Motorola SBG900 User Manual - Page 21

DMZ, Controle de portas, Segurança sem fio, Protected Access, acesso

Page 21 highlights

Visão geral Instalação Solução de problemas Fale conosco Perguntas freqüentes Especificações Glossário Licença Configuração: Básica Gateway TCP/IP Sem fio USB DMZ Uma zona desmilitarizada (DMZ) consiste em um ou mais computadores localizados logicamente fora do firewall entre uma rede local do SBG900 e a Internet. A DMZ evita o acesso direto de usuários externos a dados privados. Por exemplo, é possível instalar um servidor da Web em um computador DMZ para permitir o acesso de usuários externos ao site da Web, sem expor os dados confidenciais da rede. Uma DMZ também pode ser útil para jogos interativos, que podem encontrar problemas para serem executados através de um firewall. Você pode deixar um computador usado apenas para jogos exposto à Internet enquanto protege o resto da rede. Para obter mais informações, consulte "Diretrizes para configuração de jogos". Controle de portas Quando você executa um aplicativo que acessa a Internet, ele normalmente inicia a comunicação com um computador na Internet. Para alguns aplicativos, especialmente de jogos, o computador na Internet também inicia comunicação com o seu computador. Como o NAT [Network Address Translation, Conversão de endereços de rede] não permite normalmente essas conexões de entrada: • O SBG900 tem controles de portas pré-configurados para aplicativos comuns. • Você também pode configurar controles de portas adicionais, se necessário, na Página Gateway > PORT TRIGGERS - custom [CONTROLES DE PORTAS - personalizados] Segurança sem fio Como os dados da rede local sem fio são transmitidos usando sinais de rádio, uma pessoa não autorizada pode acessar a sua rede local sem fio, a menos que você a impeça. Para evitar escuta não autorizada de dados transmitidos pela rede local, é preciso ativar a segurança sem fio. As configurações padrão do SBG900 não fornecem segurança para os dados transmitidos e não protegem os dados da rede contra intrusões não autorizadas. O SBG900 fornece as seguintes medidas de segurança sem fio, que são descritas em "Instalação da rede local sem fio": • Para evitar escuta não autorizada, criptografe os dados transmitidos pela interface sem fio usando um dos procedimentos a seguir: - Se todos os clientes sem fio oferecerem suporte à criptografia WPA [Wi-Fi® Protected Access, acesso Wi-Fi® protegido], recomendamos o uso de WPA (consulte "Configuração de WPA no SBG900" e "Configuração de um cliente sem fio para WPA"). - Caso contrário, configure a chave WEP (Wired Equivalence Privacy, Privacidade equivalente à das redes com fio) no SBG900 e em cada cliente da rede local sem fio (consulte "Configuração de WEP no SBG900" e "Configuração de um cliente sem fio para WEP"). • Para proteger os dados da rede local contra intrusões não autorizadas, é possível restringir o acesso da rede local sem fio a computadores que têm uma ou duas das opções a seguir: - Endereços MAC conhecidos (consulte "Configuração de uma lista de controle de acesso MAC no SBG900") - O mesmo nome de rede exclusivo (ESSID) do SBG900 (consulte "Configuração do nome da rede sem fio no SBG900" e "Configuração de um cliente sem fio com o nome de rede (ESSID)") A restrição do acesso a computadores que têm o mesmo nome de rede também é chamada de "desativação da difusão ESSID" ou "ativação de operação de rede fechada". Guia do Usuário do SBG900 13

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139

Visão geral
Instalação
Solução de problemas
Fale conosco
Perguntas freqüentes
Especificações
Glossário
Licença
Configuração:
Básica
Gateway
TCP/IP
Sem fio
USB
Guia do Usuário do SBG900
13
DMZ
Uma zona desmilitarizada (
DMZ
) consiste em um ou mais computadores localizados logicamente fora do firewall
entre uma rede local do SBG900 e a Internet. A DMZ evita o acesso direto de usuários externos a dados
privados.
Por exemplo, é possível instalar um servidor da Web em um computador DMZ para permitir o acesso de usuários
externos ao site da Web, sem expor os dados confidenciais da rede.
Uma DMZ também pode ser útil para jogos interativos, que podem encontrar problemas para serem executados
através de um firewall. Você pode deixar um computador usado
apenas
para jogos exposto à Internet enquanto
protege o resto da rede. Para obter mais informações, consulte “
Diretrizes para configuração de jogos
”.
Controle de portas
Quando você executa um aplicativo que acessa a Internet, ele normalmente inicia a comunicação com um
computador na Internet. Para alguns aplicativos, especialmente de jogos, o computador na Internet também inicia
comunicação com o seu computador. Como o NAT [Network Address Translation, Conversão de endereços de
rede] não permite normalmente essas conexões de entrada:
O SBG900 tem controles de portas pré-configurados para aplicativos comuns.
Você também pode configurar controles de portas adicionais, se necessário, na
Página Gateway > PORT
TRIGGERS — custom [CONTROLES DE PORTAS — personalizados]
Segurança sem fio
Como os dados da rede local sem fio são transmitidos usando sinais de rádio, uma pessoa não autorizada pode
acessar a sua rede local sem fio, a menos que você a impeça.
Para evitar escuta não autorizada de dados
transmitidos pela rede local, é preciso ativar a segurança sem fio.
As configurações padrão do
SBG900
não
fornecem segurança para os dados transmitidos e não protegem os dados da rede contra intrusões não
autorizadas.
O SBG900 fornece as seguintes medidas de segurança sem fio, que são descritas em “
Instalação da rede local
sem fio
”:
Para evitar escuta não autorizada, criptografe os dados transmitidos pela interface sem fio usando
um
dos
procedimentos a seguir:
Se todos os clientes sem fio oferecerem suporte à criptografia WPA [Wi-Fi
®
Protected Access, acesso
Wi-Fi
®
protegido], recomendamos o uso de WPA (consulte “
Configuração de WPA no SBG900
” e
Configuração de um cliente sem fio para WPA
”).
Caso contrário, configure a chave WEP (Wired Equivalence Privacy, Privacidade equivalente à das
redes com fio) no SBG900 e em cada cliente da rede local sem fio (consulte “
Configuração de WEP no
SBG900
” e “
Configuração de um cliente sem fio para WEP
”).
Para proteger os dados da rede local contra intrusões não autorizadas, é possível restringir o acesso da rede
local sem fio a computadores que têm uma ou duas das opções a seguir:
Endereços MAC conhecidos (consulte “
Configuração de uma lista de controle de acesso MAC no
SBG900
”)
O mesmo nome de rede exclusivo (
ESSID
) do SBG900 (consulte “
Configuração do nome da rede sem
fio no SBG900
” e “
Configuração de um cliente sem fio com o nome de rede (ESSID)
”)
A restrição do acesso a computadores que têm o mesmo nome de rede também é chamada de “desativação da
difusão ESSID” ou “ativação de operação de rede fechada”.