home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 15 / BBS in a box XV-1.iso / Files / Util / Network / Network Security Guard 3.0.sit / Network Security Guard / NSG manual 3.0.rsrc / TEXT_131.txt < prev    next >
Encoding:
Text File  |  1995-04-17  |  5.8 KB  |  273 lines

  1.  
  2. Running Your First Check:
  3.  
  4. Step 1: Select the Zone(s)  to be checked.
  5.  
  6.     a) Choose ‚ÄúZones...‚Äù from the ‚ÄúConfigure‚Äù menu.
  7.  
  8.     b) Hilight the names of the zones you want to check (see example below).
  9.         To quickly hilight all zones, select the ‚ÄúCheck All...‚Äù radio button.
  10.         To deselect a zone name, hold down the Command Key.
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39. Step 2: Select the reports you would like to receive.
  40.  
  41.    a) Select ‚ÄúReports...‚Äù from the Configure menu. 
  42.  
  43.    b) Choose the reports you want to receive by clicking in the box that   
  44.         corresponds with the name of the report. (see sample below)
  45.  
  46.      Definition of Reports:
  47.                      General: Provides basic info e.g. number of servers per zone.
  48.             File Sharing: Provides a list of all servers in each zone
  49.             Guest Access: Provides a list of all servers with guest access enabled 
  50.                                          including  volume names
  51.             Possible Violations: Will search for potentially misconfigured servers as 
  52.                                                  well as specific file names if the ‚ÄúFile List" report is  
  53.                                                  checked.
  54.               Password Crack: This report will check for easily guessed passwords. 
  55.            File List: Provides a list of all files accessible on each volume. Since this 
  56.                            can be very large, it will export it to a separate file. Select with  
  57.                            caution.
  58.      Hint: You can also turn on Balloon Help using the icon in the upper right    
  59.                corner of  the window to get report descriptions. 
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88. Step 3: Select specific violations to search for (Optional):     
  89.  
  90.    a) Select ‚ÄúViolations to search for...‚Äù from the ‚ÄúConfigure‚Äù menu.
  91.        (see example below)
  92.  
  93.    b) To search for specific file names, add names to the scrolling list. You can 
  94.         also delete names from the list by hilighting the name and hitting the 
  95.         backspace or  delete key.
  96.    
  97.    c) To search for other possible violations, check the box immediately to the left 
  98.         of  each option on the bottom half of the window. 
  99.  
  100. Hint: To change the list of file names to search for, select the ‚ÄúDefault List‚Äù option. This will  remove any custom entries you might have added though.
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128. Step 4: Select output methods (Optional):     
  129.  
  130.    a) Select ‚ÄúOutput...‚Äù from the ‚ÄúConfigure‚Äù menu. (see example below)
  131.  
  132.    b) To save reports to a text file select ‚ÄúOutput Reports to Text File‚Äù and 
  133.        designate which reports  you want to have saved to text files by checking 
  134.         the box to the left  of the report name.
  135.  
  136.    c) To receive reports via e-mail select ‚ÄúMail Report‚Äù box. Fill in the ‚ÄúTo‚Äù and 
  137.        ‚ÄúHost‚Äù  addresses and designate which reports you want to have saved to 
  138.         text files by  checking the  box to the left of the report name..
  139.     
  140.  Hint: To insure that the mail address information is correct, click the ‚ÄúSend Test  
  141.            Message‚Äù button.
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167. Step 5: Enter additional Password Crack Options (Optional):     
  168.  
  169.    a) Select ‚ÄúPassword Crack...‚Äù from the ‚ÄúConfigure‚Äù menu.
  170.  
  171.    b) Type any username/password combinations you want 
  172.          Network Security Guard to try during it's password crack
  173.          process. 
  174.  
  175. Important!: Enter usernames and password EXACTLY as you want
  176. to have them checked with no spaces and separated by a comma.
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205. Step 6: Schedule a check (Optional):     
  206.  
  207.    a) Select "Schedule" from the configure menu.
  208.  
  209.    b) Choose which scheduling feature you would like to run;
  210.         (Now is the default, to run the reports "Now" go direcly to the "Action"   
  211.           Menu and choose  "Execute A Security Check")
  212.  
  213.    c) To schedule the reports to run one time, select "Single Time & Date". Then  
  214.         enter  the time and date in the appropiate boxes  to the right of "Single Time  
  215.        & Date".
  216.     
  217.    d) OR  To fully automate Network Security Guard, select  
  218.      "On These Days/ Times". Choose the day or days you would like to run     
  219.         the reports by  clicking once on the day. Next, select the time by clicking      
  220.         once on the hour you want the checks  to begin. (note: AM is the top set of 
  221.         numbers and PM is the bottom set of numbers)  Finally, select the quarter
  222.         hour  that  the checks are to begin.
  223.  
  224. Important!: Due to the way Apple has implemented the AFP protocol, you must leave Network Security Guard running in the foreground of your Mac. We recommend installing it on an old SE class machine you probably have in a closet somewhere.
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253. Step 7: Executing a check:     
  254.  
  255. To execute a security check right away click the "Execute a Security Check" button in the "Configure: Reports" window, or by using the "Action" menu.  To queue a check to run at a later time, click the "Run a Security Check Later" button from the "Action" menu. A progress window will automatically be displayed so that you can monitor the progress of the check.
  256.  
  257. Important!: Due to the way Apple has implemented the AFP protocol, you must leave Network Security Guard running in the foreground of your Mac. We   recommend installing it on an old SE class machine you probably have in a closet  somewhere.
  258.  
  259.  
  260. Step 8: Viewing Reports:
  261.      
  262.    a) After the reports have been compiled, you can view them by making a 
  263.         selection  from the "Report" menu. 
  264.  
  265.    b) To view exported files (if the ‚ÄúFile List‚Äù report was checked), open the 
  266.          resulting file in a word processor such as Microsoft Word or a database   
  267.          program such as FileMaker Pro.
  268.  
  269.     c) To view e-mail reports (if ‚ÄúMail‚Äù report was checked), open the 
  270.          your mailer program and download your mail.
  271.  
  272.  
  273.