Perguntas e Respostas

Esta página relaciona as respostas às dúvidas mais frequentes encaminhadas por usuários e clientes do nosso pacote EXCLUSIVO UserAuth. Se mesmo depois de ler os pontos levantados aqui você ainda tiver dúvidas sobre o funcionamento ou modelo comercial do UserAuth, entre em contato com o nosso time.

  • Onde consigo mais informações sobre o UserAuth?

    Todas as informações que necessita e as atualizações do UserAuth estão disponíveis no hotsite do: conexti.com.br/userauth.

  • Tenho todo o suporte para instalação e configuração?

    Para que não tenha gastos extras, todas as instruções para instalação e ativação do produto serão encaminhadas para seu e-mail assim que confirmada a assinatura.

  • Caso necessitar de ajuda para a instalação e a configuração, como faço?

    Caso tenha problemas na instalação ou configuração do UserAuth, a ConexTI® fornece, opcionalmente, para a sua empresa o serviço de instalação e configuração do produto para o seu cenário junto ao nosso time técnico. Para isso, basta entrar em contato conosco.

  • Caso contratar a instalação, terei a tutoria de configuração do Userauth e do E2Guardian?

    A nossa equipe vai configurar para a sua empresa, conforme a sua necessidade, mas em função da operacionalidade NÃO será disponibilizado nenhum tipo de tutoria.

  • Caso eu não queira contratar a empresa para instalação/configuração, mas não sei utilizar o E2Guardian, como faço?

    A ConexTI® disponibiliza um vídeo contendo a instalação e configuração básica do E2Guardian. Clique aqui e acesso o conteúdo a partir do nosso canal no Youtube.

  • Como faço para acessar o vídeo de demonstração do produto?

    A ConexTI® disponibiliza um vídeo contendo todo o processo de instalação e demonstração do produto. Nele, você encontrará a demonstração de como implementar todas as principais features do módulo na prática.

  • Como faço backup das configurações do UserAuth e do E2Guardian?

    Todas as configurações do UserAuth, E2Guardian e suas integrações são inseridas no backup padrão do pfSense®. Em caso de necessidade de reinstalação do servidor, basta adicionar primeiro o REPOSITÓRIO EXTRAOFICIAL do produto e então executar a restauração padrão do XML.

  • É possível personalizar a página de autenticação do UserAuth com a minha logo?

    Sim, para alterar o logotipo padrão da página de autenticação para usuários do UserAuth, basta substituir a respectiva imagem no seguinte caminho dentro do pfSense®: /usr/local/www/cp/images/. Para que as customizações não sejam perdidas em atualizações do pacote, use sempre NOMES DE ARQUIVOS TERMINANDO com _custom. Ex: Ao invés de manter o nome do arquivo como cnti.png, altere para cnti_custom.png. O código da ferramenta sempre procura por imagens _custom e usa as mesmas em detrimento das originais.

  • Passando hosts por fora do webproxy (Bypass)

    Podem haver basicamente dois motivos, pelos quais, você vai querer que determinados hosts da sua rede local acessem a web sem passar pelo serviço de webproxy/webfilter. Isso pode ocorrer por que você não pode ou não quer usar nenhum dos tipos de autenticação de usuários e dispositivos existentes no UserAuth ou por que o servidor de destino da conexão não admite intermediários entre client x server. Se isso se aplica ao seu ambiente, basta adicionar os IPs dos respectivos equipamentos no campo “Bypass Proxy for These Source IPs” do webfilter E2Guardian, conforme mostra na imagem abaixo.

Exemplos típicos em que este tipo de configuração é utilizada são cenários onde equipamentos como centrais VoIP ou máquinas de cartão de cartão de crédito precisam se conectar à web sem intermediários.

  • Passando hosts por fora do webproxy (Bypass)

    Dificuldades de acesso em determinados tipos de aplicação, como de instituições financeiras e governamentais quando a interceptação SSL está ativa são comuns. Isso ocorre, na maioria das vezes, por que as aplicações de destino não admitem intermediários (proxy) entre client x server. Nestes casos o problema de conectividade pode ser resolvido efetuando-se uma análise nas conexões do host e fazendo o bypass dos destinos (servidores na web), utilizando o campo “Bypass Proxy for These Destination IPs” conforme imagem abaixo: