15.04.2013 Views

Guia do usuário do HP iLO 4 - Business Support Center - HP

Guia do usuário do HP iLO 4 - Business Support Center - HP

Guia do usuário do HP iLO 4 - Business Support Center - HP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

tentativa de autenticação é aquele <strong>do</strong> dispositivo LOM, e não aquele da estação de trabalho <strong>do</strong><br />

cliente.<br />

Restrições <strong>do</strong> intervalo de endereços IP<br />

As restrições <strong>do</strong> intervalo de endereços IP permitem que o administra<strong>do</strong>r especifique endereços<br />

de rede com acesso concedi<strong>do</strong> ou nega<strong>do</strong>. Geralmente, o intervalo de endereços é especifica<strong>do</strong><br />

em um formato de intervalo que vai <strong>do</strong> menor ao maior. Um intervalo de endereços pode ser<br />

especifica<strong>do</strong> para conceder ou negar acesso a um único endereço. Os endereços que ficarem<br />

dentro desse intervalo que vai <strong>do</strong> menor ao maior atendem à restrição de endereço IP.<br />

Restrições de endereço IP e de máscara de sub-rede<br />

As restrições de endereço IP e de máscara de sub-rede permitem que o administra<strong>do</strong>r especifique<br />

um intervalo de endereços com acesso concedi<strong>do</strong> ou nega<strong>do</strong>. Esse formato tem recursos semelhantes<br />

a um intervalo de endereços IP, mas pode ser mais natural para seu ambiente de rede. Geralmente,<br />

um intervalo de máscaras de sub-rede e de endereços IP é especifica<strong>do</strong> usan<strong>do</strong> um endereço de<br />

sub-rede e uma máscara de bits de endereço que identificam endereços na mesma rede lógica.<br />

Na matemática binária, se os bits de endereço de uma máquina cliente, combina<strong>do</strong>s com os bits<br />

da máscara de sub-rede, corresponderem ao endereço de sub-rede da restrição, então a máquina<br />

cliente atenderá à restrição.<br />

Restrições fundamentadas no DNS<br />

As restrições fundamentadas no DNS usam o serviço de nome de rede para examinar o nome<br />

lógico da máquina cliente procuran<strong>do</strong> nomes de máquina atribuí<strong>do</strong>s aos endereços IP <strong>do</strong> cliente.<br />

As restrições de DNS exigem um servi<strong>do</strong>r de nomes funcional. Se o serviço de nomes for desativa<strong>do</strong><br />

ou não puder ser acessa<strong>do</strong>, as restrições de DNS não poderão ser correspondidas e a máquina<br />

<strong>do</strong> cliente não conseguirá atender à restrição.<br />

As restrições fundamentadas no DNS podem limitar o acesso a um nome de máquina específico<br />

ou a máquinas que compartilham um sufixo de <strong>do</strong>mínio comum. Por exemplo, a restrição de DNS<br />

www.exemplo.com corresponde aos hosts que recebem o nome de <strong>do</strong>mínio www.exemplo.com.<br />

No entanto, a restrição de DNS *.exemplo.com corresponde a qualquer máquina originária da<br />

empresa exemplo.<br />

As restrições de DNS podem causar ambiguidade, pois um host pode ser de hospedagem múltipla.<br />

As restrições de DNS não correspondem necessariamente uma a uma com um único sistema.<br />

A utilização de restrições fundamentadas no DNS pode criar complicações de segurança. Os<br />

protocolos de serviço de nome não são seguros. Qualquer pessoa mal-intencionada e com acesso<br />

à rede pode estabelecer um serviço de DNS invasor na rede e criar critérios de restrição de<br />

endereço falso. Ao implementar restrições de endereço baseadas no DNS, leve as políticas de<br />

segurança organizacional em consideração.<br />

Restrições de tempo de <strong>usuário</strong><br />

Os administra<strong>do</strong>res podem estabelecer uma restrição de tempo nas contas de <strong>usuário</strong> <strong>do</strong> diretório<br />

(Figura 105). As restrições de tempo limitam a capacidade <strong>do</strong> <strong>usuário</strong> de fazer logon (se autenticar)<br />

no diretório. Normalmente, as restrições de tempo são impostas pela hora <strong>do</strong> servi<strong>do</strong>r de diretório.<br />

Se o servi<strong>do</strong>r de diretório estiver localiza<strong>do</strong> em um fuso horário diferente ou se uma réplica for<br />

acessada em um fuso horário diferente, as informações <strong>do</strong> fuso horário <strong>do</strong> objeto gerencia<strong>do</strong><br />

poderão ser usadas para ajustar a hora relativa.<br />

O servi<strong>do</strong>r de diretório avalia as restrições de tempo de <strong>usuário</strong>, mas a determinação pode ser<br />

complicada pelas alterações <strong>do</strong> fuso horário ou pelo mecanismo de autenticação.<br />

230 Serviços de diretório

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!