[ Pobierz całość w formacie PDF ]
.Aby Twój komputer mógł to robić, musisz mieć już skonfigurowane idziałające połączenie internetowe oraz połączenie LAN.Wynika z tego, żemusisz posiadać przynajmniej dwa interfejsy, na przykład modem i kartęEthernet.158 Po zakończeniu pracy kreatora wszystkie komputery w sieci lokalnej będą miały dostęp doInternetu.Dzięki serwerowi DHCP, który zostanie zainstalowany na Twoim routerze, ichkonfiguracja przebiegnie automatycznie.Dostęp do sieci zostanie również zoptymalizowanyza pomocą przezroczystego bufora proxy.1.Wybór interfejsu internetowegoNajpierw musisz podać nazwę interfejsu podłączonego do Internetu.Upewnij się, żewybierasz prawidłowy interfejs: jako poradnika użyj przykładów dostępnych wpomocy on-line.2.Wybór karty sieciowej LANJeżeli posiadasz więcej niż jeden interfejs Ethernet, kreator poprosi o wybór tego,który jest podłączony do sieci lokalnej.Upewnij się, że wybierasz prawidłowyinterfejs.Zauważ, że cały ruch przechodzący przez ten router z i do tej sieci będziemaskowany.3.Konfiguracja interfejsu LANW tym kroku, jeżeli interfejs LAN nie był jeszcze skonfigurowany, kreatorautomatycznie zainstaluje i skonfiguruje całe oprogramowanie wymagane do pracytego komputera jako router.W przeciwnym przypadku, jeżeli interfejs sieciowy LAN był już skonfigurowany,kreator zaproponuje ponowną konfigurację interfejsu LAN, aby był on kompatybilny zusługami routera.Zaleca się, aby pozostawić wszystkie opcje z wartościamidomyślnymi i kliknąć przycisk Dalej.Na komputerze został zainstalowany serwer DHCP.Skonfigurowanie klientów sieci lokalnejdo używania DHCP spowoduje, że będą oni korzystać z komputera Mandrakelinux jako bramyinternetowej.Działa to dla Windows, GNU/Linux i każdego innego systemu operacyjnegowspierającego DHCP.Przykładowo dla klienta pracującego na Mandrakelinux zaznacz opcję DHCP podczaskonfiguracji sieci.Przedstawia to Rysunek 17.6.159 Rysunek 17.6 Konfiguracja klienta do używania DHCP160 Jest to interfejs graficzny do programu zwanego, do któregouzyskujesz dostęp poprzez Centrum Sterowania.Pozwala on na zmianępoziomu bezpieczeństwa systemu i konfigurację wszystkich opcjizabezpieczeń w.Rysunek 18.1 Wybór poziomu bezpieczeństwa systemuPo prostu wybierz żądany poziom bezpieczeństwa z listy rozwijanej Poziom bezpieczeństwa:.Zostanie on zastosowany od razu po kliknięciu przycisku OK.Przeczytaj bardzo uważnie tekstwyjaśniający poziomy bezpieczeństwa, aby uświadomić sobie wpływ konkretnego poziomubezpieczeństwa na pracę użytkowników Twojego systemu.Opcje sieci Opcje systemowe Okresowesprawdzanie161 Zaznacz opcję Alarmy bezpieczeństwa:, aby w przypadku napotkanych przezproblemów bezpieczeństwa została wysłana wiadomość e-mail do użytkownika lokalnego lubna adres podany w polu Administrator zabezpieczeń:.Przechodząc kolejne zakładki narzędzia Poziom i sprawdzanie masz dostęp do listywszystkich opcji bezpieczeństwa programu.Umożliwiają Ci one zdefiniowaniewłasnego poziomu bezpieczeństwa w oparciu o poziom poprzednio wybrany.Rysunek 18.2 Zmiana standardowych opcji MSECKażda zakładka zawiera dwie kolumny:1.Lista opcji.Wyświetlone są wszystkie dostępne opcje.2.Wartość.Dla każdej opcji1 możesz wybrać z odpowiedniego menu rozwijanego:o tak.Aktywuje opcję, bez uwzględnienia jakie jest ustawienie domyślne.1Domyślne ustawienie poziomu bezpieczeństwa pokazane jest w cudzysłowach w dymku podpowiedzi.162 o nie.Dezaktywuje opcję bez uwzględnienia jakie jest ustawienie domyślne.o domyślna.Zachowuje domyślne ustawienie.o ignorowanie.Użyj tej opcji, jeśli chcesz, żeby te testy w ogóle nie byłyprzeprowadzane.o WSZYSTKO, LOKALNE, BRAK.Znaczenie tych opcji jest zależne od samejopcji.Aby uzyskać więcej informacji, zobacz dymek podpowiedzi dlakonkretnej opcji.Dostępne przyciski są następujące:" OK.Akceptuje bieżące zmiany opcji poziomu bezpieczeństwa, stosuje je w systemie izamyka aplikację." Anuluj.Odrzuca zmiany, przywracając poprzedni poziom bezpieczeństwa i wychodzi zaplikacji.W rozdziale DrakSec: Zabezpieczanie komputera na stronie 161 poznaliśmy, jak zmienićpoziom bezpieczeństwa systemu i jak dostosować opcje bezpieczeństwa skojarzone z tympoziomem.umożliwia dostosowanie uprawnień dotyczących wszystkichplików i katalogów w systemie: plików konfiguracyjnych, plikówosobistych, aplikacji, itd.Jeżeli właściciele i uprawnienia tutajwyświetlone nie odpowiadają rzeczywistym uprawnieniom w systemieplików, wtedy ( ) zmieni je podczascogodzinnego sprawdzania.Te modyfikacje mogą pomóc w naprawiemożliwych dziur bezpieczeństwa lub chronić przed atakami z zewnątrz.163 Rysunek 18 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • andsol.htw.pl