1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
IP: É o endereço IP da rede com a qual a comunicação será encriptada. Máscara: É a máscara da rede com a qual a comunicação será encriptada. Descrição: É um campo livre, utilizado apenas para fins de documentação É possível se exportar a configuração atual para um arquivo e importá-la posteriormente na mesma ou em outra máquina. Para tal, existem os botões Importar e Exportar, localizados na barra de ferramentas. O botão Importar salva a lista de redes seguras em um arquivo e o botão Exportar carrega uma lista de redes a partir de um arquivo e as acrescenta na lista atual (as novas entradas serão acrescentadas ao final da lista atual). O botão Negociar permite que se negocie imediatamente um canal seguro com a rede selecionada. Caso a sessão para a rede selecionada já esteja estabelecida ou nenhuma entrada esteja selecionada, este botão será desabilitado. O botão Aplicar serve para que as alterações recém feitas sejam salvas se tornem permanentes. Ao ser clicado, todas as sessões que por ventura estejam ativas serão derrubadas. A opção Utilizar nome e senha a partir do Cliente de Autenticação Aker, se estiver marcada, faz com que o cliente de criptografia use a senha e o nome do usuário
utilizados no logon da rede para estabelecer sessões seguras, caso estas exijam autenticação de usuário. Caso esta opção não esteja marcada e o firewall esteja configurado para exigir autenticação de usuários, uma janela pedindo um nome e uma senha será mostrada todas as vezes que uma nova sessão de criptografia for estabelecida. Caso o Cliente de Autenticação não esteja ativo, a opção Utilizar nome e senha a partir do Cliente de Autenticação Aker estará desabilitada, não podendo ser utilizada. Log Esta pasta é muito útil para se acompanhar o funcionamento do cliente de criptografia. Ela consiste de uma lista com diversas mensagens ordenadas pela hora. Ao lado de cada mensagem existe um ícone colorido, simbolizando sua prioridade. As cores tem o seguinte significado: Verde Depuração Azul Informação Amarelo Notícia Vermelho Advertência Preto Erro O botão Apagar, localizado na barra de ferramentas permite com que se apague todas as entradas existentes no log. O botão Salvar, localizado na barra de ferramentas permite com que se salve o log em um arquivo formato texto. Ao ser clicado, será mostrada uma janela para que se especifique o nome do arquivo que será salvo.
- Page 140 and 141: 4 - Escolha a opção Sim caso quei
- Page 142 and 143: 6 - Escolha o IP da Máquina virtua
- Page 144: 8 - Tela de finalização do Assist
- Page 147 and 148: O que é autenticação ? Autentica
- Page 149 and 150: O algoritmo AES foi escolhido dentr
- Page 151 and 152: • Troca de chaves via SKIP SKIP
- Page 153 and 154: criptografia.Também será necessá
- Page 155 and 156: Exemplo de configuração de um can
- Page 157 and 158: 8-2 Carregando certificados Aker-CD
- Page 159 and 160: 1. Clica-se em um dos botões, clic
- Page 161 and 162: • O botão Inserir permite se inc
- Page 163 and 164: • O Botão Cancelar fará com que
- Page 165 and 166: Segredo Compartilhado: Uma seqüên
- Page 167 and 168: Utilizando a troca de chaves manual
- Page 169 and 170: Chaves: É a chave que será utiliz
- Page 171 and 172: Utilizando troca de chaves via Aker
- Page 173 and 174: deve conter 2 caracteres no maximo.
- Page 175 and 176: 3DES fwcripto inclui envia s
- Page 177 and 178: ---------- Origem : Rede externa 1
- Page 179 and 180: firewall ou mecanismo de controle n
- Page 181 and 182: o o Clique com o botão direito do
- Page 183 and 184: fwclient max_clientes fwclient aut
- Page 185 and 186: Smart card : nao Token : nao Permit
- Page 187 and 188: 9-5 Configurando o Cliente de Cript
- Page 189: Esta é a pasta principal da config
- Page 193 and 194: Não é possível se excluir os alg
- Page 195 and 196: • O botão OK fará com que a jan
- Page 197 and 198: 2. Permitir entidades listadas: Som
- Page 199 and 200: 11-0 Integração dos Módulos do F
- Page 201 and 202: • O módulo de decriptação O m
- Page 203 and 204: 12-0 Configurando a Segurança Most
- Page 205 and 206: • Clicar no menu Segurança na ja
- Page 207 and 208: A proteção também é útil para
- Page 209 and 210: O spoofing do IP envolve o fornecim
- Page 211 and 212: • O botão OK fará com que os pa
- Page 213 and 214: • Clicar no menu Segurança da ja
- Page 215 and 216: Esta janela consiste de 4 pastas. N
- Page 217 and 218: Os firewalls definidos acima devem
- Page 219 and 220: Esta pasta é muito útil para se a
- Page 221 and 222: fwflood [inclui | remove] fwflood
- Page 223 and 224: habilita = habilita o funcionamento
- Page 225 and 226: Para selecionar as ações a serem
- Page 227 and 228: Significado dos parâmetros: • Pa
- Page 229 and 230: Sintaxe: fwaction ajuda fwaction mo
- Page 231 and 232: 07 - Conexao de controle nao esta a
- Page 233 and 234: 14-0 Visualizando o log do Sistema
- Page 235 and 236: Exporta o log para diversos formato
- Page 237 and 238: 2. Clica-se no botão Remover. O fi
- Page 239 and 240: Representa que ação o sistema tom
IP: É o endereço IP da rede com a qual a comunicação será encriptada.<br />
Máscara: É a máscara da rede com a qual a comunicação será encriptada.<br />
Descrição: É um campo livre, utilizado apenas para fins de documentação<br />
É possível se exportar a configuração atual para um arquivo e importá-la posteriormente<br />
na mesma ou em outra máquina. Para tal, existem os botões Importar e Exportar,<br />
localizados na barra de ferramentas. O botão Importar salva a lista de redes seguras em<br />
um arquivo e o botão Exportar carrega uma lista de redes a partir de um arquivo e as<br />
acrescenta na lista atual (as novas entradas serão acrescentadas ao final da lista atual).<br />
O botão Negociar permite que se negocie imediatamente um canal seguro com a rede<br />
selecionada. Caso a sessão para a rede selecionada já esteja estabelecida ou nenhuma<br />
entrada esteja selecionada, este botão será desabilitado.<br />
O botão Aplicar serve para que as alterações recém feitas sejam salvas se tornem<br />
permanentes. Ao ser clicado, todas as sessões que por ventura estejam ativas serão<br />
derrubadas.<br />
A opção Utilizar nome e senha a partir do Cliente de Autenticação <strong>Aker</strong>, se estiver<br />
marcada, faz com que o cliente de criptografia use a senha e o nome do usuário