Como o controle de acesso funciona

Esta seção fornece maiores informações sobre como configurar regras de acesso e gerar listas de controle de acesso, além de apresentar vários exemplos. Ela contém as seguintes subseções:


Configurar regras de acesso

O BorderManager permite que você configure cada regra de acesso como Permitir ou Negar. As regras Permitir permitem que um pedido seja realizado; as regras Negar negam o pedido. Você pode adotar dois métodos diferentes quando configurar seu esquema de controle de acesso do BorderManager, como mostrado a seguir:


Gerar uma lista de controle de acesso

Como foi explicado anteriormente, o BorderManager junta todas as listas de regras de acesso definidas em todos os diferentes níveis da Árvore do NDS na rede, começando pelo objeto Servidor, continuando pelo container que inclui o objeto Servidor e terminando na raiz da Árvore do NDS.

Nessa lista consolidada, as listas de regras definidas no objeto Servidor são colocadas no início; as listas de regras definidas na raiz são colocadas no fim. Ou seja, as regras definidas mais próximas ao usuário são colocadas mais próximas ao início da lista de controle de acesso do servidor. Essa lista combinada é a lista de controle de acesso do servidor BorderManager e é aplicada a todo pedido de acesso recebido pelo servidor.


Seqüência de regras de acesso

O BorderManager utiliza a seqüência de regras de acesso da lista de controle de acesso para determinar qual regra precisa prevalecer. Uma regra que esteja mais perto do início da lista sempre prevalece com relação a qualquer regra que venha depois dela na lista. A primeira regra que coincide com o pedido de acesso é aquela que é aplicada ao pedido. Se você combinar regras Permitir e Negar conflitantes em uma lista de controle de acesso, precisará ter certeza de que a seqüência de regras na lista produzirá o efeito desejado.

Cada vez que um usuário faz um pedido de acesso, como acontece quando um usuário do Gateway IP da Novell, dos Serviços de Proxy ou da VPN inicia um pedido para acessar determinado serviço ou destino, o BorderManager verifica a lista de controle de acesso do servidor. Ele procura a lista até encontrar a primeira regra de acesso que se aplique ao objeto solicitante e age imediatamente sobre a regra para permitir ou negar o pedido. Uma seqüência inteligente é essencial quando você cria regras de controle de acesso, porque o BorderManager procura a primeira regra aplicável na lista de controle de acesso do servidor. Após isso, ele não procura qualquer regra aplicável em potencial.


Exemplo de regras de acesso

Neste exemplo, o presidente da empresa deseja uma regra que impeça os funcionários da empresa de acessarem a WWW (World Wide Web) durante o expediente. Você pode concretizar essa diretiva coletiva com uma regra de acesso geral na raiz da árvore que contém seu servidor BorderManager.

Se o vice-presidente de Marketing insistir que seus funcionários precisam de acesso à Web para realizarem bem o trabalho e ele conseguir convencer o presidente, você poderá atender a esse pedido criando uma segunda regra para o grupo de usuários de Marketing ou para usuários específicos dentro desse grupo.

Esse método é uma maneira de implementar regras de acesso no servidor BorderManager. Você usa regras gerais colocadas em um ponto mais alto da Árvore do NDS para que diretivas mais abrangentes surtam efeito, como evitar que os funcionários acessem a Web durante o expediente. As regras específicas colocadas em uma parte inferior da Árvore do NDS são direcionadas para casos mais específicos ou exceções, como permitir que o grupo de Marketing tenha acesso à Web durante o expediente.

Quando duas regras entram em conflito entre si ("Negar o acesso de todos os funcionários à Web durante o expediente" e "Permitir que membros do departamento de Marketing acessem a Web durante o expediente"), a regra mais próxima ao início da lista de controle de acesso do servidor prevalece. Quando nenhuma regra for encontrada, o pedido será negado porque a ação padrão do servidor, na ausência de uma regra específica que especifique o contrário, é sempre Negar.


Exemplo de controle de acesso detalhado

Neste exemplo, o administrador da XCom Communications cria as seguintes regras no servidor BorderManager da XCom.

Regra

Ação

Origem

Acesso

Destino

1

Permitir

Qualquer um

HTTP

www.xcom.com

2

Permitir

xcom.com

HTTP

innerweb.xcom.com

3

Permitir

exec.xcom.com

Qualquer um

Qualquer um

4

Negar

xcom.com

Qualquer um

www.yadda.com

5

Permitir

finance.xcom.com

HTTP

innerweb.xcom.com/prv/finance/*

6

Permitir

hr.xcom.com

HTTP

innerweb.xcom.com/prv/hr/*

7

Negar

Qualquer um

HTTP

innerweb.xcom.com/prv/*

8

Permitir

xcom.com

HTTP

Qualquer um

9

Negar

Qualquer um

FTP

Qualquer um

Uma análise dessas regras de acesso levanta a questão de o administrador realmente precisar ou não configurar três regras Negar. O BorderManager negará automaticamente o pedido de acesso do usuário quando ele atingir o fim da lista de controle de acesso se o pedido não coincidir com qualquer regra da lista. A resposta é a seguinte: isso depende do que o administrador deseja realizar.

Uma análise da regra 4, que proíbe qualquer usuário do grupo xcom.com de acessar www.yadda.com, e da regra 8, que permite a qualquer usuário do grupo xcom.com acessar qualquer destino, revela que a regra 4 (negar) é necessária.

A regra 7 proíbe os usuários de acessarem qualquer página Web dentro do diretório innerweb.xcom.com/prv após as regras 5 e 6 permitirem que o grupo de Finanças e o de Recursos Humanos acessem seus próprios diretórios na Web.

No entanto, a regra 2 permite que qualquer usuário do grupo xcom.com acesse innerweb.xcom.com, que permite acesso às páginas dentro do diretório innerweb.xcom.com/prv. A regra 3 permite que qualquer usuário do grupo exec.xcom.com acesse qualquer destino, o que também permite acesso às páginas dentro do diretório innerweb.xcom.com/prv.

Se o administrador não quiser que o grupo xcom.com acesse a área innerweb.xcom.com/prv, a regra 2 precisará ser colocada após a regra 7 (negar). No entanto, se o administrador quiser que usuários do grupo exec.xcom.com acessem o diretório innerweb.xcom.com/prv, a regra 7 não será necessária.

Em análise, a regra 8 permite que qualquer usuário do grupo xcom.com acesse qualquer destino, o que também permite que qualquer usuário acesse o host innerweb.xcom.com. Isso torna a regra 2 desnecessária. O administrador também pode apagar a regra 9 porque, por padrão, o BorderManager nega automaticamente os pedidos de acesso de usuários no fim da lista de controle de acesso quando o pedido não coincide com qualquer regra específica da lista.

A lista final de controle de acesso tem este aspecto:

Regra

Ação

Origem

Acesso

Destino

1

Permitir

Qualquer um

HTTP

www.xcom.com

2

Permitir

exec.xcom.com

Qualquer um

Qualquer um

3

Negar

xcom.com

Qualquer um

www.yadda.com

4

Permitir

finance.xcom.com

HTTP

innerweb.xcom.com/prv/finance/*

5

Permitir

hr.xcom.com

HTTP

innerweb.xcom.com/prv/hr/*

6

Negar

Qualquer um

HTTP

innerweb.xcom.com/prv/*

7

Permitir

xcom.com

HTTP

Qualquer um

Uma análise da lista de controle de acesso acima revela que qualquer usuário do grupo xcom.com pode acessar qualquer destino (regra 7), exceto os diretórios www.yadda.com e innerweb.xcom.com/prv (regras 3 e 6).

Agora considere os seguintes pedidos:

Você também pode especificar períodos do dia e dias da semana em que uma regra de acesso precisa ser aplicada e pode especificar que todos os pedidos contra uma regra de acesso sejam registrados.