- Page 1 and 2: Versão 16/12/2011
- Page 3 and 4: 4. Administrando usuários do Firew
- Page 5 and 6: 18.1. Utilizando a interface gráfi
- Page 7 and 8: 35.6. Utilizando a interface texto
- Page 9 and 10: Índice de FigurasFigura 1. Termo d
- Page 11 and 12: Figura 71. Edição das configuraç
- Page 13 and 14: Figura 147. Exemplo 3 de configura
- Page 15 and 16: Figura 213. Especificação das con
- Page 17 and 18: Figura 296. Istalação do agente d
- Page 19 and 20: Figura 378. Conexão (internet, red
- Page 21 and 22: Figura 461. Teste e configurações
- Page 23 and 24: 1. IntroduçãoEste é o manual do
- Page 25 and 26: Utiliza o algoritmo AES implementa
- Page 27 and 28: 2. Instalando o Aker FirewallEste c
- Page 29 and 30: 2. Selecione qual produto deseja in
- Page 31 and 32: eth0eth1eth2Entre a interface exter
- Page 33: 2. Selecionar a opção Executar;3.
- Page 37 and 38: Figura 2. Interface do Aker Control
- Page 39 and 40: Lado a Lado: selecionando esta opç
- Page 41 and 42: Tipo de Autenticação: X.509Figura
- Page 44 and 45: O Aker Firewall só permite a exist
- Page 46 and 47: Figura 10. Mudar Senha (inserir sen
- Page 48 and 49: Figura 12. Informação da sessão
- Page 50 and 51: A janela de ativação de licençaF
- Page 52 and 53: Figura 17. Backup Informações de
- Page 54 and 55: A janela para carregar configuraç
- Page 56 and 57: Figura 24. Restauração do backup
- Page 58 and 59: Aba PatchEssa janela se divide em d
- Page 60 and 61: Figura 28. Escolha do arquivo para
- Page 62 and 63: 3.12. Módulo de atualização auto
- Page 64 and 65: Figura 31. Notificação sobre atua
- Page 66 and 67: Figura 33. Acessando o Aker Firewal
- Page 68 and 69: Figura 35. Acessando o Aker Firewal
- Page 70 and 71: Figura 37. Janela de DNS reverso.Cl
- Page 72 and 73: Para ter acesso a janela de varredu
- Page 74 and 75: Varredura por EntidadesQuando a op
- Page 76 and 77: Para ter acesso à janela de locali
- Page 78 and 79: Aba ServiçoFigura 45. Busca de Ent
- Page 80 and 81: 3.17. Janela de AlarmesEsta opção
- Page 82 and 83: Figura 49. Janela de acesso: Mapa d
- Page 84 and 85:
3.19. Visualizando estatísticas do
- Page 86 and 87:
É importante observar que a memór
- Page 88 and 89:
Filtro: Este campo serve para defin
- Page 90 and 91:
A janela de agentes externosFigura
- Page 92 and 93:
Figura 57. Janela de acesso: Verifi
- Page 94 and 95:
O botão Cancelar fechará a janela
- Page 96 and 97:
4. Administrando usuários do Firew
- Page 98 and 99:
Esta janela consiste de uma lista d
- Page 100 and 101:
central do que cada administrador a
- Page 102 and 103:
autenticador será responsável por
- Page 104 and 105:
Informações referentes a entidade
- Page 106 and 107:
Pseudo GroupCorresponde aos grupos
- Page 108 and 109:
Figura 65. Execução do programa p
- Page 110 and 111:
Figura 67. Execução do programa p
- Page 112 and 113:
Figura 69. Execução do programa p
- Page 114 and 115:
Desabilita acesso pelo Configuratio
- Page 116 and 117:
5. Configurando os parâmetros do s
- Page 118 and 119:
Tempo limite TCP: Define o tempo m
- Page 120 and 121:
Remoto: Esta opção indica que o l
- Page 122 and 123:
Valor padrão: Suporte FTP está ha
- Page 124 and 125:
Aba SNMPFigura 77. Parametros de co
- Page 126 and 127:
Aba MonitoramentoFigura 78. Paramet
- Page 128 and 129:
Aba Data e HoraFigura 79. Parametro
- Page 130 and 131:
fwpar [comunidade_leitura | comunid
- Page 132 and 133:
Cadastrando Entidades© Aker Securi
- Page 134 and 135:
usuários e as entidades do tipo in
- Page 136 and 137:
O que é Qualidade de Serviço (QoS
- Page 138 and 139:
A janela de cadastro de entidades
- Page 140 and 141:
Para facilitar a inclusão de vári
- Page 142 and 143:
Letras maiúsculas e minúsculas s
- Page 144 and 145:
Incluindo / editando conjuntosFigur
- Page 146 and 147:
2. Clicar na máquina ou rede a ser
- Page 148 and 149:
Para remover uma rede ou máquina d
- Page 150 and 151:
Incluindo/Editando lista de quotasF
- Page 152 and 153:
Agentes IDSOs agentes IDS (Intrusio
- Page 154 and 155:
(PDCs e BDCs), no caso de redes Win
- Page 156 and 157:
Figura 96. Definição de Pseudo-Gr
- Page 158 and 159:
Figura 99. Cadastro de agente exter
- Page 160 and 161:
Figura 102. Cadastro de agente exte
- Page 162 and 163:
Figura 103. Cadastro de agente exte
- Page 164 and 165:
Para cadastrar uma entidade do tipo
- Page 166 and 167:
Para cadastrar uma entidade do tipo
- Page 168 and 169:
Figura 107. Opção para realizar u
- Page 170 and 171:
Figura 110. Acumuladores.Para cadas
- Page 172 and 173:
lista com todos os possíveis ícon
- Page 174 and 175:
Para remove / inclui temos:nome = n
- Page 176 and 177:
Exemplo 4:(cadastrando uma entidade
- Page 178 and 179:
2 - Escolher tipo de entidade. Na s
- Page 180 and 181:
4 - Atribuição do nome da entidad
- Page 182 and 183:
6 - Finalização do cadastramento.
- Page 184 and 185:
7. O Filtro de EstadoEste capítulo
- Page 186 and 187:
Nos dois casos o administrador não
- Page 188 and 189:
10.3.3.2 & 255.255.255.255 -> 10.1.
- Page 190 and 191:
Figura 118. Dispositivos remotos (
- Page 192 and 193:
Inserir: Incluir uma nova regra na
- Page 194 and 195:
Log: Definir quais tipos de ações
- Page 196 and 197:
Figura 122. Verificador de regras.U
- Page 198 and 199:
Figura 125. Exemplo de como trabalh
- Page 200 and 201:
Regras Gerais do Firewall, de 1 a 4
- Page 202 and 203:
Ajuda do programa:[loga] [mail] [tr
- Page 204 and 205:
Exemplo 2: (removendo a quarta regr
- Page 206 and 207:
3 - Escolha da rede interna na conf
- Page 208 and 209:
5 - Configuração da DMZ.Figura 13
- Page 210 and 211:
7 - Informa se a DMZ terá acesso i
- Page 212 and 213:
9 - Administração do Firewall. In
- Page 214 and 215:
11 - Informação de servidor espec
- Page 216 and 217:
13 - Pergunta se deseja configurar
- Page 218 and 219:
Origem: Determina o IP/rede de orig
- Page 220 and 221:
8. Configurando a conversão de end
- Page 222 and 223:
A grande limitação desta forma de
- Page 224 and 225:
Os endereços válidos escolhidos p
- Page 226 and 227:
Externamente: 10.1.0.3Internamente:
- Page 228 and 229:
Desenho do Exemplo 3Com o Aker Fire
- Page 230 and 231:
A janela de conversão de endereço
- Page 232 and 233:
O botão OK fará com que o conjunt
- Page 234 and 235:
Dica 2: A posição de cada regra p
- Page 236 and 237:
Figura 153. Janela de configuraçã
- Page 238 and 239:
Pacotes Ping: Se essa opção for s
- Page 240 and 241:
Figura 156. Exemplo 1, conversão d
- Page 242 and 243:
Gateway: O IP do roteador da operad
- Page 244 and 245:
-bal ... ]fwnat inclui n-1 [
- Page 246 and 247:
--------Tipo: 1-1Origem: Web Server
- Page 248 and 249:
aker/bin/firewall # fwdialup_conn m
- Page 250 and 251:
2 - Informe as redes que necessitar
- Page 252 and 253:
4 - Escolha a opção Sim caso quei
- Page 254 and 255:
6 - Escolha o IP da Máquina virtua
- Page 256 and 257:
8 - Tela de finalização do Assist
- Page 258 and 259:
9. Criando canais de criptografiaEs
- Page 260 and 261:
Tipos de algoritmos de autenticaç
- Page 262 and 263:
forma a impedir que escutas passiva
- Page 264 and 265:
comunicantes).Troca de chaves manua
- Page 266 and 267:
É obrigatório o uso de um algorit
- Page 268 and 269:
SUB_REDE1 - Endereço IP: A1.B1.2.0
- Page 270 and 271:
Figura 170. Dispositivos remotos (A
- Page 272 and 273:
Figura 173. Janela de ação para C
- Page 274 and 275:
Figura 174. Dispositivos remotos (A
- Page 276 and 277:
Dica: Todas estas opções podem se
- Page 278 and 279:
Certificado: Utiliza certificados p
- Page 280 and 281:
Ao clicar em "gráfico", pode-se ve
- Page 282 and 283:
firewall; pode-se criar varios cert
- Page 284 and 285:
#/aker/bin/firewall/fwcert carrega
- Page 286 and 287:
aker-cdp = utiliza troca de chaves
- Page 288 and 289:
10. Configurando criptografia Clien
- Page 290 and 291:
A janela de configurações do Secu
- Page 292 and 293:
Versões antigas do cliente Secure
- Page 294 and 295:
Aba EndereçosFigura 187. Conjuto d
- Page 296 and 297:
Configurando a VPN L2TPFigura 188.
- Page 298 and 299:
Figura 190. Menu com escolhas da en
- Page 300 and 301:
Figura 193. Configurando o cliente
- Page 302 and 303:
Figura 196. Network conections (edi
- Page 304 and 305:
Figura 198. Dialogo de propriedades
- Page 306 and 307:
Conjunto de Endereços: Lista de en
- Page 308 and 309:
Figura 201. Configurando o Cliente
- Page 310 and 311:
Figura 203. Janela de configuraçã
- Page 312 and 313:
Figura 205. Configuração da VPN n
- Page 314 and 315:
Figura 207. Janela de configuraçõ
- Page 316 and 317:
Figura 209. Configurações do Serv
- Page 318 and 319:
Figura 211. Definição das regras
- Page 320 and 321:
Clique em Edit Profile.Figura 213.
- Page 322 and 323:
Figura 215. Especificação das con
- Page 324 and 325:
Figura 217. Especificação das con
- Page 326 and 327:
Figura 219. Informações dos usuá
- Page 328 and 329:
IETF, mas mesmo assim, são utiliza
- Page 330 and 331:
Lista de endereços que podem ser a
- Page 332 and 333:
Grupos: Este campo permite definir
- Page 334 and 335:
Control Center)2 Algortimos AES-256
- Page 336 and 337:
Figura 228. Configuração da VPN -
- Page 338 and 339:
Figura 231. Configuração I-Phone
- Page 340 and 341:
ShrewSoft VPN Client com certificad
- Page 342 and 343:
10.6. VPN - SSLA configuração do
- Page 344 and 345:
Autenticação: Este campo informa
- Page 346 and 347:
Usando a applet: Este campo mostra
- Page 348 and 349:
Configurando o Proxy SSL© Aker Sec
- Page 350 and 351:
Figura 242. Utilização do Proxy S
- Page 352 and 353:
Inatividade do cliente: Este campo
- Page 354 and 355:
Este botão provocará o aparecimen
- Page 356 and 357:
12. Integração dos Módulos do Fi
- Page 358 and 359:
O módulo de decriptação tem a fu
- Page 360 and 361:
Configurando a Segurança© Aker Se
- Page 362 and 363:
O que acontece é que em um determi
- Page 364 and 365:
A janela de configuração da prote
- Page 366 and 367:
possam ser abertas simultaneamente
- Page 368 and 369:
13.5. Proteção Anti SpoofingO que
- Page 370 and 371:
Clicar no menu Segurança na janela
- Page 372 and 373:
Exemplo 1: (visualizando a configur
- Page 374 and 375:
13.10. Bloqueio por excesso de tent
- Page 376 and 377:
14. Configurando Ações de Sistema
- Page 378 and 379:
Figura 255. Ações - Mensagens de
- Page 380 and 381:
Figura 257. Ações: Parametros.Sig
- Page 382 and 383:
14.2. Utilizando a interface textoA
- Page 384 and 385:
Parametros de configuracao:programa
- Page 386 and 387:
(...)237 - O Secure Roaming encontr
- Page 388 and 389:
15. Visualizando o log do SistemaEs
- Page 390 and 391:
Significado dos Ícones:Abre a jane
- Page 392 and 393:
Para excluir um filtro, deve-se pro
- Page 394 and 395:
Rejeitado: Mostra os pacotes que fo
- Page 396 and 397:
Figura 262. Lista com várias entra
- Page 398 and 399:
Para exportar o conteúdo do log, b
- Page 400 and 401:
Repetição: Número de vezes em qu
- Page 402 and 403:
Repetição: Número de vezes que o
- Page 404 and 405:
Visualizando Eventos doSistema© Ak
- Page 406 and 407:
Figura 265. Janela de acesso: Event
- Page 408 and 409:
Na parte superior da janela, encont
- Page 410 and 411:
A janela de eentosFigura 268. Descr
- Page 412 and 413:
Para exportar o conteúdo dos event
- Page 414 and 415:
Exemplo 2: (mostrando os eventos do
- Page 416 and 417:
17. Visualizando EstatísticasEste
- Page 418 and 419:
A janela de regras de estatísticaF
- Page 420 and 421:
Figura 273. Visualizar Estatisticas
- Page 422 and 423:
Figura 275. Exportar Estatistica.A
- Page 424 and 425:
Exemplo 1: (mostrando as estatísti
- Page 426 and 427:
18. Visualizando e Removendo conex
- Page 428 and 429:
visualizar gráficos em tempo real
- Page 430 and 431:
Ao remover uma conexão TCP, o fire
- Page 432 and 433:
IP destino: Endereço IP da máquin
- Page 434 and 435:
Utilizando o Gerador deRelatórios
- Page 436 and 437:
Clicar no menu Auditoria da janela
- Page 438 and 439:
Aba Sub-relatórioUm sub-relatório
- Page 440 and 441:
Método SMTPNesta aba o usuário po
- Page 442 and 443:
28. Destinatários de e-mails entre
- Page 444 and 445:
20. Exportação Agendada de Logs e
- Page 446 and 447:
Figura 290. Configuração da Expor
- Page 448 and 449:
Local:Nesta aba, o usuário poderá
- Page 450 and 451:
21. Trabalhando com ProxiesNeste ca
- Page 452 and 453:
Proxies transparentes e contextosFi
- Page 454 and 455:
O grande problema que surge neste t
- Page 456 and 457:
# Obs: A senha não pode conter esp
- Page 458 and 459:
Após selecionar o diretório de in
- Page 460 and 461:
Figura 298. Agente de autenticaçã
- Page 462 and 463:
Pasta de sobreFigura 300. Agente de
- Page 464 and 465:
22. Configurando parâmetros de aut
- Page 466 and 467:
A janela de controle de acesso perm
- Page 468 and 469:
Para alterar a posição de uma reg
- Page 470 and 471:
1. Clicar com o botão direito do m
- Page 472 and 473:
3. Clique em Incluir;4. Pode-se tam
- Page 474 and 475:
Aba Autenticação LocalFigura 311.
- Page 476 and 477:
Para criar ou remover grupos, o pro
- Page 478 and 479:
Aba NTLMFigura 317. Configuração
- Page 480 and 481:
A autenticação transparente está
- Page 482 and 483:
Perfis de acesso de Usuários© Ake
- Page 484 and 485:
WWW ou serviço, existe uma tabela
- Page 486 and 487:
Inserir perfil filho: Incluir um no
- Page 488 and 489:
23.4. Regras SOCKSFigura 323. Perfi
- Page 490 and 491:
23.6. FTP e GOPHERFigura 325. Perfi
- Page 492 and 493:
Limite de busca: Esse campo permite
- Page 494 and 495:
incômodas para alguns ambientes. E
- Page 496 and 497:
Aba Filtro de URLFigura 330. Perfis
- Page 498 and 499:
Permitir: Se esta opção for a sel
- Page 500 and 501:
URL Bloqueada:Permitir a configura
- Page 502 and 503:
23.8. Secure RoamingAba Configuraç
- Page 504 and 505:
Aba Conjunto de EndereçosFigura 33
- Page 506 and 507:
Figura 337. Conexão Direta: Proxy
- Page 508 and 509:
23.10. MSN MessengerFigura 340. Per
- Page 510 and 511:
possíveis é feita dentro da confi
- Page 512 and 513:
Inserir: Permitir a inclusão de um
- Page 514 and 515:
A pasta de Controle de AcessoFigura
- Page 516 and 517:
Para remover uma regra entre um usu
- Page 518 and 519:
Autenticação de Usuários© Aker
- Page 520 and 521:
A janela de Usuários ConectadosFig
- Page 522 and 523:
Perfil: Qual o perfil de acesso cor
- Page 524 and 525:
Configurando o Proxy SMTP© Aker Se
- Page 526 and 527:
O corpo é composto pela mensagem p
- Page 528 and 529:
Aba GeralFigura 353. Serviços: ger
- Page 530 and 531:
Aba de RegrasFigura 355. Serviço:
- Page 532 and 533:
A janela de edição de regras SMTP
- Page 534 and 535:
Texto: Texto a ser pesquisado. Este
- Page 536 and 537:
Figura 359. Menu (inserir, copiar,
- Page 538 and 539:
Figura 361. Serviço: anexos.Nessa
- Page 540 and 541:
A janela de edição de regras de a
- Page 542 and 543:
para o administrador. Caso ela este
- Page 544 and 545:
Aba de Spam MeterFigura 365. Servi
- Page 546 and 547:
Enviar cópia: Para toda mensagem,
- Page 548 and 549:
Aba AvançadoFigura 366. Serviço:
- Page 550 and 551:
Configurando o Proxy Telnet© Aker
- Page 552 and 553:
A janela de propriedades de um cont
- Page 554 and 555:
2. Clicar em um dos botões em form
- Page 556 and 557:
Configurando o Proxy FTP© Aker Sec
- Page 558 and 559:
A janela de propriedades de um cont
- Page 560 and 561:
list - Listar diretório: Ao seleci
- Page 562 and 563:
28. Configurando o Proxy POP3Este c
- Page 564 and 565:
Na janela de propriedades são conf
- Page 566 and 567:
A janela de edição de regras de a
- Page 568 and 569:
Notifica emissor no caso de remoç
- Page 570 and 571:
29. Utilizando as QuotasEste capít
- Page 572 and 573:
Visualização do UsuárioFigura 37
- Page 574 and 575:
Reinicia o tráfego do usuário: Ao
- Page 576 and 577:
30. Configurando o Filtro WebEste c
- Page 578 and 579:
Utilizando o Filtro WebPara se util
- Page 580 and 581:
A janela de configuração de parâ
- Page 582 and 583:
Forçar autenticação: Se esta op
- Page 584 and 585:
Normalmente o tempo de quota só é
- Page 586 and 587:
Aba controle de conteúdoFigura 382
- Page 588 and 589:
Aba tipos de arquivosFigura 383. Fi
- Page 590 and 591:
Nome da Categoria: Nome da Categori
- Page 592 and 593:
Aba AntivírusFigura 385. Filtro We
- Page 594 and 595:
O Aker Antivirus Module suporta div
- Page 596 and 597:
Figura 386. Diagrama de certificado
- Page 598 and 599:
ConfiguraçãoFigura 387. Filtro we
- Page 600 and 601:
Figura 388. Certificado de errro do
- Page 602 and 603:
Sem a CA de erro o acesso é bloque
- Page 604 and 605:
Agora serão solicitados os dados d
- Page 606 and 607:
2. Selecione a sua CAFigura 393. Ce
- Page 608 and 609:
Figura 396. Certificado CA - Detail
- Page 610 and 611:
10. Nesta tela (baixo) indique a se
- Page 612 and 613:
Figura 401. Adicionar ou remover Sn
- Page 614 and 615:
6. Selecione o arquivo X.509, ou se
- Page 616 and 617:
3. Selecione a opção Certificados
- Page 618 and 619:
30.3. Editando os parâmetros de Se
- Page 620 and 621:
Configurando o Proxy Socks© Aker S
- Page 622 and 623:
31.2. Editando os parâmetros do Pr
- Page 624 and 625:
Número máximo de processos: Este
- Page 626 and 627:
32. Configurando o Proxy RPC e o pr
- Page 628 and 629:
A janela de propriedades de um cont
- Page 630 and 631:
A janela de propriedades de um cont
- Page 632 and 633:
Configurando o Proxy MSN© Aker Sec
- Page 634 and 635:
1. Definir os parâmetros genérico
- Page 636 and 637:
Para editar qualquer um dos campos
- Page 638 and 639:
Aba ConfiguraçõesFigura 421. Prox
- Page 640 and 641:
34. Configurando a Filtragem de Apl
- Page 642 and 643:
A janela de regras de Filtragem de
- Page 644 and 645:
Filtros de Aplicação: Indicar qua
- Page 646 and 647:
A janela de criação de Filtros de
- Page 648 and 649:
Profundidade da procura (bytes): In
- Page 650 and 651:
35. Configurando IDS/IPSEste capít
- Page 652 and 653:
Esta aba contém todas as regras de
- Page 654 and 655:
Filtros IDSFigura 433. IPD/IDS - Fi
- Page 656 and 657:
Esta janela permite criar um novo f
- Page 658 and 659:
Número permitido de máquinas x po
- Page 660 and 661:
Habilitar agente de IDS: Esta opç
- Page 662 and 663:
A janela de IPs bloqueadosFigura 43
- Page 664 and 665:
Figura 440. Atualização de assina
- Page 666 and 667:
especificar o nome de uma das confi
- Page 668 and 669:
LogFigura 443. Configuração de ID
- Page 670 and 671:
Sintaxe:fwportscan [ajuda | mostra
- Page 672 and 673:
Exemplo 1: (Habilitando o suporte a
- Page 674 and 675:
36. Configurações TCP/IPEste capi
- Page 676 and 677:
Figura 447. Relay DHCP entre redes.
- Page 678 and 679:
36.3. DNSFigura 449. TCP/IP - DNSNe
- Page 680 and 681:
Figura 451. Menu: configuração ou
- Page 682 and 683:
nova interface de rede e seu nome n
- Page 684 and 685:
36.4.1. GeralFigura 455. Roteamento
- Page 686 and 687:
36.4.2. DinâmicoFigura 456. Roteam
- Page 688 and 689:
Velocidade OSPF: É a velocidade do
- Page 690 and 691:
RIPv2 com MD5: Autenticação com M
- Page 692 and 693:
Definição ABRAo selecionar alguma
- Page 694 and 695:
LaboratórioFigura 460. Exemplo de
- Page 696 and 697:
Figura 465. Roteamento.Via linha de
- Page 698 and 699:
36.6. Utilizando a interface texto
- Page 700 and 701:
Figura 468. Lista da interfaces de
- Page 702 and 703:
Após a digitação dos valores de
- Page 704 and 705:
Após a digitação da Opção 3 da
- Page 706 and 707:
este espaço estiver entre os sinai
- Page 708 and 709:
akwireless lista_mac = listar os M
- Page 710 and 711:
ddns web [token] = monitora o IP f
- Page 712 and 713:
Figura 479. Confiugaração 3G no A
- Page 714 and 715:
Configurando o Firewall emCluster©
- Page 716 and 717:
mesmo sistema operacional se dá pe
- Page 718 and 719:
Clicar no menu Configuração do Si
- Page 720 and 721:
Identificação: Esse campo informa
- Page 722 and 723:
O membro do cluster, também pode s
- Page 724 and 725:
Figura 486. Estatísticas do cluste
- Page 726 and 727:
Exemplos: Firewall A - rl0 - if_ext
- Page 728 and 729:
38. Arquivos do SistemaEste capítu
- Page 730 and 731:
aker/bin/firewall/fwcardd - Módulo
- Page 732 and 733:
Aker Firewall BOX© Aker Security S
- Page 734 and 735:
Para sair do shell, pode-se ou digi
- Page 736 and 737:
Apêndice A - Mensagens doSistema©
- Page 738 and 739:
005 - Pacote proveniente de interfa
- Page 740 and 741:
onde um dos lados está configurado
- Page 742 and 743:
032 - Número de licenças do firew
- Page 744 and 745:
A tabela de conversão de endereço
- Page 746 and 747:
Esta mensagem indica que um dos ser
- Page 748 and 749:
O servidor SMTP enviou uma linha de
- Page 750 and 751:
que fez a requisição. A linha de
- Page 752 and 753:
de uma regra no perfil de acesso co
- Page 754 and 755:
Esta mensagem indica que o firewall
- Page 756 and 757:
Esta mensagem indica que um usuári
- Page 758 and 759:
Esta mensagem é gerada pelo servid
- Page 760 and 761:
Diante disso, a criação do novo p
- Page 762 and 763:
A mensagem complementar indica qual
- Page 764 and 765:
Um novo arquivo de licenças foi ad
- Page 766 and 767:
Esta mensagem indica que ocorreu um
- Page 768 and 769:
213 - Daemon suspenso por configura
- Page 770 and 771:
Esta mensagem indica que o proxy PO
- Page 772 and 773:
248 - Arquivo não pode ser analisa
- Page 774 and 775:
Esta mensagem indica que uma conex
- Page 776 and 777:
282 - Convite para transferência d
- Page 778 and 779:
Esta mensagem é gerada quando uma
- Page 780 and 781:
Mensagem inválida no proxy SIP, os
- Page 782 and 783:
341 -Contabilidade de tráfego HTTP
- Page 784 and 785:
361 - Autenticação para conexão
- Page 786 and 787:
QUOTA_EXPIRED_BYTES Usuario/Autenti
- Page 788 and 789:
Messenger,IP: 10.3.0.6 - Prof: Supo
- Page 790 and 791:
unable to write on disk! errno: INT
- Page 792 and 793:
40.4.3. Eventos gerados pelo Proxy
- Page 794 and 795:
Source: IP - Destination:IPSource:
- Page 796 and 797:
NULL (INT)TAMANHO DO PACOTE < (INT)
- Page 798 and 799:
Signatures database backup loaded N
- Page 800 and 801:
Error getting system information NU
- Page 802 and 803:
Upload: (URL do servidor de downloa
- Page 804 and 805:
Erro de parser no arquivo xml de co
- Page 806 and 807:
Mensagem Texto da Mensagem Compleme
- Page 808 and 809:
Classification end - ERROTraining n
- Page 810 and 811:
LOG_BAYES_UPLOAD_START iniciando up
- Page 812 and 813:
error mapping fileLOG_BAYES_BASE_BA
- Page 814 and 815:
LOG_BAYES_WRITE_FILE_ERR Erro ao es
- Page 816 and 817:
41. Apêndice B - Copyrights e Disc
- Page 818 and 819:
THIS SOFTWARE IS PROVIDED BY ERIC Y
- Page 820 and 821:
Security, Inc. MD5 Message-Digest A