Xerox ColorQube 9201/9202/9203 Administrator's Guide
Segurança
Xerox ColorQube™ 9201/9202/9203
Guia do Administrador do Sistema
Guia do Administrador do Sistema
158
c.
Na lista suspensa [Mover esta Regra para], selecione Fim da lista ou Início da lista como
local dessa regra. A ordem das regras deve ser determinada pelo tráfego esperado para o
dispositivo. Observe que a ordem da regra é importante para o filtro IP, pois as regras podem
negar umas às outras se colocadas na ordem errada. Por exemplo, especifique se as regras
devem ser adicionadas ao topo da lista, enquanto as diretrizes de cobertura devem ser
adicionadas ao final da lista.
local dessa regra. A ordem das regras deve ser determinada pelo tráfego esperado para o
dispositivo. Observe que a ordem da regra é importante para o filtro IP, pois as regras podem
negar umas às outras se colocadas na ordem errada. Por exemplo, especifique se as regras
devem ser adicionadas ao topo da lista, enquanto as diretrizes de cobertura devem ser
adicionadas ao final da lista.
d.
Digite o [Endereço IP de origem] ao qual esta regra irá se aplicar.
e.
Digite um número para a [Máscara IP de origem] à qual essa regra irá se aplicar. A faixa
permitida de 0 a 32 corresponde ao número binário de 32 bits que abrange os endereços IP.
O número 8, por exemplo, representa um endereço de classe A (máscara de 255, 0, 0, 0).
O número 16 representa um endereço de classe B (máscara de 255, 255, 0, 0). O número 24
representa um endereço de classe C (máscara de 255, 255, 255, 0).
permitida de 0 a 32 corresponde ao número binário de 32 bits que abrange os endereços IP.
O número 8, por exemplo, representa um endereço de classe A (máscara de 255, 0, 0, 0).
O número 16 representa um endereço de classe B (máscara de 255, 255, 0, 0). O número 24
representa um endereço de classe C (máscara de 255, 255, 255, 0).
f.
[Porta de origem]: esta seleção ficará disponível somente quando o protocolo for definido
como TCP. Digite a porta original (se aplicável) para a qual a regra foi criada para tratar.
Se o pacote recebido não foi originado nessa porta de origem, a regra não será aplicada.
como TCP. Digite a porta original (se aplicável) para a qual a regra foi criada para tratar.
Se o pacote recebido não foi originado nessa porta de origem, a regra não será aplicada.
g.
[Porta de destino]: esta seleção ficará disponível somente quando o protocolo for definido
como TCP ou UDP. Digite a porta de destino para a qual a regra foi criada para tratar.
Se o pacote de entrada não foi enviado para essa porta, a regra não será aplicada.
como TCP ou UDP. Digite a porta de destino para a qual a regra foi criada para tratar.
Se o pacote de entrada não foi enviado para essa porta, a regra não será aplicada.
h.
[Mensagem ICMP]: esta seleção ficará disponível somente quando o protocolo for definido
como ICMP. Selecione qual mensagem ICMP a regra deve tratar.
como ICMP. Selecione qual mensagem ICMP a regra deve tratar.
3.
Clique em [Aplicar] para aceitar as alterações ou em [Cancelar] para sair da janela sem salvar
as alterações.
as alterações.
Registro de auditoria
O Registro de auditoria é um registro que rastreia o acesso e as tentativas de acesso ao servidor.
Com processos baseados em TCP/IP e HTTP em execução no servidor, a exposição a ataques de
acesso, escuta clandestina, falsificações, ruptura de serviços e roubo de identidade (senha) aumentam
significativamente. O Registro de auditoria, regularmente revisado pelo Administrador do sistema com
a ajuda de ferramentas de análises de terceiros, ajuda a avaliar as tentativas de quebra de segurança
do servidor, a identificar quebras reais e a impedir quebras futuras. O acesso aos dados do registro
está protegido pela ativação dos protocolos SSL (Secure Sockets Layer). O rastreamento do Registro de
auditoria e os dados associados protegidos por criptografia SSL de alta segurança, ajudam a atender
os requisitos de proteção de acesso controlado (classe C2) definidos pelo Departamento de Defesa dos
Estados Unidos. Para ativar essa função, execute as etapas a seguir.
Com processos baseados em TCP/IP e HTTP em execução no servidor, a exposição a ataques de
acesso, escuta clandestina, falsificações, ruptura de serviços e roubo de identidade (senha) aumentam
significativamente. O Registro de auditoria, regularmente revisado pelo Administrador do sistema com
a ajuda de ferramentas de análises de terceiros, ajuda a avaliar as tentativas de quebra de segurança
do servidor, a identificar quebras reais e a impedir quebras futuras. O acesso aos dados do registro
está protegido pela ativação dos protocolos SSL (Secure Sockets Layer). O rastreamento do Registro de
auditoria e os dados associados protegidos por criptografia SSL de alta segurança, ajudam a atender
os requisitos de proteção de acesso controlado (classe C2) definidos pelo Departamento de Defesa dos
Estados Unidos. Para ativar essa função, execute as etapas a seguir.
IMPORTANTE: O Registro de auditoria não pode ser ativado até que o SSL (Secure Sockets Layer) seja
ativado no dispositivo. O dispositivo precisa de um Certificado do servidor para que o SSL seja ativado.
Para obter instruções sobre como configurar um Certificado do servidor, consulte
ativado no dispositivo. O dispositivo precisa de um Certificado do servidor para que o SSL seja ativado.
Para obter instruções sobre como configurar um Certificado do servidor, consulte
1.
Na estação de trabalho, abra o navegador da Web, digite o Endereço IP do dispositivo na barra
Endereço e pressione [Entrar].
Endereço e pressione [Entrar].
2.
Clique na guia [Propriedades].
3.
Digite a ID do usuário e a senha do administrador, se solicitado. O padrão é [admin] e [1111].
4.
Clique no botão [Login].
5.
Clique no link [Segurança].