NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalArtigosWindows XP › Capítulo 05 : Cap05_05
Quer receber novidades e e-books gratuitos?
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS XP - CURSO COMPLETO
Autor: Júlio Battisti

Lição 139 - Capítulo 05 - Como ativar opções do Log de Segurança

Por padrão, ao ativarmos o ICF, o log de segurança não é ativado. Para ativá-lo, de tal maneira que passem a ser registrados eventos no log de segurança, faça o seguinte:

1.   Faça o logon como Administrador ou com uma conta com permissão de Administrador.

2.   Abra o Painel de controle: Iniciar -> Painel de controle.

3.   Se você estiver no modo de exibição por Categoria dê um clique no link Alternar para o modo de exibição clássico. Se você já estiver no modo de exibição clássico vá para o próximo passo.

4.   Dê um clique duplo na opção Conexões de rede.

5.  Serão exibidas as conexões de rede e a conexão com a Internet (ou conexões, caso você tenha mais do que uma conexão configurada).

6.   Dê um clique na conexão para a qual você ativou o ICF.

7.  No painel da esquerda, no grupo de opções Tarefas da rede, dê um clique na opção Alterar as configurações desta conexão.

8.   Dê um clique na guia Avançado.

9.   Na guia Avançado, dê um clique no botão Opções.

10. Será exibida a janela Configurações avançadas. Dê um clique na guia Avançado. Nesta guia, dê um clique no botão Configurações, ao lado da opção Log de segurança. Serão exibidas as opções indicadas na Figura 5.3.


Figura 5.3
Configurando opções do log de segurança do ICF.

Nesta guia temos as seguintes opções:

  • Registrar em log os pacotes eliminados: Marque esta opção para que todos os pacotes ignorados/bloqueados que se originaram da rede privada ou da Internet sejam registrados no log de segurança do ICF.
  • Registrar em log as conexões bem-sucedidas: Marque esta opção para que todas as conexões bem-sucedidas que se originaram da rede privada ou da Internet sejam registradas no log de segurança.
  • Campo Nome: Neste campo definimos o nome do arquivo onde serão gravadas as entradas do log de segurança. Por padrão é sugerido o seguinte caminho: C:\Windows\pfirewall.log. Substitua C:\Windows pela pasta onde está instalado o Windows XP, caso este tenha sido instalado em outra pasta.
  • Limite de tamanho: Define o tamanho máximo para o arquivo do log de segurança. O tamanho máximo admitido para o arquivo de log é 32.767 (KB). Quando o tamanho máximo for atingido, as entradas de log mais antigas serão descartadas.

11.           Marque a opção Registrar em log os pacotes eliminados.

12.           Marque a opção Registrar em log as conexões bem-sucedidas.

13.           Dê um clique no botão OK para aplicar as novas configurações.

14.           Você estará de volta à guia Avançado da janela de Propriedades da conexão. Dê um clique no botão OK para fechar esta janela.

15.           Faça uma conexão com a Internet e acesse alguns sites, abra o Outlook e envie algumas mensagens. Isto é para gerar tráfego através do firewall, para que sejam geradas entradas no log de segurança.

Agora vamos abrir o arquivo e ver os eventos que foram gravados no log de segurança.

16.           Abra o Bloco de notas.

17.           Abra o arquivo definido como arquivo de log, que por padrão é o arquivo C:\Windows\pfirewall.log. Caso você tenha alterado esta opção, abra o respectivo arquivo.

Na Figura 5.4 temos uma visão de algumas entradas que foram gravadas no arquivo de log.


Figura 5.4
O arquivo do log de segurança.

Observe que cada entrada segue um padrão definido, como por exemplo:

2002-03-18 23:07:57 DROP UDP 200.176.2.10 200.176.165.149 53 3013 379----
Data Hora Ação Prot. End. IP Origem End. IP Destino po pd Tamanho

Onde:

Prot. = Protocolo utilizado para comunicação.

po = Porta de origem.

pd = Porta de destino.

Estas informações são especialmente úteis para técnicos em segurança e redes, que conhecem bem o protocolo TCP/IP, e possam analisar a origem de possíveis ataques. Para um curso sobre TCP/IP, consulte o livro: “TCP/IP Internet Protocolos & Tecnologias, 3ª Edição”, Fernando Albuquerque, Editora Axcel Books – www.axcel.com.br.

18.           Feche o arquivo de log.

Para desabilitar o log de segurança, repita os passos de 1 a 10 e desmarque as opções desejadas. Por exemplo, se você não deseja registrar um log das conexões bem-sucedidas, as quais não representam perigo de ataque, desmarque a opção Registrar em log as conexões bem-sucedidas.

« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2024 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI