PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID
|
|
- Margarida Tomé Padilha
- 8 Há anos
- Visualizações:
Transcrição
1 TURNO: Noturno VERSÃO: 1.0 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO DE CONCLUSÃO DE CURSO PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID ÁREA: Redes de Computadores Palavras-chave: Proxy. Squid. SARG. Web. 1 IDENTIFICAÇÃO 1.1 ALUNO Nome: Vanderson Clayton Siewert Código/matrícula: 65499/4055 Endereço residencial: Rua: José Narloch n : 326 Complemento: casa 780 Bairro: Jardim São Luis CEP: Cidade: Jaraguá do Sul UF: SC Telefone fixo: (47) Celular: (47) Endereço comercial: Empresa: GPS Gestão Empresarial Ltda. Rua: Marechal Deodoro da Fonseca n : 320 Bairro: Centro CEP: Cidade: Jaraguá do Sul UF: SC Telefone: (47) FURB: tchepa@inf.furb.br alternativo: vandersoncs@gmail.com 1.2 ORIENTADOR Nome: Francisco Adell Péricas FURB: pericas@furb.br alternativo:
2 2 DECLARAÇÕES 2.1 DECLARAÇÃO DO ALUNO Declaro que estou ciente do Regulamento do Trabalho de Conclusão de Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo pela obtenção de quaisquer recursos necessários para o desenvolvimento do trabalho, caso esses recursos não sejam disponibilizados pela Universidade Regional de Blumenau (FURB). Assinatura: Local/data: 2.2 DECLARAÇÃO DO ORIENTADOR Declaro que estou ciente do Regulamento do Trabalho de Conclusão do Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo a orientar o aluno da melhor forma possível de acordo com o plano de trabalho explícito nessa proposta. Assinatura: Local/data:
3 3 AVALIAÇÃO DA PROPOSTA 3.1 AVALIAÇÃO DO(A) ORIENTADOR(A) Acadêmico(a): Orientador(a): Vanderson Clayton Siewert Francisco Adell Péricas ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO não atende Assinatura do(a) avaliador(a): Local/data:
4 CONSIDERAÇÕES DO(A) ORIENTADOR(A): Caso o(a) orientador(a) tenha assinalado em sua avaliação algum item como atende parcialmente, devem ser relatos os problemas/melhorias a serem efetuadas. Na segunda versão, caso as alterações sugeridas pelos avaliadores não sejam efetuadas, deve-se incluir uma justificativa. - Orientador analisou a proposta conforme solicitado e verificou que a ferramenta tem relevância computacional, pois não se trata de um simples site para edição do arquivo de configuração. - Assinatura do(a) avaliador(a): Local/data:
5 3.2 AVALIAÇÃO DO(A) COORDENADOR DE TCC Acadêmico(a): Avaliador(a): Vanderson Clayton Siewert José Roque Voltolini da Silva ASPECTOS AVALIADOS atende atende parcialmente não atende 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: Assinatura do(a) avaliador(a): Local/data:
6 3.3 AVALIAÇÃO DO(A) PROFESSOR(A) DA DISCIPLINA DE TCCI Acadêmico(a): Avaliador(a): Vanderson Clayton Siewert Joyce Martins ASPECTOS AVALIADOS atende atende parcialmente não atende 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? PONTUALIDADE NA ENTREGA atraso de dias A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: Assinatura do(a) avaliador(a): Local/data:
7 3.4 AVALIAÇÃO DO(A) PROFESSOR(A) ESPECIALISTA NA ÁREA Acadêmico(a): Avaliador(a): Vanderson Clayton Siewert Paulo Fernando da Silva ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: não atende Assinatura do(a) avaliador(a): Local/data:
8 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID VANDERSON CLAYTON SIEWERT BLUMENAU 2006
9 VANDERSON CLAYTON SIEWERT PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID Proposta de Trabalho de Conclusão de Curso submetida à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso I do curso de Ciências da Computação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU 2006
10 2 1 INTRODUÇÃO Conforme Palma e Prates (2000, p. 9), cada vez mais os administradores têm que controlar e monitorar o acesso a recursos das redes de computadores. Com isto, surgiram ferramentas que implementam diversas funções, entre elas o filtro de pacotes, que trabalha na camada de rede 1, e os servidores proxy, que trabalham na camada de aplicação 2. Estas camadas baseiam-se no modelo de referência Transmition Control Protocol/Internet Protocol (TCP/IP) e encontram-se descritas em Péricas (2003, p. 35). Segundo Nemeth et al (2002, p. 44), considerando as ferramentas desenvolvidas para Linux em geral, especificamente em modo console, pode-se dizer que somente os usuários com um conhecimento mais avançado conseguem manipulá-las e administrá-las apropriadamente. Conforme Pcmaster (2005), hoje já existem interfaces mais amigáveis para o usuário poder manipular as regras e estabelecer políticas de uso dos recursos da rede. Porém especificamente para os servidores proxy, as ferramentas são de difícil entendimento e com uma aparência nada amigável, sendo normalmente feitas em shell script. A proposta deste trabalho consiste em desenvolver uma aplicação web nos moldes de um site possibilitando a administração das políticas de acesso à Internet, grupos 3 de acessos, regras e algumas configurações do servidor proxy Squid, tudo isto com o aumento da segurança nas alterações do arquivo de configuração,pois qualquer administrador que não conheça o Squid será capaz de configurá-lo com simples seleções e com o preenchimento de formulários. Segundo Baros (2006), o Squid é um aplicativo que está sendo melhorado continuamente, é multi-plataforma, possui uma excelente estabilidade nas condições mais extremas, possui um imenso número de analisadores de log, além de melhorar o desempenho de navegação na Internet com o cache que é armazenado localmente no servidor e com aumento de segurança nas alterações das configurações do Squid. A aplicação utilizará o servidor de páginas Apache para poder interagir com o usuário em um browser de Internet e com o Squid Analysis Report Generator (SARG), desenvolvido 1 Responsável pelo endereçamento e roteamento IP da rede, possibilitando a conexão entre equipamentos de rede. 2 Responsável pela comunicação entre as aplicações e as demais camadas de rede possibilitando a transmisão de dados. 3 Os grupos de acesso possíveis são: Very Important Person (VIP), moderado e restrito.
11 3 no Brasil (ORSO, 2006), para gerar relatórios de acesso dos usuários. Ao acessar a aplicação será solicitado um nome de usuário e uma senha, que dará acesso à página liberada para fazer a administração e gerenciamento do servidor proxy, conforme já descrito anteriormente. Serão utilizadas as seguintes tecnologias para o desenvolvimento da ferramenta: HyperText Markup Language (HTML), Common Gateway Interface (CGI) e HyperText PreProcessor (PHP). O emprego destas tecnologias irá melhorar interação do usuário, através de uma ferramenta visual, com o arquivo de configuração squid.conf do servidor proxy de sofware livre Squid, que é onde as políticas, grupos de usuários e regras de acesso à Internet são determinadas. 1.1 OBJETIVOS DO TRABALHO O objetivo deste trabalho é desenvolver uma ferramenta visual, através de uma página web para fazer a gerência dirigida especificamente ao servidor proxy Squid. Os objetivos específicos do trabalho são: a) facilitar a configuração mesmo para administradores que não conheçam o princípio de funcionamento do Squid; b) facilitar a interpretação das políticas de utilização do servidor proxy; c) possibilitar, definir e configurar as de novas políticas de utilização; d) disponibilizar a alteração de usuários nos grupos de acesso à Internet prédeterminados pelo administrador da rede; e) habilitar a definição de políticas de horários de acesso para os usuários cadastrados; f) implementar uma página com os parâmetros pré-configurados do Squid, para possibilitar ao usuário a configuração necessária para a sua necessidade. 1.2 RELEVÂNCIA DO TRABALHO O trabalho foi motivado pela necessidade de melhorar a interface de configuração da ferramenta Squid com o usuário final, que é o administrador da rede de uma rede Local Area Network (LAN) e também para poder manipular alguns recursos disponibilizados para um
12 4 servidor proxy implementado nas redes de computadores dos clientes, que passam por constantes mudanças, principalmente no que diz respeito a políticas de acesso à Internet. Como o administrador da rede de pequenas e médias empresas normalmente não é um profissional especializado, ele contrata uma empresa terceirizada para implantar o seu firewall e o seu servidor proxy, que são configurados em um mesmo equipamento, já que essas duas ferramentas trabalham em conjunto. Analisando esta situação, faz-se necessária a implementação de uma interface amigável, pois em editores de textos comuns os usuários menos experientes podem se confundir com toda a documentação e todos os parâmetros que o arquivo squid.conf possui. Sendo assim, esta interface possibilita ao usuário a manipulação com segurança das funcionalidades do servidor proxy, pois é nele que ocorrem modificações maiores baseadas nas políticas de acesso à Internet. Com o protótipo implementado não há necessidade da utilização do editor de texto do Linux e nem tão pouco acessar o console do servidor com direitos de root, o que iria prejudicar a segurança do ambiente e a disponibilidade do mesmo. Considerando que o administrador de rede normalmente não tem o conhecimento necessário para poder manipular estas configurações, surgiu a necessidade de desenvolver uma ferramenta intuitiva e visual, que auxiliasse a manipulação das configurações do servidor Squid. Esta ferramenta possibilitará a configuração do servidor proxy por qualquer administrador que não conheça as configurações disponíveis do Squid, ou seja, basta saber o objetivo que deseja alcançar como por exemplo, bloquear ou liberar sites, portas de comunicação, alterar senhas de usuários, grupos de usuários, entre outros. Com simples seleções e informando dados em formulários será gerada a configuração do Squid e o mesmo estará pronto para ser utilizado conforme definido pelo administrador. Atualmente não foi encontrada nenhuma ferramenta comercial que contenha estas funcionalidades para gerência de um servidor Squid. Entretanto, existe uma ferramenta freeware e opensource com interface web que permite gerenciar vários tipos de servidores (aplicações) de rede no Linux, chamada de Webmin, que entre outras funções, permite manipular algumas configurações do Squid. Porém, segundo Pcmaster (2005), esta ferramenta não tem uma linguagem de fácil compreensão, o que dificulta a administração do servidor proxy por administradores inexperientes, sendo que os termos utilizados no Webmin são muito técnicos. Todos os serviços configurados pelo Webmin devem ser feitos por administradores de sistemas mais experientes, pois a ferramenta utiliza linguagem técnica que nem sempre é compreendida por um administrador menos experiente.
13 5 Alguns serviços que podem ser configurados e manipulados são: servidores de Domain Name Service (DNS); Dynamic Host Configuration Protocol (DHCP); Samba, que é o servidor de arquivos do Linux; cadastro de usuários de rede e de grupos de usuários do sistema; entre outros. 1.3 METODOLOGIA O trabalho será desenvolvido observando as seguintes etapas: a) levantamento bibliográfico: pesquisar bibliografias mais detalhadas relacionadas ao tema proposto, com o auxílio de livros, manuais de ferramentas existentes e Internet. Esta etapa inclui pesquisa sobre metodologias de processo de software como programação PHP, CGI e HTML; estudo detalhado do Squid; editor de páginas Macromedia Dreamweaver e ferramentas utilizadas no console do servidor Linux, tais como: sudo, ferramenta para acesso de super usuário aos arquivos de configurações (NEMETH et al, 2002, p. 83); htpasswd, ferramenta para manipular senhas de acesso do Apache e do Squid (MARCELO, 2005, p. 24); instalação e integração com o SARG (BAROS, 2006) e Message Digest 5 (MD5), que é uma ferramenta disponível no Linux para fazer o hash da string com as senhas; b) elicitação dos requisitos: avaliar as necessidades de alterações nas políticas de controle de acesso, nas configurações do Squid e nas alterações dos usuários entre grupos. Serão utilizados os diagramas de casos de uso para analisar as situações propostas, com o auxílio da ferramenta Enterprise Architect; c) definição do projeto do software e interface: definir o projeto do software e arquitetura do sistema. Será utilizada nesta etapa a ferramenta Enterprise Architect para fazer os modelos das telas, com a descrição das suas funcionalidades e os casos de uso. O fluxo de atividades do programa deverá ser feito utilizando o diagrama de atividades da Unifield Modeling Language (UML); d) implementação: para implementação desta ferramenta serão utilizados PHP, HTML, CGI e shell script. Para o desenvolvimento do layout da página será utilizado o Macromedia Dreamwaver. Será feita a integração com a ferramenta SARG, para que a mesma possa analisar os logs do Squid e gerar os relatórios de acesso do servidor proxy. Isto será feito com o auxílio do sudo, para poder
14 6 executar o SARG no console para que os relatórios sejam gerados na forma de páginas da web, pois é somente executado em linha de comando; e) validação e testes: nesta fase serão feitos os testes funcionais na forma de simulações, conforme os casos de uso, de usabilidade e qualidade da ferramenta desenvolvida. Os testes serão feitos pelo acadêmico e pelo usuário final quando for colocado em produção; f) redação do volume final: redação da monografia do TCC. As etapas serão realizadas nos períodos relacionados no Quadro fev. mar. abr. maio jun. etapas / quinzenas levantamento bibliográfico elicitação dos requisitos definição do projeto do software e interface implementação validação e testes redação do volume final Quadro 1 - Cronograma
15 7 2 REVISÃO BIBLIOGRÁFICA Neste capítulo são abordados os temas proxy, htpasswd, sudo, ferramenta visual, MD5 e Squid, além dos trabalhos correlatos. 2.1 PROXY Segundo Marcelo (2005, p. 3), proxy é um servidor HyperText Transfer Protocol (HTTP), com características especiais de filtragem de pacotes, que normalmente é executado em máquinas com firewall, que são o front-end de uma rede de computadores, ou seja, a entrada e saída para a Internet. Ele aguarda uma solicitação da rede interna de uma estação cliente, de dentro do proxy, repassa a solicitação para um servidor remoto, recebe a resposta e envia de volta a estação cliente. Uma das vantagens do proxy é o armazenamento temporário de informação em cache, que consiste em manter, no servidor, uma cópia de uma página acessada por uma estação qualquer. Se uma outra estação solicitar a mesma página, não haverá necessidade de recorrer a Internet, uma vez que uma cópia da página já está no cache. Também pode conter regras de acesso, para inibir os endereços proibidos. Segundo Equipe Conectiva (2001, p. 133), o servidor proxy tem como principal objetivo possibilitar a uma máquina da rede privada acessar a rede pública, como a Internet, sem que exista uma ligação direta entre a rede privada e a rede pública. Sendo assim, o servidor é a máquina que tem acesso direto à Internet e as demais máquinas fazem solicitações para ele, que faz o serviço de procurador, ou seja, é um sistema que faz solicitações em nome de outros. O proxy pode ser considerado um firewall da camada de aplicação do modelo de referência TCP/IP, pois atua diretamente com os protocolos de transporte e de aplicação.
16 8 2.2 SQUID De acordo com Marcelo (2005, p. 3), o Squid é um dos proxies mais difundidos para Linux, por se tratar de um sistema robusto, simples e extremamente confiável. O nome Squid (lula, literalmente) veio somente para dar um nome diferente de proxy. Segundo Equipe Conectiva (2001, p. 134), o Squid é um servidor proxy, para os protocolos HTTP, HyperText Transfer Protocol Secure (HTTPS), File Transfer Protocol (FTP) e gopher. Portanto o acesso a outros serviços, como por exemplo o correio eletrônico, deve ser configurado com a ferramenta responsável pelo filtro de pacotes, que trabalha diretamente na camada de rede. Conforme Baros (2006), o squid.conf está organizado em tags que tratam de todas as configurações, tais como porta de acesso ao servidor, programa utilizado para manipulação de senhas, tamanho e estruturação do cache, definição e manipulação das Access Controls Lists (ACL), que vão estipular quais são os grupos de usuários a serem utilizados, quais são os arquivos com os sites proibidos e/ou liberados, quais são as extensões dos downloads proibidas, entre outras tags. O que normalmente sofre maiores alterações e com mais freqüências são justamente as regras definidas na tag ACL, onde podem ser alterados os usuários, como também as listas de sites proibidos e/ou liberados e as extensões dos downloads proibidos. O servidor Squid pode ser obtido no seu site oficial Squid web proxy cache (Chadd, et al, 2006). 2.3 HTPASSWD O utilitário htpasswd é instalado junto com o pacote de instalação do servidor de páginas Apache e serve para criar senhas de acesso a sites. Conforme Marcelo (2005), ele utiliza o algoritmo MD5 para gerar um hash da senha que é armazenada.e pode facilmente ser integrado com o Squid. É utilizado na forma de comando no console do servidor com a utilização de alguns parâmetros, como por exemplo o parâmetro com o login do usuário e o arquivo de senhas.
17 9 2.4 SUDO O utilitário sudo é utilizado para fazer a execução de algum comando que outro usuário é o proprietário, ou que o usuário em questão não tenha direitos de execução. Sendo assim, ele tem um utilitário de configuração que vai dizer quem pode ou não executar o comando na console do servidor mesmo não sendo o proprietário do arquivo que será executado. Esta ferramenta é executada somente no console do servidor com a utilização de alguns parâmetros, como por exemplo o comando a ser executado. 2.5 FERRAMENTA VISUAL Segundo Visual tool (2006), ferramenta visual é qualquer programa que permita ao usuário fazer algo como arrastar, puxar, desenhar, entre outras, com a utilização do mouse. Ferramentas visuais são normalizadas em todas as aplicações baseadas em gráficos. O termo é muito utilizado para operações que tipicamente seriam executadas em linha de comando. Sendo o oposto da ferramenta de linha de comando (console), onde a tela é de uso limitado e o mouse não tem utilidade alguma. As ferramentas visuais tendem a ser muito mais fáceis tanto na usabilidade como no aprendizado, do que ferramentas de linha de comando. A principal funcionalidade da ferramenta visual é disponibilizar uma tela mais agradável aos usuários, possibilitando também sua utilização de forma mais intuitiva. Um exemplo de ferramenta visual de desenvolvimento é o Delphi. 2.6 TRABALHOS CORRELATOS Em Orso (2006) é relacionado o projeto open source chpasswd, que faz a alteração de senhas dos usuários do Squid com uma ferramenta para a web, contando com uma lista de outros colaboradores espalhados pelo mundo. Esta ferramenta foi desenvolvida em perl script e se comunica com um programa CGI, com o intuito de distribuir uma interface web através de um formulário para os usuários poderem alterar as suas senhas de acesso para o servidor
18 10 proxy. Em Orso (2006) também é relacionado o projeto open source SARG. A ferramenta foi desenvolvida na linguagem C e faz a análise dos logs do Squid e do cache do servidor proxy, informando ao administrador da rede onde os usuários navegaram, quanto tempo ficaram conectados, que arquivos foram baixados, qual os horários de acesso, quem foi o usuário que se autenticou, quais os sites proibidos que tiveram tentativas de acesso e depois gera os relatórios, que ficam disponíveis em uma página de Internet. Em Borscheid (2005) é apresentada a ferramenta para gerência do Netfilter, que é um firewall que trabalha na camada de rede e roteamento e não na camada de aplicação, como o servidor proxy. A ferramenta foi desenvolvida em perl script, com a interface de comunicação com usuário em forma de página web. Ela implementa os principais filtros que um firewall deve fazer. O firewall é um filtro de pacotes TCP/IP que também possibilita fazer direcionamento de portas de comunicação, porém não permite bloquear o acesso a algum site pelo seu endereço DNS, somente pelo endereço IP, não bloqueia o download de arquivos da Internet e não faz a autenticação de usuários para acesso a Internet. O firewall administrado pela ferremanta somente manipula as políticas de input, output, forward da tabela filter e as políticas prerouting, postrouting e output da tabela Network Address Translation (NAT). Em Pcmaster (2005) é relacionada a ferramenta Webmin, que faz gerência de alguns servidores (aplicações) de rede do Linux, de forma mais intuitiva para administradores de sistemas com um conhecimento mais avançado, utilizando-se de um browser da Internet. Manipula os serviços com certa restrição, ou seja, alguma configuração mais específica ou personalizada tem que ser feita diretamente no arquivo de configuração no console. Conforme Pcmaster (2005), a linguagem utilizada no Webmin é muito técnica, por este motivo exige um conhecimento mais avançado das configurações dos serviços. Alguns dos serviços que podem ser manipulados pelo Webmin são: DNS que é o servidor de nomes; DHCP que distribui endereços IP para os computadores; Apache que é o servidor de páginas para Internet; Postfix que é o servidor de mensagens eletrônicas, Samba que é o servidor de arquivos, cadastro de usuários do Samba do console; entre outros. Normalmente com estes serviços configurados somente são: adicionados usuários para acesso, como é o caso do Samba e Postfix; alterado o range de endereços IP, no caso do DHCP; alterado algum registro do servidor DNS; inserido algum domínio virtual no servidor Apache; entre outros.
19 11 3 REQUISITOS DO SISTEMA A SER DESENVOLVIDO O software a ser desenvolvido deverá: a) permitir a alteração do arquivo de configuração do servidor proxy Squid através de formulários e múltiplas seleções utilizando checkboxes e radio buttons (Requisito Funcional - RF); b) permitir que sejam cadastrados usuários nos grupos: VIP, moderado e restrito (RF); c) permitir que sejam cadastrados horários para utilização da Internet, dos grupos restrito e moderado(rf); d) permitir que as senhas dos usuários da ferramenta sejam armazenadas no sistema pelo algoritmo MD5, que faz um hash da senha e é feito pelo utilitário MD5 do Linux (RF); e) permitir que o servidor proxy seja reiniciado para aplicar as novas configurações (RF); f) permitir a alteração de usuários de um grupo para outro (RF); g) permitir a exclusão de usuários dos grupos (RF); h) permitir a geração e visualização de relatórios de acesso com a utilização do SARG (Requisito Não Funcional - RNF); i) ser disponibilizado em ambiente web, através do servidor Apache 2.0 (RNF); j) ser implementado usando PHP, CGI e HTML (RNF); k) utilizar shell script para integração da ferramenta com o ambiente web (RNF); l) utilizar a ferramenta Macromedia Dreamweaver para edição de páginas (RNF).
20 12 4 CONSIDERAÇÕES FINAIS Este trabalho tem por objetivo o desenvolvimento de uma ferramenta que auxilie na administração do servidor proxy Squid através da web. Desenvolver uma ferramenta voltada para a administração do servidor Squid, de fácil compreensão mesmo para administradores que tem somente uma noção superficial do que é o Squid, possibilitará fazer a configuração do mesmo por meio de simples seleções e preenchimento de alguns formulários, conforme necessidade e possibilitará a utilização de grupos de acesso à Internet para os usuários, levando em consideração a manipulação das políticas e controles de acesso a sites, sendo algo totalmente diferente das ferramentas existentes, que manipulam apenas os serviços mais utilizados de forma mais intuitiva para usuários com um conhecimento mais avançado da plataforma de código aberto Linux, como é o caso do Webmin. Sendo assim, o Webmin não é muito difundido porque utiliza uma linguagem muito técnica (PCMASTER, 2006). A ferramenta desenvolvida por Borscheid (2005) manipula somente a função de filtro de pacotes, o que não permite bloquear acessos a sites da Internet, downloads de arquivos, gerência de usuários, saber especificamente onde os usuários navegaram e não consegue bloquear aplicações, como por exemplo algum jogo diretamente em um site da Internet. Conforme Orso (2006), a ferramenta chpasswd somente manipula as senhas de acesso dos usuários do Squid, trabalhando em conjunto com o utilitário de console htpasswd. A alteração é muito superficial comparada com as funcionalidades que o Squid oferece, como por exemplo alterar alguma política de acesso a sites. O SARG é uma ferramenta muito difundida para fazer a integração com o Squid, por se tratar do sistema que faz toda a análise de logs de acesso e que transforma estas informações em uma linguagem de fácil entendimento para o usuário, através de uma página da Internet. Com o intuito de facilitar as atividades do administrador de rede, principalmente para os iniciantes nas configurações do servidor Squid, a proposta desta ferramenta é aumentar a confiabilidade para evitar que alguma alteração seja feita de forma indevida diretamente no arquivo de configuração do Squid, principalmente por ser feito no editor de texto nativo do Linux, o vi, aumentando a eficiência da manutenção do servidor proxy Squid, pois o administrador saberá exatamente o que está alterando e como esta mudança vai refletir no sistema.
21 13 REFERÊNCIAS BIBLIOGRÁFICAS BAROS, E. B. Configurando um Squid ninja. [S.l.], [2006?]. Disponível em: < Acesso em: 02 abr BORSCHEID, R. M. Protótipo de aplicação web para gerenciamento de firewall em Linux f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. CHADD, A. et al. Squid web proxy cache. [S.l.], [2006?]. Disponível em: < Acesso em: 30 mar EQUIPE CONECTIVA. Segurança de redes: firewall. [Curitiba]: Conectiva S.A., MARCELO, A. Squid: configurando o proxy para Linux. 4. ed. Rio de Janeiro: Brasport, NEMETH, E. et al. Manual do administrador do sistema Unix. 3. ed. Tradução Edson Furmankiewicz. Porto Alegre: Bookman, ORSO, P. SARG: Squid Analysis Report Generator. [S.l.], [2006?]. Disponível em: < Acesso em: 29 mar PALMA, L.; PRATES, R. TCP/IP: guia de consulta rápida. São Paulo: Novatec, PCMASTER. Administrando o Linux pela internet com o Webmin. [S.l.], [2005?]. Disponível em: < id=89/>. Acesso em: 22 maio PÉRICAS, F. A. Redes de computadores: conceitos e a arquitetura Internet. Blumenau: Edifurb, VISUAL Tool. In: THE FREE Dictionary. [S.l.]: Farlex Inc, [2006?]. Disponível em: < Acesso em: 31 out
Ferramenta web para administração do servidor proxy Squid
Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisUNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.
UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisGerenciamento do ciclo de vida de um documento Simone de Abreu
Gerenciamento do ciclo de vida de um documento Simone de Abreu É o gerenciamento do ciclo de vida de todos os registros, em todos os tipos de mídia, desde a criação até a destruição ou arquivo permanente.
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisEspecificação Técnica Sistema ABS TEM+
Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisGUIA RÁPIDO DE UTILIZAÇÃO DO SIGPROJ VERSÃO USUÁRIO
GUIA RÁPIDO DE UTILIZAÇÃO DO SIGPROJ VERSÃO USUÁRIO INTRODUÇÃO O SIGProj é um sistema para elaboração, acompanhamento e gestão de projetos. Ele foi criado e é mantido pela Universidade Federal do Mato
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisPró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos
Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3
Leia mais3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO
TURNO: NOTURNO VERSÃO: 02 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisUNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO SISTEMA PARA O GERENCIAMENTO DE CONDOMÍNIOS OSMAR CARLOS RADTKE FILHO Prof. Orientador:
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisDomínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.
Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisMANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01
Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE
Leia maisO conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.
AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida
Leia maisGATI Gestão de Atendimento Inteligente. Manual de Uso. powered by OPUS Software v1.0
GATI Gestão de Atendimento Inteligente Manual de Uso powered by OPUS Software v1.0 2 Gestão de Atendimento Inteligente A Gati Gestão de Atendimento Inteligente registra todo tipo de comunicação entre as
Leia maisAno IV - Número 19. Versões 5.0.1 e 5.1
Versões 5.0.1 e 5.1 Quarta-feira, 07 de janeiro de 2009 ÍNDICE 3 EDITORIAL 4 VERSÃO 5.1 4 Dashboard 5 Plano de Comunicação 6 Configurações Pessoais 6 Priorização de Demandas 7 Agendamento de Demandas 8
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br
Leia maisManual do Aluno para o Curso do SEER à Distância
Manual do Aluno para o Curso do SEER à Distância Elaborado por: Alexandre Faria de Oliveira Consultor TI / Monitor Colaborador: Dr.Miguel Ángel Márdero Arellano Coordenador SEER - IBICT Brasília, 2011
Leia maisNúcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos
GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona
Leia maisSquidCacheAux para BrazilFW
SquidCacheAux para BrazilFW ÍNDICE Índice Pág. 1 O que é o SquidCacheAux Pág. 2 SquidCacheAux e a inicialização do sistema Pág. 2 SquidCacheAux e a finalização do sistema Pág. 2 Tela principal do SquidCacheaux
Leia maisDiretrizes de Qualidade de Projetos
Diretrizes de Qualidade de Projetos Versão 1.5 MAPA/SE/SPOA/CGTI, 2012 Página 1 Histórico de Revisão Data Versão Descrição Autor 15/01/2012 1.0 Criação do Artefato Pérsio Mairon 10/03/2012 1.1 Inclusão
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia maisNORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisProjuris Enterprise Visão Geral da Arquitetura do Sistema
Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 2º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2013.
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 2º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2013. 1. INFORMAÇÕES GERAIS Coordenadora do Curso: Lucília Gomes Ribeiro Professora coorientadora:
Leia maisSERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012
O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisInstruções para Área Restrita site Teorema
Instruções para Área Restrita site Teorema DESENVOLVENDO SOLUÇÕES Autora: Laila Maria Doc. Vrs. 01 Aprovado em: Janeiro de 2015 Nota de copyright Copyright 2015 Teorema Informática, Guarapuava. Todos os
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisCENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.
CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisUnionWeb Condominium
UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para
Leia maisProjeto "Aqui Tem Cultura"
Projeto "Aqui Tem Cultura" Objetivo Informar jovens e adultos brasileiros a respeito das seguintes expressões culturais: cinema, teatro, artes plásticas, música e dança no Brasil Requisitos 1. Exibir uma
Leia maisTencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03
Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Agenda 1. Arquitetura de Software 1.1.Introdução 1.2.Vantagens da Arquitetura de Software
Leia maisPermitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;
Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando
Leia maisCURSO: Orientações. MÓDULOS: Orientações/Calendário/Links. Curso 3/3 2009. Contato com o suporte: Nome.: Empresa.: Data.: / / E-mail.
CURSO: Orientações MÓDULOS: Orientações/Calendário/Links Curso 3/3 2009 Contato com o suporte: Tel.:11-3857-9007 ramal 4 Fax.: 11-3857-9007 ramal 211 Cellular: 11-9333-21 E-mail.: suporte@webcontabil.com.br
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisVivo Soluciona TI Manual de Autoinstalação
Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos
Leia maisSistema de Gestão de Recursos de Aprendizagem
Sistema de Gestão de Recursos de Aprendizagem Ambiente de Comunidades - Manual para Administradores do Sistema - Atualizado em 04/04/2011 LISTA DE FIGURAS FIGURA 1 PÁGINA DE ACESSO AO SIGRA... 7 FIGURA
Leia maisANEXO I - TERMO DE REFERÊNCIA NÚCLEO DE EMPREENDIMENTOS EM CIÊNCIA, TECNOLOGIA E ARTES NECTAR.
ANEXO I - TERMO DE REFERÊNCIA NÚCLEO DE EMPREENDIMENTOS EM CIÊNCIA, TECNOLOGIA E ARTES NECTAR. OBJETO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA CONSTRUÇÃO DO PORTAL E AQUISIÇÃO DE SOFTWARE DE GESTÃO DE
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisSOLUÇÃO EM DISPOSITIVO MÓVEL PARA ATENDIMENTO DE RESTAURANTES E LANCHONETES EM VIÇOSA-MG 1
615 SOLUÇÃO EM DISPOSITIVO MÓVEL PARA ATENDIMENTO DE RESTAURANTES E LANCHONETES EM VIÇOSA-MG 1 Guilherme Paulo de Barros 2, Arthur Lemos 3, Heber Fernandes Amaral 4 Resumo: Nos dias atuais, com a popularização
Leia maisProjeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes
Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando
Leia maisManual de Instalação SNEP 1.3.12 Asterisk 1.4.44
Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 2015 Autoria: Flávio Henrique Somensi Colaboradores: Jean Carlos Coelho, Kauê Santos, Urik Barbosa da Silva, Eduardo Sotero por OpenS Tecnologia LTDA. Rua
Leia maisCAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisEm FORMATO E-LEARNING PQ 11.04.A Página 1 de 6
Página 1 de 6 1. FUNCIONAMENTO Os cursos na modalidade de e-learning do são frequentados totalmente online, à exceção do Curso de Trabalhador Designado para a Segurança e Saúde no Trabalho em que a 1ª
Leia mais