DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES

Tamanho: px
Começar a partir da página:

Download "DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES"

Transcrição

1 DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema de controle de acessos de sites através de regras de Proxy e divisões de redes em VLANs. Serão apresentados conceitos sobre Proxy, Squid e VLANs, juntamente com as respectivas configurações que serão utilizadas, concluído com a explanação do cenário atual e as próximas atividades. Palavras Chaves: Proxy, Squid, ACL e VLAN. INTRODUÇÃO A natureza do homem tem peculiaridades, e uma delas é a busca incessante pelo controle de tudo que lhe rodeia. Uma entidade qualquer pode ter muitas qualificações específicas de seus negócios, no entanto, se não souber organizar e trabalhar adequadamente as informações que possui e necessita, não terá sucesso em seus negócios. Em um ambiente acadêmico, o serviço de ensino é considerado primordial, e para que este serviço seja efetivo, é necessário organização e controle no ambiente de aprendizagem. No caso de aulas em laboratórios de informática (Labin) o controle diz respeito também à manutenção da atenção dos alunos nos objetos de ensino. Nem sempre determinados conteúdos de uma disciplina conseguem manter a atenção total de alguns alunos. Se há um ambiente que proporcione maior distração com relação ao assunto que incomoda o indivíduo, com certeza o mesmo fará a escolha visando àquilo que mais lhe agradará. 1 Acadêmico do Curso de Sistemas de Informação da ULBRA Guaíba 2 Professor Orientador do Curso de Sistemas de Informação da ULBRA Guaíba

2 O controle a ser abordado diz respeito à restrição de acesso às páginas na internet. Sem este tipo de controle, os alunos podem dispersar sua atenção com consultas às páginas não relacionadas com a disciplina. Essa situação ocorre durante algumas aulas. E devido a este fato, nem todos os alunos conseguem ter um aproveitamento ideal das disciplinas lecionadas nas salas dos laboratórios de informática. Visando controlar situações como esta, e ter uma disseminação da informação com a adequada atenção dos alunos, foi proposto um projeto de sistema que está em questão neste trabalho. Logo a seguir serão apresentados e definidos o tema e sua delimitação, a solução proposta, o objetivo e sua justificativa, bem como o embasamento teórico para se chegar à solução proposta neste trabalho. Este artigo apresenta o desenvolvimento de uma proposta de melhoria do sistema de bloqueio de sites do Labin da ULBRA Guaíba. Tem como objetivo desenvolver um sistema de bloqueio de sites através de regras de Proxy e divisões de redes em VLANs que agregue maior controle sobre os acessos em cada sala do laboratório. Serão apresentados conceitos sobre Proxy, Squid e VLANs, juntamente com as respectivas configurações que devem ser utilizadas, concluindo com a explanação do antigo cenário e o atual bem como as próximas atividades. PROXY Marcelo (2003) considera que servidor Proxy é um servidor HTTP com características especiais de filtragem de pacotes. O Proxy aguarda por uma requisição de acesso web de um cliente, e a repassa para um servidor remoto. Este servidor recebe a resposta e a envia de volta a uma conexão para estação cliente. O Proxy pode criar regras de acesso, permitindo ou não acessos a sites. Isto é importante para que se possa evitar navegação em sites com conteúdo explicito (pornográfico), salas de Chat, ou qualquer outro conteúdo impróprio para o local ou momento. Um Proxy também serve como um firewall baseado em um protocolo (HTTP, por exemplo) e que filtra estes acessos vindos de clientes na rede interna na qual faz papel de um canal de saída. O Proxy em si possui algumas vantagens inerentes interessantes. A mais

3 comum é como um filtro de IPs, permitindo ou não acessos a sites da web. De um outro ponto de vista, um Proxy é uma excelente ferramenta de auditoria de acessos, já que tem a capacidade de armazenar em seus arquivos de registros (logs) todas as conexões feitas através do mesmo. O Proxy tem muitas funcionalidades interessantes, no entanto será utilizado, para este trabalho, apenas sua capacidade de filtragem e de criar regras. Existem muitos softwares que fazem o papel de um Proxy, todavia, será utilizado, para o desenvolvimento do sistema, o Squid (atualmente utilizado na instituição). SQUID Marcelo (2003) considera que o Squid é um servidor Proxy em software livre, ou seja, gratuito. Apresenta-se como um dos melhores softwares para a função do mercado. É projetado principalmente para rodar em sistemas operacionais LINUX O Squid 2 está em desenvolvimento faz muito tempo, por isso, é completo, robusto, confiável, e tem seu código aberto com licença GNU GPL. Squid é um Proxy-cache de alto desempenho para clientes WEB. É apoiado por muitos protocolos, embora seja principalmente usado para HTTP e FTP. O Squid tem se tornado obrigatório na instalação dos provedores de qualquer empresa que deseja garantir um bom desempenho de sua conexão ou criar regras de acesso (ACLs, Access Lists) para servidores web. ACLS LISTAS DE ACESSOS (ACCESS LISTS) Uma das características do Proxy é a restrição de acesso a sites não autorizados. Isto inibe os usuários a acessarem sites pornôs, sites de jogos, ou qualquer outro tipo de site que possa desviá-los do seu principal objetivo. As ACLs também podem ser utilizadas para regular acessos por hora e data. No caso do SQUID, o arquivo squid.conf possui um parâmetro ligado às ACLs. No exemplo abaixo é possível verificar uma lista de acesso por máquinas: Acl all src / Acl manager proto cachê_object Acl localhost src / Acl SSL_ports port Acl Safe_ports port Acl CONNECT method CONNECT 2 Pode ser obtido através de download do site

4 Os parâmetros citados criam uma série de listas, como por exemplo: Acl all src / Nesta linha criou-se uma lista de acesso chamada all onde os endereços IPs válidos são todos os da Internet ( / ). Por exemplo, para criar uma lista de Labin01, seria colocada uma lista com o seguinte conteúdo: Acl Labin01 scr acl Labin01. Nesta lista, as máquinas com os endereços IP anteriormente mostrados, farão parte da Logo abaixo, estão definidas as restrições e algumas regras serão mostradas: #Default configuration: http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports # No primeiro grupo de regras foram relacionadas com as ACLs padrão criadas. Para uma boa estrutura de regras é indicado que sempre se comece com as regras que têm o parâmetro allow, ou seja, de autorização, em seguida sempre as de proibição deny. No próximo exemplo estão liberados acessos a acl Labin01 e negado a acesso aos endereços restantes. #INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # http_access allow Labin01 http_access deny all ACLS ESPECIAIS Existem muitos regras que podem ser criadas nas ACLs do Squid. No entanto, para este trabalho, são apresentadas apenas as necessárias na resolução do principal problema apresentado neste TCC. Por Hora: Existem outros tipos de situações para as quais o Squid pode contribuir, e muito, com o controle de acesso em uma rede. Supondo que uma Universidade só permita o acesso à Internet após a aula, ou então, na hora de intervalo. Para isso, seria criada uma lista de acesso na hora do intervalo para todos os usuários numa rede Seria criada uma regra com o seguinte formato: Acl users src /0 Acl intervalo time MTWHF 20:45-21:00 http_access allow users intervalo

5 http_access deny user É importante observar na regra acima que as letras MTWHF são os dias da semana em inglês: (Monday, Tuesday, e os demais). Nota-se que, na situação apresentada neste trabalho, cada sala deve estar configurada como uma subrede independente, para que se possam criar as regras de ACL. No caso da Ulbra Guaíba, todas as salas do laboratório de informática possuem um dispositivo de switch, o qual se conecta em um switch principal. Esta ligação cria uma única estrutura de subrede, a qual deve ser separada para que o mecanismo seja efetivo. A forma de separação, nestas situações, é feita através da configuração de subredes virtuais no switch principal (VLAN s). O funcionamento e configuração das subredes e VLANs será descrito a seguir. VLANS - REDES LOCAIS VIRTUAIS Tanenbaum (2002) Define redes locais como um sistema de comunicação de dados confinado a uma área geográfica limitada, possuindo altas taxas de transmissão, de acordo com a tecnologia utilizada. Entretanto, diz-se que uma LAN é "um único domínio broadcast". Ou seja, é o grupo de todos os dispositivos que receberão os quadros de broadcast originários de qualquer dispositivo que pertença a este mesmo grupo. Os domínios de broadcast são tipicamente delimitados por roteadores, já que estes não encaminham quadros deste tipo. As VLANs são uma solução alternativa ao uso de roteadores para conter o tráfego broadcast, já que estas segmentam as redes locais em diferentes domínios desta natureza. Elas aumentam tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos. As VLANs podem ser criadas de diversas formas utilizando as camadas OSI, no entanto apenas uma dessas divisão é inerente ao trabalho. Os membros de uma VLAN podem ser definidos de acordo com as portas da ponte/switch utilizado. Por exemplo, em um switch com dez portas, as portas 1, 2, 3 e 8 pertencem a VLAN 0. Já as portas 4, 9 e 10 fazem parte da VLAN 1. As demais pertencem a VLAN 2. Este método vem sendo o mais utilizado na implementação de VLANs, pois sua configuração é rápida e simples. Além disso, deve se ressaltar que ao conectar um repetidor, um hub ou outro switch a uma porta pertencente a uma VLAN, todas as estações conectadas e este dispositivo se tornaram membros desta VLAN.

6 SOLUÇÃO PROPOSTA Há uma necessidade por parte dos professores em bloquear alguns sites em determinados dias, pelo período de aula em cada sala do Labin. O problema é enfrentado por grande parte dos professores que lecionam no Labin. Apesar da necessidade de utilizar os computadores no período de aula, os alunos acabam se dispersando com outros conteúdos na Internet. A proposta deste trabalho esta centrada em dividir as salas do Labin em VLANs. Essa divisão é utilizada na criação de regras para o Proxy. As regras também utilizam os sites indicados e as datas necessárias para o bloqueio. Para isso, foi elaborado um sistema via web, que será acessado pelos professores cadastrados, que crie um arquivo contendo as regras para o bloqueio. Este bloqueio terá como parâmetro, para criação das regras, os sites e a data que serão indicados pelo professor no momento do agendamento. Na etapa de desenvolvimento são utilizadas as linguagens de programação PHP e HTML e seus editores mais apropriados. METODOLOGIA A metodologia para elaboração deste projeto teve várias etapas, que envolvem a pesquisa de bibliografia, livros, sites que tratem dos assuntos relacionados. Após pesquisa e seleção de bibliografias teve-se um processo de leitura para conceituar os assuntos abordados. As informações referentes aos parâmetros de acesso as regras do Proxy foram obtidas através de reunião com o administrador do servidor. Paralelo a isso, foram realizadas modificações de rede do Labin, transformando cada sala em uma VLAN. Para elaboração da interface, também foi necessário estudo das linguagens de programação WEB PHP e HTML (CONVERSE, 2003). Porque PHP e HTML? Porque estas linguagens de programação têm seus funcionamentos básicos voltados para desenvolvimento WEB. As funcionalidades da linguagem PHP proporcionam maior segurança ao utilizar a aplicação a ser implementada. O diagrama de caso de uso é utilizado na figura 1 para demonstrar amplamente os personagens relacionando seus processos (GUEDES, 2004).

7 Figura 1 Caso de Uso. Gerenciar Acessos: no referido processo tanto o Administrador quanto o Professor, que é o personagem principal, podem interagir. Neste, o professor fará seus agendamentos, consultando no banco que contem as sugestões de sites, para encurtar sua pesquisa. No momento de criação da regra o professor também devera especificar qual sala ira lecionar e em qual data fará as devidas restrições. Envio de Regras: o envio de regras é um processo que foi feito após o processo de gerência de acessos. Nesse, após criadas regras com base nos parâmetros definidos pelo professor, será enviada para o servidor proxy Squid, que por sua vez processará as regras conforme pré-estabelecido em sua programação de atualização. Gerenciar Usuários: o processo de gerenciar usuários irá interagir apenas com o Administrador do sistema. Este, por sua vez, criará usuários para cada professor ou irá apagar aqueles que não estiverem sendo utilizados. CENÁRIO ATUAL O cenário atual envolve a divisão lógica das redes entre as salas do Labin e a adição de um sistema via WEB que fará as regras de bloqueios baseadas nos parâmetros indicados pelos professores. Até o momento as configurações do proxy Squid, que estão atuando nas salas do Labin, vigoram em um regime de 24x7, ou seja, 24 horas por dia e 7 dias da semana, As regras de bloqueio dos sites parte de um arquivo nomeado Bloq.txt. Esse arquivo tem sites fixados e alguns são liberados e outros são bloqueados, dependendo do estudo de caso de uso de cada um deles por parte do administrador da rede. É possível visualizar na figura 2 que o proposto neste trabalho é manter a condição de rede que utiliza endereçamento de IP Dinâmico, separando as salas em sub-redes diferentes através de VLANs na camada 1 (por portas no switch).

8 Para este cenário que foi desenvolvido, o Squid está configurado com a retenção independente da rede de cada sala. Essa filtragem será definida conforme os parâmetros informados por cada professor. Portanto, poderão ser programadas por horário e data. Estará disponível para o professor consultar, cada vez que o mesmo for programar um bloqueio, a lista com os sites bloqueados e os permitidos podendo nesse momento ser excluído ou inserido novo site. Essa consulta será feita em um arquivo onde serão geradas as referidas listas de bloqueios e apresentadas através da interface Web disponibilizada ao professor. O sistema irá converter as informações definidas pelos professores em ACLs para o proxy. O proxy irá consultar estas ACLs e atualizar a política de acesso a páginas no momento do cadastro. A ACL irá controlar o acesso no período definido pelo professore no sistema. O sistema é seguro com relação a fraudes de liberações e de bloqueios. Para tanto, o sistema utiliza cifragem de todo o trafego por utilizar o protocolo HTTPS, e a segurança, também será definida por trabalhar com a linguagem de programação Web PHP, que por sua vez fará as consultas todas no servidor ao contrario das outras que fazem a consulta no cliente e enviam os resultados via rede. Essa linguagem de programação permite a utilização de um algoritmo de cifragem de senhas chamado MD5, o que vem a agregar para garantir a segurança do sistema. Entretanto, é importante ressaltar que apesar de toda a tecnologia empregada ainda é possível usufruir da melhor forma possível dos recursos empregados. E dessa forma é que será estabelecido o sistema de retenção que fará a filtragem dos sites utilizados durante as aulas. Com isso, serão melhor aproveitados os equipamentos do Labin e haverá um aumentando da atenção dos alunos, que atualmente é dispersa, durante as aulas nos Laboratórios.

9 Figura 2 Cenário Proposto INTERFACES A tela de Login apresentada na figura 3 será comum para todos os professores. Figura 3 Login O Professor Administrador, ou seja, que terá nível de acesso não só como utilizador do Sistema, mas também fará edição e cadastro de usuário, estará disponível na tela para de Criação de regras de acesso, os Links para Cadastrar Professor e Editar Professor, conforme apresentado na figura 4.

10 Figura 4 Cria Regra Quando marcada a opção Somente Rede Interna, conforme figura 4, o professor insere uma linha de comando do Squid que restringe o acesso daquele Labin apenas aos computadores da rede interna ao laboratório da ULBRA. Para o Professor que terá nível de acesso apenas de usuário, estará disponível a tela para utilização na Criação de regras de acesso apresentada na figura 4, porém sem as opções de cadastro e edição de professores e sem a opção LABIN. Para Criar a regra, tanto o professor Administrador quanto o usuário, irá completar os campos apresentados na Figura 4, conforme solicitado e clicara sobre o botão Gerar Regra. Quando o Professor Administrador, clicar no Link Cadastrar Professor, o mesmo será remetido para outra tela para inserção do novo usuário, conforme a figura 5. Figura 5 Cadastra Professor.

11 Somente o professor Administrador fará exclusão, assim como a inserção de um usuário (tela apresentada na figura 6). Figura 6 Editar Usuário. O Professor Administrador poderá Editar os usuários trocando seus dias de aula, seu Labin ou até mesmo sua senha, caso não opte por modificar o campo de senha, apenas não preenchera o campo como mostrado na figura 7. Figura 7 Editando Professor A opção LABIN, vista na figura 4, após acessada, traz as opções para editar ou cadastrar nova sala de aula no sistema. É possível acessar o menu edição, de cada sala, clicando no link com o nome do laboratório como visto na figura 8. Essas opções apenas são acessadas pelo usuário administrado do sistema. Figura 8 Tela de Exibição dos Labins.

12 Na figura 9, é possível visualizar a tela de editar labin. A mesma tela é apresentada no momento de se inserir um novo laboratório, porém, com os campos em branco. Figura 9 Editar Labin As configurações preenchidas pelo sistema são armazenadas em um banco de dados, o qual é utilizado pelo sistema para manutenção das regras do proxy. Sempre que uma alteração é realizada no sistema, automaticamente será criado um novo arquivo de configuração do Squid (squid.conf ver Anexo A). Desta forma, sempre que um professor decide ter o controle de acessos de sua sala, no horário especificado por ele, o sistema automaticamente irá realizar esta nova configuração. Esses dados são gravados em um banco e nele, também, manipulados. A interface estabelece uma conexão realizando o armazenamento e manipulação desses dados inseridos pelos professores. CRIAÇÃO DE VLANS Foram criadas diversas VLANs no Labin, dividindo as salas em diferentes subredes. Para Criação das VLANs foi utilizado como interface com o Switch gerenciável, da Marca 3COM, conexão através de TELNET, com os seguintes comandos, após Logado no Switch. Opção Bridge. Menu options: Com SuperStack 3 Switch bridge - Administer bridge-wide parameters gettingstarted - Basic device configuration logout - Logout of the Command Line Interface physicalinterface - Administer physical interfaces protocol - Administer protocols security - Administer security system - Administer system-level functions trafficmanagement - Administer traffic management Opção VLAN para administra as subredes. Menu options: Com SuperStack 3 Switch addressdatabase - Administer bridge addresses broadcaststormcont - Enable/disable broadcast storm control linkaggregation - Administer aggregated links multicastfilter - Administer multicast filtering port - Administer bridge ports

13 spanningtree - Administer spanning tree summary - Display summary information vlan - Administer VLANs Opção CREATE para criar uma nova VLAN. Menu options: Com SuperStack 3 Switch create - Create a VLAN delete - Delete a VLAN detail - Display detailed information modify - Modify a VLAN summary - Display summary information Logo a seguir inseridos parâmetros para a criação da nova VLAN. Select VLAN ID (2-4094)[2]: número da vlan (ex.2) Enter VLAN Name [VLAN 24]: nome da vlan (ex: lab4) Opção MODIFY para adicionar uma porta a VLAN criada. Menu options: Com SuperStack 3 Switch create - Create a VLAN delete - Delete a VLAN detail - Display detailed information modify - Modify a VLAN summary - Display summary information Opção ADD PORT Select VLAN ID (1,21-22,24-27)[1]: número da vlan (ex: 1) Select bridge ports (AL1-AL4,unit:port...,?): número do switch (como só tem 1...) : número da porta Enter tag type (untagged,tagged): para o switch da sala... untagged... para o firewall tagged UTILIZAÇÃO DO PROXY SQUID Para criação das regras do novo squid.conf, foi utilizado, como parâmetro, o arquivo de configuração antigamente utilizado para a contenção de acessos. Foram mantidas as configurações originais necessárias para se ter o funcionamento correto e seguro do sistema, e apenas adicionadas as linhas de comando que farão os bloqueios através das listas de acessos criadas pelos professores. Logo abaixo é possível visualizar a estrutura do novo arquivo de configuração criado automaticamente pelo sistema, o squid.conf, do qual estão sendo demonstrados pequenos blocos da configuração utilizada como o exemplo abaixo. No momento em que as regras são geradas, o sistema faz a criação de pastas de arquivos, designada pelo nome do Labin, contendo sub-pastas em que seu nome refere-se a cada dia da semana. Dentro dessas sub-

14 pastas são criados dois arquivos, um com o nome lib.txt que referencia os sites liberados e outro que é o bloq.txt que referencia os sites bloqueados, que são utilizados para fazer as devidas restrições e liberações conforme o Labin e o dia mencionados nos nomes das patas acima referidas. tcp_port 3128 cache_access_log /var/log/squid/access.log cache_mem 200 MB maximum_object_size_in_memory 64 KB maximum_object_size 5 MB cache_swap_low 90 cache_swap_high 95 cache_dir ufs /var/spool/squid acl all src / acl rede_interna src /16 acl LABIN01 src /24 acl segunda time M 19:15-22:30 acl terca time T 19:15-22:30 acl LABIN01Segundal url_regex -i LABIN01/Segunda/lib.txt acl LABIN01Segundab url_regex -i LABIN01/Segunda/bloq.txt acl LABIN01Tercal url_regex -i LABIN01/Terca/lib.txt acl LABIN01Tercab url_regex -i LABIN01/Terca/bloq.txt #LABIN 01 http_access allow all LABIN01 segunda LABIN01Segundal http_access deny all LABIN01 segunda LABIN01Segundab http_access allow all LABIN01 terca LABIN01Tercal http_access deny all LABIN01 terca LABIN01Tercab http_access allow rede_interna http_access deny all CONCLUSÃO Inicialmente, a proposta não apresentou grandes dificuldades. No entanto, durante seu desenvolvimento os obstáculos surgiram. Uma grande dificuldade foi a etapa de criação da interface, quando foi escolhida a linguagem para o desenvolvimento, não se tinha o conhecimento, da linguagem, necessário para consolidar uma boa interface. Mas, com a ajuda do professor orientador e de outros colegas, se obteve o conhecimento de ferramentas adequadas para desenvolver essa etapa. Outra dificuldade foi a migração da interface do sistema para a plataforma Linux, haja vista que a mesma fora desenvolvida toda com o sistema operacional Windows. A estruturação do novo sistema contendo as regras (ACLs) foi a maior das dificuldades, pois nessa etapa foram empregados todos conhecimentos obtidos e demonstrados no referencial teórico, entretanto não foram suficientes para explorar a lógica

15 da estrutura e da inserção das regras no Squid. Porém, essas etapas foram vencidas, e com isso foi possível concluir a proposta inicial que foi o sistema para o controle de acessos. O sistema tem como resultado a interface entre os Professores e as Regras do Proxy. Utilizando-se do conjunto de parâmetros, informados pelo professor, através do sistema de controle de acessos, é possível bloquear os sites que interferem na atenção do aluno com relação à aula. Através desse sistema o professor tem total controle dos acessos às páginas da Web durante sua aula, podendo, assim, liberar os sites relacionados às pesquisas inerentes à disciplina lecionada naquele momento. O professor cadastrado nesse sistema definirá qual sites estarão liberados para acesso, bem como bloqueá-los conforme o dia, a sala e o horário em que desejar. É possível ainda cessar o trafego apenas a endereços externos ao Labin, assim o professor, por exemplo, bloqueia toda a navegação externa, liberando acesso ao DCLabin (servidor de arquivos) ou até mesmo o Moodle (ambiente virtual de apoio ao ensino). BIBLIOGRAFIA ALMEIDA, Marcelo Barros 2006, Disponível em: <http://www.vivaolinux.com.br/artigos/verartigo.php?codigo=4997&pagina=3> Acessado em 02/10/2007 BASTOS, Eri Ramos 2005, Disponível em: <http://www.linuxman.pro.br/squid/node/1/node/1/#toc27> Acessado em 13/10/2007 CONVERSE, Tim e PARK, Joyce PHP, A Bíblia 2 Edição GUEDES, Gilleanes T. A. UML Uma abordagem Prática GREEAR S, Ben 2005, Disponível em: <http://www.candelatech.com/~greear/vlan.html> Acessado em 02/10/2007 LUNARDI. Marco, Agisander Squid Prático e Didático MARCELO, Antonio SQUID - Configurando o Proxy para Linux. 2. ed. Rio de Janeiro: Brasport, OSTERLOH, Heather - IP Routing Primer PLUS TANENBAUM, Andrew S - Redes de computadores 2002.

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

FPROT. SQUID SENAC TI Fernando Costa

FPROT. SQUID SENAC TI Fernando Costa FPROT SQUID SENAC TI Fernando Costa Proxy / Cache Proxy um agente que tem autorização para agir em nome de outro. Cache local disfarçado para se preservar e esconder provisões (dados) que são inconvenientes

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Procedimentos para configuração de Filters

Procedimentos para configuração de Filters 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 http://www.dslink.com.br/ Índice Como conectar o modem DSLink 260E ao meu computador?... 3 Configurando o modem como

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

LANs Virtuais Comutação e Encaminhamento

LANs Virtuais Comutação e Encaminhamento LANs Virtuais Comutação e Encaminhamento 1. Introdução Neste trabalho são utilizados dois tipos de dispositivos activos usados em LANs: Comutadores de nível 2 Layer 2 LAN switches Comutadores com capacidade

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=31694&z=276

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=31694&z=276 Proteja-se de hackers com o Webroot Desktop Firewall! Um dos itens mais antigos em termos de segurança dos computadores é o firewall, protegendo sua máquina contra hackers e ouros ataques. Com a banda

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Configuração de VLAN s entre DFL-210 e DGS-3024 (com DHCP Server)

Configuração de VLAN s entre DFL-210 e DGS-3024 (com DHCP Server) Configuração de VLAN s entre DFL-210 e DGS-3024 (com DHCP Server) Topologia DFL-210 Porta 1 com Vlan Default. Todas as portas estão c/ o VID da Vlan Default Tagged (Port Trunk) DGS-3024 Porta 2 à 8, correspondem

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR

Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR 1- Conectar o DVR à internet via cabo de rede 2- Conectar o DVR na energia e ligar 3- Ao ligar, se o

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE Sombrio (SC) 2011 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

Software EMS Manual do usuário. CTS2780

Software EMS Manual do usuário. CTS2780 Software EMS Manual do usuário. CTS2780 V2-11/07/2014 1 SUMÁRIO APRESENTAÇÃO... 4 GERENCIAMENTO DO OLT CTS2780... 4 1. ADICIONANDO A OLT NO EMS... 4 2. GERENCIAMENTO DO CHASSI... 7 2.1. Device Information...

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES O SMARTWEB é um servidor baseado na plataforma Mikrotik que permite o gerenciamento e controle de acessos à internet. Libera acesso

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Versão 1.3 Abril de 2009. Suplemento do IPv6: Definir Configurações IP e Filtro IP

Versão 1.3 Abril de 2009. Suplemento do IPv6: Definir Configurações IP e Filtro IP Versão 1.3 Abril de 2009 Suplemento do IPv6: Definir Configurações IP e Filtro IP 2009 Xerox Corporation. Todos os direitos reservados. Xerox e o desenho da esfera de conectividade são marcas da Xerox

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610 Manual para configuração Siemens Roteador VoIP SpeedStream 3610 Indice Guia Rápido de Instalação customizado... 3 Tipo de acesso banda larga... 4 Procedimentos de configuração... 5 Conexões do Painel traseiro...

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Administração de Redes e Conectividade ao PoP-BA III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Sumário Fundamentos Arquitetura OSI e TCP/IP Virtual LAN: Dispositivos

Leia mais

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A.

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. O OGMO-ES está empenhado em oferecer aos requisitantes de mão-de-obra cada vez mais agilidade no envio e retorno das informações sob sua

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Instalação do OnSite

Instalação do OnSite Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais