL com dispositivos de rede de terceiros

Para que os dispositivos SonicWALL sejam compatíveis com os dispositivos de rede de terceiros para o SSO por meio da Contabilização RADIUS, o dispositivo de terceiro deve ser capaz de realizar os seguintes itens:

• Oferecer suporte à Contabilização RADIUS.

• Enviar mensagens de Iniciar e Parar. Não é necessário o envio de mensagens do tipo Atualizar provisoriamente.

• Enviar o endereço IP do usuário no atributo Endereço IP com moldura ou ID de Estação de Chamada nas mensagens do tipo Iniciar e Parar.

Note No caso de um servidor de acesso remoto que utilize a NAT para converter o endereço IP externo público de um usuário, o atributo deve fornecer o endereço IP interno que é utilizado na rede interna e ele deve ser um endereço IP exclusivo para o usuário. Se os dois atributos estiverem sendo utilizados, o atributo Endereço IP com moldura deverá usar o endereço IP interno e o atributo ID de Estação de Chamada deverá usar o endereço IP externo.

O nome de usuário de login deverá ser enviado no atributo Nome de usuário das mensagens dos tipos Iniciar e Atualizar provisoriamente. O nome de usuário de login também pode ser enviado no atributo Nome de usuário das mensagens do tipo Parar, mas isso não é necessário. O atributo Nome de usuário deve conter o nome de conta do usuário e pode incluir também o domínio ou ele deve conter o nome distinto (DN) do usuário.

Encaminhando por proxy

Um dispositivo Dell SonicWALL que atue como um servidor de contabilização RADIUS pode encaminhar as solicitações por proxy para até quatro outros servidores de contabilização RADIUS para cada servidor de acesso à rede (NAS). Cada servidor de contabilização RADIUS é configurado separadamente para cada NAS.

Para evitar a necessidade de inserir novamente os detalhes de configuração para cada NAS, a UI no dispositivo Dell SonicWALL permite que você selecione o encaminhamento para cada NAS a partir de uma lista de servidores configurados.

A configuração de encaminhamento por proxy para cada cliente do NAS inclui tempos limite e repetições. A maneira de encaminhar solicitações para dois ou mais servidores pode ser configurada por meio da seleção das opções a seguir:

tentar o próximo servidor em um tempo limite

encaminhar cada uma das solicitações para todos os servidores

Usuários fora do domínio

Os usuários relatados para um servidor de contabilização RADIUS são determinados como usuários locais (fora do domínio) nos seguintes casos:

• O nome de usuário foi enviado sem um domínio e ele não está configurado para procurar domínios para o servidor por meio do LDAP.

• O nome de usuário foi enviado sem um domínio e ele está configurado para procurar domínios para o servidor por meio do LDAP, mas o nome de usuário não foi encontrado.

• O nome de usuário foi enviado com um domínio, mas o domínio não foi encontrado no banco de dados do LDAP.

• O nome de usuário foi enviado sem um domínio, mas o nome do usuário não foi encontrado no banco de dados do LDAP.

Um usuário fora do domínio autenticado pela contabilização RADIUS está sujeito às mesmas restrições que um usuário autenticado por outros mecanismos do SSO e se aplicam as seguintes restrições:

• O usuário somente será conectado se a opção “Permitir acesso limitado a usuários fora do domínio” estiver definida.

• O usuário não poderá se tornar um membro do grupo de Usuários confiáveis.

Considerações sobre o IPv6

Na contabilização RADIUS, estes atributos são usados para conter o endereço IPv6 do usuário:

• Framed-Interface-Id / Framed-IPv6-Prefix

• Framed-IPv6-Address

 

Atualmente, todos estes atributos do IPv6 são ignorados.

Alguns dispositivos transmitem o endereço IPv6 como texto no atributo Calling-Station-ID.

O atributo Calling-Station-ID também é ignorado se ele não contiver um endereço IPv4 válido.

As mensagens da contabilização RADIUS que contenham um atributo do endereço IPv6 e nenhum atributo do endereço IPv4 são encaminhadas ao servidor proxy. Se nenhum servidor proxy estiver configurado, os atributos do IPv6 são descartados.

Servidor de Contabilização RADIUS

A contabilização RADIUS geralmente utiliza a porta UDP 1646 ou 1813. A porta UDP 1813 é a porta especificada pela IANA. A porta UDP 1646 é uma porta padrão não oficial mais antiga. Por padrão, o dispositivo DELL SonicWALL escuta a porta 1812. Outro números de porta podem ser configurados para a porta de contabilização RADIUS, mas o dispositivo só poderá ouvir somente uma porta. Portanto, se você estiver usando vários servidores de acesso à rede (NASs), todos eles devem ser configurados para se comunicar no mesmo número de porta.

Visão geral do Suporte para múltiplos administradores

Esta seção fornece uma apresentação do recurso Suporte para múltiplos administradores. Esta seção contém as seguintes subseções:

Definição do Suporte para múltiplos administradores

Benefícios

Como funciona o Suporte para múltiplos administradores?

Definição do Suporte para múltiplos administradores

A versão original do SonicOS Enhanced suportava somente o login de um único administrador em um dispositivo de segurança Dell SonicWALL com privilégios administrativos totais. Usuários adicionais podem obter o acesso como “administrador limitado”, mas somente um administrador pode ter acesso total para modificar todas as áreas da GUI do SonicOS de uma só vez.

A versão 4.0 do SonicOS Enhanced e superior oferecem suporte para vários administradores em simultâneo. Esse recurso permite que vários usuários efetuem login com privilégios administrativos totais. Além de usar o nome de usuário padrão admin, podem ser criados nomes de usuário administradores adicionais.

Devido à possibilidade de conflitos causados por vários administradores fazendo alterações de configuração ao mesmo tempo, é permitido somente a um administrador fazer alterações de configuração. Os administradores adicionais obtêm acesso total à GUI, mas eles não podem fazer alterações de configuração.

Benefícios

O Suporte para múltiplos administradores fornece os seguintes benefícios:

Maior produtividade – Permitir que vários administradores acessem um dispositivo de segurança Dell SonicWALL simultaneamente elimina o “logout automático”, uma situação que ocorre quando dois administradores precisam do acesso ao dispositivo ao mesmo tempo e um é automaticamente desconectado do sistema.

Menor risco de configuração – O novo modo somente leitura permite aos usuários visualizar a configuração atual e o status de um dispositivo de segurança Dell SonicWALL sem o risco de alterações não intencionais à configuração.

Como funciona o Suporte para múltiplos administradores?

As seções a seguir descrevem o funcionamento do recurso Suporte para múltiplos administradores:

Modos de configuração

Grupos de usuários

Prioridade para apropriação de administradores

GMS e Suporte para múltiplos administradores

Modos de configuração

Para permitir múltiplos administradores simultâneos, ao mesmo que também impede que possíveis conflitos causados por vários administradores fazendo alterações de configuração ao mesmo tempo, os seguintes modos de configuração foram definidos:

Modo de configuração – O administrador possui privilégios totais para editar a configuração. Se nenhum administrador já estiver conectado ao dispositivo, esse será o comportamento padrão para os administradores com privilégios administrativos totais e limitados (mas não para os administradores somente leitura).

Note Os administradores com privilégio de configuração total também podem efetuar login usando a Interface de Linha de Comando (CLI).

Modo somente leitura – O administrador não pode fazer nenhuma alteração na configuração, mas pode exibir e navegar por toda a interface de gerenciamento e realizar ações de monitoramento.

Somente os administradores que são membros do grupo de usuários Administradores somente leitura do Dell SonicWALL obtêm acesso somente leitura, e esse é o único modo de configuração que eles podem acessar.

Modo de não configuração – O administrador pode exibir as mesmas informações que os membros do grupo somente leitura e também podem iniciar ações de gerenciamento que não tenham o potencial de causar conflitos de configuração.

Somente os administradores que são membros do grupo de usuários Administradores do Dell SonicWALL podem acessar o modo de não configuração. Esse modo pode ser inserido quando outro administrador já estiver no modo de configuração e o novo administrador optar pela não apropriação do administrador existente. Por padrão, quando um administrador é apropriado fora do modo de configuração, ele ou ela é convertido para o modo de não configuração. Na página Sistema > Administração, esse comportamento pode ser modificado para que o administrador original seja desconectado.

A tabela a seguir fornece um resumo dos direitos de acesso disponíveis para os modos de configuração. Os direitos de acesso para os administradores limitados também são incluídos, mas observe que esta tabela não inclui todas as funções disponíveis para os administradores limitados.

Função

Administrador total no modo de config.

Administrador total no modo de não config.

Administrador somente leitura

Administrador limitado

Importar certificados

X

 

 

 

Gerar solicitações de assi­natura de certificados

X

 

 

 

Exportar certificados

X

 

 

 

Exportar as configurações do dispositivo

X

X

X

 

Fazer download de TSR

X

X

X

 

Utilizar outros diagnósti­cos

X

X

 

X

Configurar a rede

X

 

 

X

Liberar cache de ARP

X

X

 

X

Configurar servidor DHCP

X

 

 

 

Renegociar túneis de VPN

X

X

 

 

Efetuar logoff de usuários

X

X

 

X
somente usuários convidados

Desbloquear usuários bloqueados

X

X

 

 

Limpar o registro em log

X

X

 

X

Filtrar os registros em log

X

X

X

X

Exportar os registros
em log

X

X

X

X

Enviar registros em log por e-mail

X

X

 

X

Configurar categorias de registros em log

X

X

 

X

Definir configurações dos registros em log

X

 

 

X

Gerar relatórios dos reg­istros em log

X

X

 

X

Navegar pela UI com­pleta

X

X

X

 

Gerar relatórios dos reg­istros em log

X

X

 

X

Grupos de usuários

O recurso Suporte para múltiplos administradores oferece dois novos grupos de usuários padrão:

Administradores do Dell SonicWALL – Os membros deste grupo têm acesso de administrador total para editar a configuração.

Administradores somente leitura do Dell SonicWALL – Os membros deste grupo têm acesso somente leitura para exibir a interface de gerenciamento completa, mas não podem editar a configuração e não podem alternar para o modo de configuração completa.

Não é recomendável incluir usuários em mais de um desses grupos de usuários. No entanto, se você fizer isso, o seguinte comportamento se aplica:

• Se os membros do grupo de usuários Administradores do Dell SonicWALL também estiverem incluídos nos grupos de usuários Administradores limitados ou Administradores somente leitura do Dell SonicWALL, os membros terão direitos de administrador completos.

• Se os membros do grupo de usuários Administradores limitados estiverem incluídos no grupo de usuários Administradores somente leitura do Dell SonicWALL, os membros terão direitos de administrador limitados.

Prioridade para apropriação de administradores

As regras a seguir determinam os níveis de prioridade que as várias classes de administradores possuem para a apropriação de administradores que já estejam conectados no dispositivo:

1. O usuário admin e o Dell SonicWALL Global Management System (GMS) têm a prioridade mais alta e podem realizar apropriações a todos os usuários.

2. Um usuário que é membro do grupo de usuários Administradores do Dell SonicWALL pode realizar apropriações a todos os usuários, exceto para o admin e o Dell SonicWALL GMS.

3. Um usuário que é membro do grupo de usuários Administradores limitados só pode realizar apropriações a outros membros do grupo Administradores limitados.

GMS e Suporte para múltiplos administradores

Ao usar o Dell SonicWALL GMS para gerenciar um dispositivo de segurança Dell SonicWALL, o GMS efetua login no dispositivo com frequência (para atividades como garantir que os túneis de IPSec do gerenciamento do GMS foram criados corretamente). Esses logins frequentes do GMS podem dificultar a administração local do dispositivo, pois o administrador local pode receber uma apropriação do GMS.