Guia do usuário do HP iLO 4 - Business Support Center - HP
Guia do usuário do HP iLO 4 - Business Support Center - HP
Guia do usuário do HP iLO 4 - Business Support Center - HP
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
tentativa de autenticação é aquele <strong>do</strong> dispositivo LOM, e não aquele da estação de trabalho <strong>do</strong><br />
cliente.<br />
Restrições <strong>do</strong> intervalo de endereços IP<br />
As restrições <strong>do</strong> intervalo de endereços IP permitem que o administra<strong>do</strong>r especifique endereços<br />
de rede com acesso concedi<strong>do</strong> ou nega<strong>do</strong>. Geralmente, o intervalo de endereços é especifica<strong>do</strong><br />
em um formato de intervalo que vai <strong>do</strong> menor ao maior. Um intervalo de endereços pode ser<br />
especifica<strong>do</strong> para conceder ou negar acesso a um único endereço. Os endereços que ficarem<br />
dentro desse intervalo que vai <strong>do</strong> menor ao maior atendem à restrição de endereço IP.<br />
Restrições de endereço IP e de máscara de sub-rede<br />
As restrições de endereço IP e de máscara de sub-rede permitem que o administra<strong>do</strong>r especifique<br />
um intervalo de endereços com acesso concedi<strong>do</strong> ou nega<strong>do</strong>. Esse formato tem recursos semelhantes<br />
a um intervalo de endereços IP, mas pode ser mais natural para seu ambiente de rede. Geralmente,<br />
um intervalo de máscaras de sub-rede e de endereços IP é especifica<strong>do</strong> usan<strong>do</strong> um endereço de<br />
sub-rede e uma máscara de bits de endereço que identificam endereços na mesma rede lógica.<br />
Na matemática binária, se os bits de endereço de uma máquina cliente, combina<strong>do</strong>s com os bits<br />
da máscara de sub-rede, corresponderem ao endereço de sub-rede da restrição, então a máquina<br />
cliente atenderá à restrição.<br />
Restrições fundamentadas no DNS<br />
As restrições fundamentadas no DNS usam o serviço de nome de rede para examinar o nome<br />
lógico da máquina cliente procuran<strong>do</strong> nomes de máquina atribuí<strong>do</strong>s aos endereços IP <strong>do</strong> cliente.<br />
As restrições de DNS exigem um servi<strong>do</strong>r de nomes funcional. Se o serviço de nomes for desativa<strong>do</strong><br />
ou não puder ser acessa<strong>do</strong>, as restrições de DNS não poderão ser correspondidas e a máquina<br />
<strong>do</strong> cliente não conseguirá atender à restrição.<br />
As restrições fundamentadas no DNS podem limitar o acesso a um nome de máquina específico<br />
ou a máquinas que compartilham um sufixo de <strong>do</strong>mínio comum. Por exemplo, a restrição de DNS<br />
www.exemplo.com corresponde aos hosts que recebem o nome de <strong>do</strong>mínio www.exemplo.com.<br />
No entanto, a restrição de DNS *.exemplo.com corresponde a qualquer máquina originária da<br />
empresa exemplo.<br />
As restrições de DNS podem causar ambiguidade, pois um host pode ser de hospedagem múltipla.<br />
As restrições de DNS não correspondem necessariamente uma a uma com um único sistema.<br />
A utilização de restrições fundamentadas no DNS pode criar complicações de segurança. Os<br />
protocolos de serviço de nome não são seguros. Qualquer pessoa mal-intencionada e com acesso<br />
à rede pode estabelecer um serviço de DNS invasor na rede e criar critérios de restrição de<br />
endereço falso. Ao implementar restrições de endereço baseadas no DNS, leve as políticas de<br />
segurança organizacional em consideração.<br />
Restrições de tempo de <strong>usuário</strong><br />
Os administra<strong>do</strong>res podem estabelecer uma restrição de tempo nas contas de <strong>usuário</strong> <strong>do</strong> diretório<br />
(Figura 105). As restrições de tempo limitam a capacidade <strong>do</strong> <strong>usuário</strong> de fazer logon (se autenticar)<br />
no diretório. Normalmente, as restrições de tempo são impostas pela hora <strong>do</strong> servi<strong>do</strong>r de diretório.<br />
Se o servi<strong>do</strong>r de diretório estiver localiza<strong>do</strong> em um fuso horário diferente ou se uma réplica for<br />
acessada em um fuso horário diferente, as informações <strong>do</strong> fuso horário <strong>do</strong> objeto gerencia<strong>do</strong><br />
poderão ser usadas para ajustar a hora relativa.<br />
O servi<strong>do</strong>r de diretório avalia as restrições de tempo de <strong>usuário</strong>, mas a determinação pode ser<br />
complicada pelas alterações <strong>do</strong> fuso horário ou pelo mecanismo de autenticação.<br />
230 Serviços de diretório