1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
importar o log por um analisadores de log citados acima. Ao ser clicado, será mostrada a seguinte janela: Para exportar o conteúdo do log, basta fornecer o nome do arquivo a ser criado, escolher seu formato e clicar no botão Salvar. Para cancelar a operação, clique em Cancelar. Se já existir um arquivo com o nome informado ele será apagado. • O botão Próximos, representado como uma seta para a direita na barra de ferramentas, mostrará os próximos 100 registros selecionados pelo filtro. Se não existirem mais registros, esta opção estará desabilitada. • O botão Últimos, representado como uma seta para a esquerda na barra de ferramentas, mostrará os 100 registros anteriores. Se não existirem registros anteriores, esta opção estará desabilitada. • O botão Ajuda mostrará a janela de ajuda específica para a janela de log.
14-2 Formato e significado dos campos dos registros do log Abaixo segue a descrição do formato de cada registro, seguido de uma descrição de cada um dos campos. O formato dos registros é o mesmo para a interface gráfica e para a interface texto. Registros gerados pelo filtro de pacotes ou pelo módulo de criptografia Qualquer um destes registros pode vir precedido de uma mensagem especial. A listagem completa de todas as possíveis mensagens especiais e seus significados se encontra no apêndice A. • Protocolo TCP Formato do registro: - TCP Descrição dos campos: Data: Data em que o registro foi gerado. Hora: Hora em que o registro foi gerado. Repetição: Número de vezes em que o registro se repetiu seguidamente. Este campo é mostrado entre parênteses na interface texto. Status: Este campo, que aparece entre parênteses na interface texto, consiste de uma a três letras, independentes, que possuem o significado abaixo: A: Pacote autenticado E: Pacote encriptado S: Pacote usando troca de chaves via SKIP ou AKER-CDP Ação: Este campo indica qual foi a ação tomada pelo firewall com relação ao pacote. Ele pode assumir os seguintes valores: A: Indica que o pacote foi aceito pelo firewall D: Indica que o pacote foi descardado R: Indica que o pacote foi rejeitado IP origem: Endereço IP de origem do pacote que gerou o registro. Porta origem: Porta de origem do pacote que gerou o registro. IP destino: Endereço IP destino do pacote que gerou o registro. Porta destino: Porta destino do pacote que gerou o registro. Flags: Flags do protocolo TCP presentes no pacote que gerou o registro. Este campo consiste de uma a seis letras independentes. A presença de uma letra, indica que o flag correspondente a ela estava presente no pacote. O significado das letras é o seguinte: S: SYN F: FIN A: ACK
- Page 191 and 192: utilizados no logon da rede para es
- Page 193 and 194: Não é possível se excluir os alg
- Page 195 and 196: • O botão OK fará com que a jan
- Page 197 and 198: 2. Permitir entidades listadas: Som
- Page 199 and 200: 11-0 Integração dos Módulos do F
- Page 201 and 202: • O módulo de decriptação O m
- Page 203 and 204: 12-0 Configurando a Segurança Most
- Page 205 and 206: • Clicar no menu Segurança na ja
- Page 207 and 208: A proteção também é útil para
- Page 209 and 210: O spoofing do IP envolve o fornecim
- Page 211 and 212: • O botão OK fará com que os pa
- Page 213 and 214: • Clicar no menu Segurança da ja
- Page 215 and 216: Esta janela consiste de 4 pastas. N
- Page 217 and 218: Os firewalls definidos acima devem
- Page 219 and 220: Esta pasta é muito útil para se a
- Page 221 and 222: fwflood [inclui | remove] fwflood
- Page 223 and 224: habilita = habilita o funcionamento
- Page 225 and 226: Para selecionar as ações a serem
- Page 227 and 228: Significado dos parâmetros: • Pa
- Page 229 and 230: Sintaxe: fwaction ajuda fwaction mo
- Page 231 and 232: 07 - Conexao de controle nao esta a
- Page 233 and 234: 14-0 Visualizando o log do Sistema
- Page 235 and 236: Exporta o log para diversos formato
- Page 237 and 238: 2. Clica-se no botão Remover. O fi
- Page 239 and 240: Representa que ação o sistema tom
- Page 241: A janela de log será mostrada apó
- Page 245 and 246: mostrado entre parênteses na inter
- Page 247 and 248: data_inicio = data a partir da qual
- Page 249 and 250: • Clicar no menu Informação do
- Page 251 and 252: Na parte superior da janela, encont
- Page 253 and 254: Os registros desta prioridade acres
- Page 255 and 256: Para exportar o conteúdo dos event
- Page 257 and 258: Exemplo 1: (mostrando os eventos do
- Page 259 and 260: Após a criação das regras de est
- Page 261 and 262: • Hora: Esta tabela define as hor
- Page 263 and 264: Ao pressionarmos o botão de salvar
- Page 265 and 266: ajuda mostra habilita [ ] = mostra
- Page 267 and 268: 17-0 Visualizando e Removendo Conex
- Page 269 and 270: Esta pasta consiste de uma lista co
- Page 271 and 272: Esta pasta consiste de dois gráfic
- Page 273 and 274: #fwlist mostra TCP Origem (IP:porta
- Page 275 and 276: Proxies transparentes O Firewall Ak
- Page 277 and 278: Os proxies do Firewall Aker O Firew
- Page 279 and 280: A sintaxe do arquivo de configuraç
- Page 281 and 282: Após se selecionar o diretório de
- Page 283 and 284: IP: É o endereço IP do firewall q
- Page 285 and 286: Esta é uma pasta meramente informa
- Page 287 and 288: A aba de Controle de Acesso Essa ja
- Page 289 and 290: O uso desta opção não obriga que
- Page 291 and 292: Habilita autenticação PKI: Essa o
14-2 Formato e significado dos campos dos registros do log<br />
Abaixo segue a descrição do formato de cada registro, seguido de uma descrição de<br />
cada um dos campos. O formato dos registros é o mesmo para a interface gráfica e para<br />
a interface texto.<br />
Registros gerados pelo filtro de pacotes ou pelo módulo de criptografia<br />
Qualquer um destes registros pode vir precedido de uma mensagem especial. A listagem<br />
completa de todas as possíveis mensagens especiais e seus significados se encontra no<br />
apêndice A.<br />
• Protocolo TCP<br />
Formato do registro:<br />
- TCP <br />
Descrição dos campos:<br />
<strong>Data</strong>: <strong>Data</strong> em que o registro foi gerado.<br />
Hora: Hora em que o registro foi gerado.<br />
Repetição: Número de vezes em que o registro se repetiu seguidamente. Este campo é<br />
mostrado entre parênteses na interface texto.<br />
Status: Este campo, que aparece entre parênteses na interface texto, consiste de uma a<br />
três letras, independentes, que possuem o significado abaixo:<br />
A: Pacote autenticado<br />
E: Pacote encriptado<br />
S: Pacote usando troca de chaves via SKIP ou AKER-CDP<br />
Ação: Este campo indica qual foi a ação tomada pelo firewall com relação ao pacote.<br />
Ele pode assumir os seguintes valores:<br />
A: Indica que o pacote foi aceito pelo firewall<br />
D: Indica que o pacote foi descardado<br />
R: Indica que o pacote foi rejeitado<br />
IP origem: Endereço IP de origem do pacote que gerou o registro.<br />
Porta origem: Porta de origem do pacote que gerou o registro.<br />
IP destino: Endereço IP destino do pacote que gerou o registro.<br />
Porta destino: Porta destino do pacote que gerou o registro.<br />
Flags: Flags do protocolo TCP presentes no pacote que gerou o registro. Este campo<br />
consiste de uma a seis letras independentes. A presença de uma letra, indica que o flag<br />
correspondente a ela estava presente no pacote. O significado das letras é o seguinte:<br />
S: SYN<br />
F: FIN<br />
A: ACK