1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
Estes parâmetros indicam que tipos de autenticação serão aceitas nos proxies e em que ordem serão validadas. Isso é importante pois quando um usuário é autenticando através de um browser, por exemplo, não é possível que ele especifique se está utilizando token ou usuário/senha. As opções possíveis da configuração são: • Autenticador Token antes da autenticação usuário/senha • Autenticação usuário/senha antes do autenticador token • Somente autenticação por Token • Somente autenticação usuário/senha Autenticação Local Nessa pasta, se pode cadastrar uma série de usuários e associar um grupo a cada um
deles. Se a opção de usar a base local de usuários estiver habilitada, então esses usuários também serão verificados como se estivessem em um autenticador remoto. Eles compõem o autenticador local. Para incluir um usuário, clique com o botão da direita e escolha inserir, ou então use o toolbar e clique no botão inserir: Você ainda pode usar o botão insert no seu teclado. Para alterar o nome do usuário e seu nome completo, basta dar um duplo clique no campo correspondente: Para alterar a senha ou o grupo a que está associado o usuário, use o menu de contexto sobre o ítem, clicando com o botão direito do mouse.
- Page 241 and 242: A janela de log será mostrada apó
- Page 243 and 244: 14-2 Formato e significado dos camp
- Page 245 and 246: mostrado entre parênteses na inter
- Page 247 and 248: data_inicio = data a partir da qual
- Page 249 and 250: • Clicar no menu Informação do
- Page 251 and 252: Na parte superior da janela, encont
- Page 253 and 254: Os registros desta prioridade acres
- Page 255 and 256: Para exportar o conteúdo dos event
- Page 257 and 258: Exemplo 1: (mostrando os eventos do
- Page 259 and 260: Após a criação das regras de est
- Page 261 and 262: • Hora: Esta tabela define as hor
- Page 263 and 264: Ao pressionarmos o botão de salvar
- Page 265 and 266: ajuda mostra habilita [ ] = mostra
- Page 267 and 268: 17-0 Visualizando e Removendo Conex
- Page 269 and 270: Esta pasta consiste de uma lista co
- Page 271 and 272: Esta pasta consiste de dois gráfic
- Page 273 and 274: #fwlist mostra TCP Origem (IP:porta
- Page 275 and 276: Proxies transparentes O Firewall Ak
- Page 277 and 278: Os proxies do Firewall Aker O Firew
- Page 279 and 280: A sintaxe do arquivo de configuraç
- Page 281 and 282: Após se selecionar o diretório de
- Page 283 and 284: IP: É o endereço IP do firewall q
- Page 285 and 286: Esta é uma pasta meramente informa
- Page 287 and 288: A aba de Controle de Acesso Essa ja
- Page 289 and 290: O uso desta opção não obriga que
- Page 291: Habilita autenticação PKI: Essa o
- Page 295 and 296: fwauth proxy [token | senha] [sim |
- Page 297 and 298: serviç o, existe uma tabela de hor
- Page 299 and 300: Para se excluir um perfil de acesso
- Page 301 and 302: • URLs com endereço IP: Se esta
- Page 303 and 304: A pasta de filtragem HTTP/FTP/GOPHE
- Page 305 and 306: Essa pasta somente é útil caso se
- Page 307 and 308: 20-3 Associando Usuários com Perfi
- Page 309 and 310: 4. Clica-se com o botão direito so
- Page 311 and 312: 21-0 O Cliente de Autenticação Ak
- Page 313 and 314: Cao a opção -e tenha sido especif
- Page 315 and 316: Descrição: É um campo livre, uti
- Page 317 and 318: Usuário: É o nome do usuário que
- Page 319 and 320: especificado e que o firewall estej
- Page 321 and 322: 21-4 Visualizando e Removendo Usuá
- Page 323 and 324: 1. A resolução de nomes muitas ve
- Page 325 and 326: 22-0 Configurando o proxy SMTP Nest
- Page 327 and 328: 22-1 Editando os parâmetros de um
- Page 329 and 330: Nesta pasta são mostradas todas as
- Page 331 and 332: • TO (Todos): A pesquisa é feita
- Page 333 and 334: Nesta pasta são mostradas todas as
- Page 335 and 336: Nessa pasta são especificadas as r
- Page 337 and 338: Filtrar por tipo MIME: Esse campo p
- Page 339 and 340: Zona: É a zona completa de DNS que
- Page 341 and 342: 23-0 Configurando o proxy Telnet Ne
deles. Se a opção de usar a base local de usuários estiver habilitada, então esses usuários<br />
também serão verificados como se estivessem em um autenticador remoto. Eles<br />
compõem o autenticador local.<br />
Para incluir um usuário, clique com o botão da direita e escolha inserir, ou então use o<br />
toolbar e clique no botão inserir: Você ainda pode usar o botão insert no seu teclado.<br />
Para alterar o nome do usuário e seu nome completo, basta dar um duplo clique no<br />
campo correspondente:<br />
Para alterar a senha ou o grupo a que está associado o usuário, use o menu de contexto<br />
sobre o ítem, clicando com o botão direito do mouse.