12.07.2015 Views

Download - Data - Aker Security Solutions

Download - Data - Aker Security Solutions

Download - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Figura 108. Lista dos tipos de arquivos. .................................................................168Figura 109. Opção para realizar uma operação (Entrada da lista). ........................169Figura 110. Acumuladores. .....................................................................................170Figura 111. Cadastro de entidade tipo Canal. ........................................................171Figura 112. Mensagem de entrada no Assistente de criação de entidades. ...........177Figura 113. Escolha do tipo de entidade. ................................................................178Figura 114. Inserção do endereço de IP da máquina. ............................................179Figura 115. Atribuição do nome da entidade. .........................................................180Figura 116. Escolha do ícone da entidade. .............................................................181Figura 117. Mensagem de finalização do cadastramento. ......................................182Figura 118. Dispositivos remotos ( Acesso a janela de configuração das regras). .190Figura 119. Janelas de regras de filtragem. ............................................................190Figura 120. Menu com opções de entidades referente ao campo. .........................191Figura 121. Menu ícone de verificação de regras. ..................................................195Figura 122. Verificador de regras............................................................................196Figura 123. Regras de filtragem (Exemplo de canal de 50KBits). ..........................196Figura 124. Ajustes de prioridade de canal. ............................................................197Figura 125. Exemplo de como trabalhar com políticas de filtragem........................198Figura 126. Exemplo de regras de filtragem. ..........................................................199Figura 127. Interface regras de filtragem. ...............................................................200Figura 128. Barra de ícones (Politíca). ...................................................................200Figura 129. Exibição das regras de filtragem. .........................................................201Figura 130. Assitente de regras filtragem (janela exibida quando um númeropequeno de regras for detectado. ...........................................................................204Figura 131. Mensagem de boas vindas ao Assitente de regras filtragem. ..............205Figura 132. Escolha da rede interna e configuração inicial. ....................................206Figura 133. Tela de acesso para escolha de acesso restrito ou não à internet. .....207Figura 134. Escolha se possui ou não DMZ. ..........................................................208Figura 135. Escolha da entidade DMZ. ...................................................................209Figura 136. Máquinas DMZ (acesso restrito ou não a internet). .............................210Figura 137. Escolha dos serviços da internet e estações de trabalho que o DMZ teráacesso. ...................................................................................................................211Figura 138. Configuração do Firewall. ....................................................................212Figura 139. Registro de configuração do servidor. .................................................213Figura 140. Escolha da entidade do servidor. .........................................................214Figura 141. Selecionar o locar onde o servidor DMZ ficará disponível. ..................215Figura 142. Escolha para configurar outro servidor ou não. ...................................216Figura 143. Aviso de finalização de configuração das regras de filtragem. ............217Figura 144. Janela com as regras de Pipes. ...........................................................218Figura 145. Exemplo 1 de configuração do <strong>Aker</strong> Firewall (interligandodepartamentos). ......................................................................................................224Figura 146. Exemplo 2 de configuração do <strong>Aker</strong> Firewall (múltiplas ligações com ainternet). ..................................................................................................................226© <strong>Aker</strong> <strong>Security</strong> <strong>Solutions</strong> 12

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!