Manual de Eurotux Firewall

Tamanho: px
Começar a partir da página:

Download "Manual de Eurotux Firewall"

Transcrição

1 Manual de Eurotux Firewall Configuração e Administração do ETFW Rua Irmãs Missionárias Espírito Santo, Braga Portugal Tel: Fax:

2 Índice 1 Introdução Requisitos de hardware do sistema Login na ETFW Webmin - Administração do ETFW Webmin Backup Configuration Files Change Language and Theme Configuração do Webmin Opções de configuração do Webmin Utilizadores do Webmin Criar/Editar Utilizadores do Webmin Gestão de Grupos Webmin Actions Log Assistente Wizard de Configuração de Rede passo a passo Rede Interfaces Routing DNS Hosts Wizard de Configuração de dhcp Wizard de Configuração de Clusters ETFW passo a passo Inicializar um Cluster Aderir a um Cluster Sistema Change Passwords Configuração da ETFW Editar Configuração i

3 Índice Recuperar Configurações da ETFW Gravar alterações da ETFW Cluster Historiais do Sistema Iniciar e Encerrar Log File Rotation Processos em Curso Scheduled Commands Disk and Network Filesystems System and Server Status Tarefas Agendadas (Cron) Utilizadores e Grupos Criar Novo Utilizador Grupos Locais Hardware Partições em Discos Locais Estado de Dispositivos SMART Tempo do Sistema Servidores OpenVPN Configuração de Servidor Configuração Clientes Instalação de Cliente Configuração Pound Global Listeners DansGuardian - Filtragem de Conteúdo Web Configuração via Webmin Configuração de Ficheiros Iniciar/Reiniciar/Desligar o DansGuardian Configuração DNS Cache Remote Desktop Configurar utilizadores e servidores RDP Utilizar o ETFW - Remote Desktop Postfix Mail Server Opções Gerais Outras Opções Servidor de DHCP Editar sub-rede ii

4 Índice Editar Anfitrião Outras Opções Servidor de Proxy - Squid Configuração do Squid via Webmin Exemplos de Configuração via Webmin Configuração Manual do Squid Exemplos de configurações manuais Iniciar/Reiniciar o Servidor SpamAssassin Mail Filter Allowed and Denied Addresses Spam Classification Message Modification Miscellaneous User Options Header and Body Tests Miscellaneous Privileged Options SQL and LDAP Databases Manage Auto-Whitelists Edit Config Files SSH Server Authentication Networking Access Control Miscellaneous Options Client Host Options User SSH Key Setup Host SSH Keys Edit Config Files Rede Bandwidth Monitoring Configuração de Rede Interfaces de Rede Routing e Gateways Cliente DNS Endereços do Anfitrião Estatísticas de Rede - ntop Resumo do Tráfego Resumo por Host Serviços e Protocolos de Rede PPP Dialup Client PPTP VPN Client iii

5 Índice 7.7 Servidor VPN PPTP Opções do Servidor PPTP Opções PPP Contas PPP Ligações Activas Shoreline Firewall Funcionamento geral Zonas de rede Interfaces de rede Network interfaces Network tcpri Default policies Regras de firewall Types of services Masquerading Static NAT Proxy ARP Quando parado Túneis VPN Zona Hosts Blacklists Hosts Fornecedores de encaminhamento adicionais Routing Rules Parâmetros personalizados Arquivo de configuração principal Botões de Operação Avançado Administrador de Ficheiros Comandos Personalizados Comandos de Shell Kerberos Linux Firewall - iptables Conceitos Gerais Vista Geral Tabela FILTER (Packet Filtering) Tabela MANGLE (Packet Alteration) Tabela NAT (Network Address Translation) Login via SSH/Telnet Samba - Partilha de Ficheiros e Serviços de Impressão Partilha de Ficheiros e Impressora iv

6 Índice Configuração Global Utilizadores Samba Text Login Upload e Download Download from Web Upload to Server Download from Server Appliance IPMI Rede LCD Inicialização Appliance Inicialização via web Inicialização via linha de comandos Hardware próprio/máquina virtual Suporte Eurotux Criar Ticket Fecho de Tickets Pesquisas de Tickets Preferências Observações v

7 Aviso Legal e Termos de Utilização Não é autorizada a reprodução, transferência, tradução para qualquer idioma, distribuição ou armazenamento da totalidade ou parte do conteúdo deste documento, seja sob que forma ou meio for, sem a prévia autorização, por escrito, da Eurotux Informática, SA. Embora tenham sido feitos todos os esforços no sentido de garantir a exatidão das informações presentes neste manual, da Eurotux Informática, SA., não será, em nenhuma circunstância, responsável por qualquer erro ou omissão, nem por perda de dados ou de receitas nem por quaisquer danos especiais, acidentais, independentemente da forma como forem causados. O conteúdo deste documento é fornecido tal como está. Salvo na medida exigida pela lei aplicável, não são dadas garantias de nenhum tipo, expressas ou implícitas, incluindo, nomeadamente, garantias implícitas de aceitabilidade comercial e adequação a um determinado objetivo, relacionadas com a exatidão, fiabilidade ou conteúdo deste documento. Copyright c 2013 Eurotux Informática, S.A. Todos os direitos reservados. vi

8 1 Introdução Um dos fatores mais importantes no mundo empresarial é a segurança informática, protegendo os recursos tecnológicos da empresa de utilizadores e acessos indevidos. A monitorização da sua utilização pelos respetivos funcionários é também um fator de aumento de produtividade. Este manual descreve as funcionalidades do Eurotux Firewall (sistema ETFW) servindo de referência para a sua configuração e utilização. O ETFW é um sistema escalável, dinâmico, de fácil utilização e uma mais valia para a empresa. O sistema ETFW consiste numa máquina a correr o sistema operativo Linux, em configuração específica através de um CD-ROM, distinguindose pela sua segurança, fiabilidade, e eficiência em termos de necessidade de recursos de hardware. Relativamente à segurança, o único método de aceder remotamente à máquina será através do protocolo SSH. Mesmo assim, é possível filtrar as entradas limitando-as a certas máquinas ou interfaces de rede (caso se queira, por exemplo, permitir o acesso unicamente para o interface proveniente da rede interna) ou mesmo desativar totalmente o acesso remoto. Quanto à fiabilidade, graças à pequena dependência de hardware, este sistema tem um baixo risco de impacto proveniente de avarias de equipamento. Além disso, foi introduzido o suporte para o dispositivo watchdog, que não evitando estados menos propícios do sistema, resolve-os fazendo um reiniciar forçado à máquina, não deixando esta bloquear num estado inacessível. Após o reiniciar, tudo tende a voltar ao normal, sem nenhum problema, pois num CD-ROM não se coloca a questão de ocorrerem perdas de dados que possam prejudicar o arranque. A configuração do ETFW está acessível através de uma ferramenta própria, 1

9 Capítulo 1. Introdução onde é possível modificar as regras de acesso e configurar diversos aspetos de rede relativos ao servidor. As alterações ficam imediatamente ativas, mas como o servidor está a correr num meio apenas de leitura, deverá ser criado um novo CD para que a configuração se torne definitiva ou alternativamente, gravar as mesmas numa disquete/disco/pen. Sendo baseado em tecnologias open source, o ETFW não exige a aquisição de qualquer licença de software comercial. O sistema ETFW permite a implementação das seguintes funcionalidades, que serão abordadas ao longo deste manual: Mecanismos de filtragem (função de firewall) Routing entre redes internas, externas e DMZ NAT de redes internas para o exterior Acesso remoto (configurável) para administração via Web Acesso SNMP para monitorização Envio de registos de sistema para servidor de monitorização Ferramentas de geração de alarmes Serviço de primário DNS Servidor DHCP Serviço de caching-dns Suporte para VPNs por IPSEC, PPTP e SSH (autenticação de VPNs em ficheiro local e/ou serviço Radius e/ou Active Directory) Traffic Shapping Advanced routing Monitorização de tráfego Serviço de Proxy com filtragem de conteúdos Serviço de Relay de Mail com filtragem antivírus e anti-spam Suporte a conectividade redundante 2

10 Capítulo 1. Introdução Load balancing Neste primeiro capítulo serão abordados algumas características de configuração inicial e acesso à administração do ETFW. Nos capítulos seguintes serão descritos os módulos disponíveis nas respetivas opções do menu principal do ETFW, nomeadamente, Webmin, Assistente, Sistema, Hardware, Servidores, Rede, e Avançado. No final, existe um capítulo sobre o suporte eurotux para auxiliar a resolução de problemas. 1.1 Requisitos de hardware do sistema O sistema ETFW é um elemento crítico, uma vez que uma falha da respetiva infraestrutura implica a impossibilidade de comunicação com o exterior. Assim, o ETFW deverá ser implementando numa plataforma de hardware que dê todas as garantias de fiabilidade. Idealmente o sistema deve ser configurado recorrendo à utilização de duas máquinas, em fail over, de forma a implementar um sistema redundante que aumente as probabilidades de um funcionamento contínuo perante uma falha de hardware. Com esta configuração, caso ocorresse um problema com a máquina de ETFW ativa, a máquina de reserva entraria imediatamente em funcionamento. No entanto, o sistema ETFW dispõe de segurança adicional por ser facilmente transferível para outra máquina (via CD). Assim sendo, poderá ser criado um plano de contingência onde estarão definidos os procedimentos a efetuar em caso de falha total do sistema, permitindo que tudo possa voltar à normalidade em poucos minutos. Deste modo, face a um problema de hardware que seja de resolução demorada, poderá ser utilizada outra máquina que esteja definida no plano de contingência. O processador e a quantidade de memória mínima para o bom funcionamento da solução estão dependentes dos serviços instalados bem como do uso efetivo da solução. A necessidade de um dispositivo de armazenamento (disquete, disco rígido) dependerá da necessidade de guardar informação diversa, como por exemplo, logs, cache, ou a alteração de configurações. 3

11 Capítulo 1. Introdução 1.2 Login na ETFW Para que possa aceder à web interface de administração do ETFW, o Webmin, o utilizador terá de efetuar a devida autenticação através de um browser. Para este efeito, deve abrir um browser e digitar o seguinte endereço https://ip_da_sua_etfw: Para obter o endereço IP do ETFW, caso seja desconhecido, este poderá ser facilmente obtido, sendo apenas necessário que o utilizador efetue o login diretamente na máquina onde o ETFW está a ser executado. Se por exemplo, o endereço IP do ETFW for , o URL que permitirá aceder ao Login para administrar o ETFW é apresentado na figura 1.1. Figura 1.1: Endereço URL para Login na ETFW De seguida, é apresentada uma página Web, tal como a da seguinte figura, que solicita ao utilizador o Username e a respetiva Password. O Username por defeito é root e a Password é etfwpass. 4

12 Capítulo 1. Introdução Figura 1.2: Página de autenticação O utilizador pode ainda selecionar a opção Relembrar login permanentemente? para que sejam introduzidos automaticamente os dados de autenticação nos próximos acessos. No final o utilizador deve clicar no botão Login para concluir o processo de autenticação. 1.3 Webmin - Administração do ETFW Concluído com sucesso o processo de autenticação, o utilizador acede à administração web do ETFW - o Webmin - que é apresentado na seguinte figura. 5

13 Capítulo 1. Introdução Figura 1.3: Página de Administração do ETFW A página do Webmin está organizada em três zonas distintas. Encostado à esquerda existe um painel Info que apresenta algumas informações genéricas sobre o ETFW e o seu desempenho. Na zona central existem vários ícones que representam os diversos módulos que se encontram instalados no ETFW, e para às quais o utilizador que se encontra autenticado, usufrui de permissões de acesso. Disposto horizontalmente no topo da página, encontra-se o menu principal de administração do ETFW. Este menu encontra-se dividido nas seguintes seções. Webmin: permite gerir e configurar diversas opções do Webmin, tal como as permissões de acesso dos utilizadores do ETFW, opções de idioma, entre outros. Assistente: permite a utilização de wizards (assistentes) de configuração, que conduzem o utilizador passo a passo na configuração de determinados módulos da ETFW. Sistema: permite configurar parâmetros globais da ETFW. Hardware: permite visualizar e gerir o hardware da ETFW. 6

14 Capítulo 1. Introdução Servidores: permite gerir os diversos servidores que a ETFW disponibiliza. Rede: permite gerir os serviços que a ETFW disponibiliza, com opções mais vocacionadas para os serviços de rede. Avançado: Módulos de configuração avançada da ETFW. 7

15 2 Webmin Clicando na opção Webmin do menu principal de administração, o utilizador acede à respetiva seção de gestão. Esta seção disponibiliza as opções apresentadas na figura seguinte, que serão abordadas neste capítulo. Figura 2.1: Seção Webmin 2.1 Backup Configuration Files Este seção permite a configuração de backups e dispõe de três separadores principais, a saber, Backup now, Scheduled backups, e Restore now. Backup now Este separador permite a configuração de um backup efetuado a 8

16 Capítulo 2. Webmin pedido e na hora, disponibilizando um formulário apresentado na figura seguinte. Figura 2.2: Configuração de Backups - Backup now Este formulário fornece os seguintes grupos de opções. Modules to backup Permite selecionar o conjunto de módulos que devem ser abrangidos e incluídos no backup. Para selecionar mais do que um módulo, o utilizador deve manter premida a tecla Ctrl enquanto efetua a seleção dos módulos pretendidos. Backup destination Esta área permite selecionar o destino para armazenar o backup. O utilizador pode escolher entre um ficheiro local, um servidor FTP, um servidor SSH, ou download em browser. 9

17 Capítulo 2. Webmin Include in backup Este área permite selecionar alguns tipos de ficheiros a serem incluídos no backup. No final, para efetuar o backup, o utilizador deverá clicar no botão Backup Now. Scheduled backups Este separador permite calendarizar um processo de backup de modo que este seja efetuado automaticamente. O separador inicialmente exibe a lista de backups agendados. Para acrescentar um novo agendamento para um backup, o utilizador deve clicar no link Add a new scheduled backup, apresentado na figura seguinte. Figura 2.3: Configuração de Backups - Scheduled Backups Clicando no respetivo link o utilizador acede a um formulário quase idêntico ao que é utilizado para definir um backup pontual, apresentado anteriormente. A diferença consiste num conjunto de opções Backup Schedule. Nesta seção de opções é possível determinar quem, e quando, se recebe um com o resultado do backup, para além de selecionar, em que minuto, hora, dia e mês se deve efetuar o backup. Este conjunto de opções está apresentado na figura seguinte. 10

18 Capítulo 2. Webmin Figura 2.4: Opções de Agendamento de Backups Restore now Este separador permite restaurar e aplicar uma configuração previamente salvaguardada do ETFW. O utilizador pode neste caso selecionar quais os módulos a incluir no restauro, qual a origem e localização do ficheiro backup, para além da optar por aplicar ou não as respetivas configurações. 2.2 Change Language and Theme Este módulo permite alterar o idioma, tema visual, e password utilizado para efetuar o login. O formulário deste módulo é apresentado na seguinte figura. 11

19 Capítulo 2. Webmin Figura 2.5: Alteração de Idioma, Tema, e Password 2.3 Configuração do Webmin Clicando na opção Configuração do Webmin, o utilizador acede à página que disponibiliza um conjunto de opções que permitem a configuração de diversos aspetos do ETFW. Ao fundo desta página encontram-se três botões, sendo a primeira o Iniciar no arranque. Esta opção permite controlar se o Webmin é iniciado no arranque. O segundo botão Reiniciar o Webmin, efetua um reset do servidor do Webmin. O último botão Refresh Modules, faz uma verificação de servidores instalados, atualizando os que estiverem na categoria Un-used. Esta página é apresentada na figura seguinte. 12

20 Capítulo 2. Webmin Figura 2.6: Configuração do Webmin Opções de configuração do Webmin Segue-se nesta seção uma descrição dos diversos módulos de configuração do webmin. 13

21 Capítulo 2. Webmin Controlo de Acesso por IP Clicando na opção Controlo de Acesso por IP, o utilizador acede ao formulário apresentado na figura seguinte. Figura 2.7: Opções de Controlo de Acesso Este formulário pode ser utilizado para configurar o servidor Webmin de modo a negar ou permitir acesso apenas a determinados endereços IP Portos e Endereços Esta seção permite configurar algumas opções relativamente a determinados endereços IP e portos. Por exemplo, possibilita ativar a escuta de determinados IPs em determinados portos, ou aceitar ou não ligações via IPv6. Se pretender mudar a porta da interface de gestão (Webmin) e usar outra que não a 12345, basta alterar o campo na coluna Escutar no porto da tabela Escutar em IPs e portos. O formulário de opções está apresentado na figura seguinte figura. 14

22 Capítulo 2. Webmin Figura 2.8: Portos e Endereços Histórico Este módulo permite a configuração do registo histórico, ou log, de alterações efetuadas ao Webmin. Algumas das opções disponibilizadas neste formulário são, por exemplo, ativar ou não o log histórico, periodicidade do processo de limpeza aos ficheiros do log, lista de utilizadores e módulos que serão visados pelo log, e que ações devem ser registadas no histórico. O respetivo formulário de opções é exibido na figura seguinte. 15

23 Capítulo 2. Webmin Figura 2.9: Opções de Histórico do ServidorWeb Servidores Proxy Clicando na respetiva opção o utilizador acede à área de gestão de Servidores Proxy. Esta seção está disposta em dois separadores. A primeira Proxying, permite definir o proxy para http, e ftp. O segundo separador Downloading, estabelece algumas opções relativamente ao cache de conteúdos web, como por exemplo, quais os módulos sujeitos a caching Interface de Utilizador Esta seção exibe um formulário que permite a personalização do ambiente de trabalho do webmin. Alguns dos aspetos configuráveis são, por exemplo, cores do fundo da página, texto, e ligações, mostrar ou não o 16

24 Capítulo 2. Webmin nome do utilizador nos títulos das páginas, e alteração das dimensões de selecionador de ficheiros, datas, e módulos. Esta seção está parcialmente apresentada na figura seguinte. Figura 2.10: Opções da Interface de Utilizador Módulos do Webmin Clicando na opção Módulos do Webmin, o utilizador acede à seção de gestão de módulos apresentado na figura seguinte. 17

25 Capítulo 2. Webmin Figura 2.11: Gestão de Módulos do Webmin Como se pode observar, esta seção dispõe de quatro separadores, Install, Clone, Delete, e Export, que são descritos de seguida. Install Este separador permite efetuar a instalação de um novo módulo, solicitando ao utilizador, a localização do respetivo ficheiro. No final o utilizador deve indicar o utilizador que terão acesso ao novo módulo, e clicar no botão Instalar Módulo. Clone Este separador permite clonar um módulo, de modo a poder utilizar o mesmo módulo em duas instâncias com configurações diferentes. As opções deste separador estão apresentadas de seguida. 18

26 Capítulo 2. Webmin Figura 2.12: Gestão de Módulos do Webmin - Clone Para clonar um módulo, o utilizador deve primeiro indicar qual o módulo que se pretende clonar, um novo nome para o módulo resultante, a categoria ao qual será associado, e se pretende restaurar as configurações aos valores originais. Nesta última opção, caso o utilizador indique não, o módulo será clonado tal como está. No final o utilizador deve clicar no botão Clonar Módulo. Delete Este separador permite eliminar qualquer dos módulos existentes no webmin. Basta ao utilizador selecionar os módulos que pretende eliminar, e clicar no botão Apagar Módulos Seleccionados. Export Permite a exportação de módulos para ficheiros. O utilizador terá apenas de selecionar quais os módulos a incluir, e clicar no botão Export Selected Modules Sistema Operativo e Ambiente Esta página apresenta os sistemas operativos detetados pelo Webmin no momento de instalação do ETFW, e no momento atual. Permite editar os caminhos de procura para os módulos e bibliotecas partilhadas. 19

27 Capítulo 2. Webmin Linguagem Clicando na opção Linguagem o utilizador acede à seção apresentada na figura seguinte, que permite selecionar a linguagem em que serão exibidos os títulos, questões e mensagens do Webmin. Figura 2.13: Linguagem - Opções Opções da Página de Índice Esta seção permite que o utilizador possa configurar o aspeto visual do menu principal do Webmin, como por exemplo o número de colunas, ativar ou não a categorização dos módulos e o módulo que é acedido por defeito. O formulário de opções é apresentado na figura seguinte. 20

28 Capítulo 2. Webmin Figura 2.14: Opções da Página do Índice Actualizar o Webmin Esta seção permite que o utilizador possa atualizar a versão do webmin que se encontra instalado. Nesta página são disponibilizadas quatro separadores que são analisados de seguida. Upgrade Webmin Este separador permite efetuar a atualização do webmin a partir de um ficheiro que pode ser acedido de diversas formas. Para além de o utilizador poder selecionar qual a localização do ficheiro de atualização, pode ainda forçar a atualização mesmo se a versão em questão é mais antiga do que a versão instalada. Assim, torna-se possível reverter para uma versão mais antiga. No final o utilizador deve clicar no botão Actualizar o Webmin. New module grants Este separador permite definir o comportamento do webmin face à instalação de novos módulos que surgem quando ocorre a atualização. Será possível manter a configuração predefinida ou então 21

29 Capítulo 2. Webmin permitir acesso para determinados utilizadores. Update modules Este separador disponibiliza um formulário que permite atualizar apenas os módulos do Webmin que contêm erros ou falhas de segurança que foram entretanto corrigidos. Scheduled Update Este formulário permite a calendarização automática de atualizações de módulos do Webmin, por forma a corrigir a existência de erros ou falhas. Permite estabelecer um intervalo de dias e uma hora do dia para que seja executada a atualização. Este separador é apresentado na figura seguinte. Figura 2.15: Actualizar o Webmin - Calendarização de Update 22

30 Capítulo 2. Webmin Autenticação Clicando na seção Autenticação o utilizador acede à página apresentada parcialmente na figura seguinte. Figura 2.16: Autenticação - Formulário de opções Esta seção disponibiliza diversas opções que se prendem com configurações de autenticação e registo de sessões de utilização do webmin. Algumas das opções disponibilizadas são: Tempo de expiração de password; Ativar/desativar autenticação por sessão; Permitir (ou não) login sem password para utilizadores existentes no localhost; Utilização do PAM para a autenticação Unix; Modo de alteração de passwords caducados; 23

31 Capítulo 2. Webmin Política de caducidade de passwords; Utilização de um programa de autenticação externa Reatribuir Módulos Esta seção permite que o utilizador possa configurar a organização dos módulos nas respetivas categorias. A atribuição das categorias aos módulos disponíveis é efetuada através do formulário apresentado parcialmente na figura seguinte. Figura 2.17: Reatribuir Módulos O utilizador pode nesta seção, atribuir cada módulo a uma nova categoria, selecionando-a na respetiva caixa drop-down. No final o utilizador deve clicar no botão Alterar Categorias, para confirmar as alterações efetuadas. 24

32 Capítulo 2. Webmin Editar Categorias Clicando na seção Editar Categorias, o utilizador acede à página de gestão de categorias do webmin. Esta seção permite que o utilizador possa criar novas categorias de módulos, indicando o respetivo ID e Descrição visível. Este formulário é apresentado na figura seguinte. Figura 2.18: Editar Categorias Module Titles Esta página disponibiliza um formulário que permite a atribuição de nomes alternativos para os módulos. Acedendo ao formulário apresentado na 25

33 Capítulo 2. Webmin figura seguinte, o utilizador tem apenas de selecionar um módulo entre os instalados no webmin, e digitar um novo título. No final, deverá clicar em Guardar. Figura 2.19: Module Titles Temas do Webmin Clicando na opção Temas do Webmin, o utilizador acede à seção de gestão de temas visuais do webmin. Esta página apresenta quatro separadores que são descritos de seguida. Change theme Este separador permite que o utilizador possa alternar o tema visual para outro dos que se encontram instalados no webmin. Install theme Este separador disponibiliza um formulário que permite a instalação de um tema alternativo para o webmin. Delete themes Este separador permite que o utilizador possa eliminar um dos temas instalados no webmin. Export themes Este separador permite que o utilizador possa exportar um dos temas existentes no webmin para um ficheiro. 26

34 Capítulo 2. Webmin Referrers de Confiança Clicando nesta seção o utilizador acede à página que permite ativar a verificação de referrers. Ativando esta opção, o webmin consegue prevenir que o navegador do utilizador seja utilizado por ligações maliciosas de outros sítios na Internet. É também possível editar uma lista de sítios de confiança que devem ser ignorados pela verificação. Estas opções estão apresentadas na figura seguinte. Figura 2.20: Referrers de Confiança Acesso Anónimo aos Módulos Esta seção permite a concessão de acesso a alguns módulos e caminhos específicos do Webmin a utilizadores sem que tenham necessidade de se autenticarem. Para cada caminho que seja introduzido, terá de ser indicado o nome de um utilizador Webmin, cujas permissões serão utilizadas para o acesso ao módulo. Nota: Esta opção deve ser utilizada com cuidado extremo, pois pode facilitar o acesso indevido ao sistema Bloqueamento de Ficheiros Clicando na respetiva opção, o utilizador acede à seção de Bloqueamento de ficheiros. Esta página permite alterar o comportamento do controlo de acesso concorrencial a ficheiros do webmin. Por defeito, o web- 27

35 Capítulo 2. Webmin min bloqueia o acesso a qualquer ficheiro que esteja alterado, de modo a prevenir que ocorram alterações simultâneas por múltiplos processos, corrompendo o ficheiro. Assim, o utilizador tem a possibilidade de manter este bloqueio, desativar a função, ou bloquear ou isentar da função de bloqueio, ficheiros e pastas especificadas. O formulário de opções é apresentado na figura seguinte. Figura 2.21: Bloqueamento de Ficheiros Mobile Device Options Clicando na opção Mobile Device Options o utilizador acede à página de configuração de opções para navegadores de dispositivos móveis. O formulário de opções é apresentado na seguinte figura. 28

36 Capítulo 2. Webmin Figura 2.22: Mobile Device Options Este formulário disponibiliza um seleção de temas visuais, o forçar de autenticação via http, user agentes adicionais para navegadores de dispositivos móveis, e prefixos de URL hostname Background Status Collection Clicando na opção Background Status Collection, o utilizador acede a uma página que permite configurar a verificação do estado do sistema. As três opções disponíveis, exibidas na figura seguinte, permitem ativar ou desativar a verificação do estado do sistema em segundo plano, (especificando um determinado intervalo em minutos), a disponibilidade de atualizações de pacotes, e as temperaturas dos respetivos drives. 29

37 Capítulo 2. Webmin Figura 2.23: Background Status Collection Advanced Options Clicando na opção Advanced Options, o utilizador acede à página exibida na seguinte figura, que disponibiliza algumas opções avançadas sobre, por exemplo, pastas de ficheiros temporários e gestão de processos. 30

38 Capítulo 2. Webmin Figura 2.24: Advanced Options Algumas das opções disponibilizadas nesta página são, por exemplo, a possibilidade de definir uma pasta alternativa dedicada a ficheiros temporários, pastas de ficheiros temporários específicas para cada módulo, um prazo de validade para ficheiros temporários, e configuração de níveis de prioridade para tarefas agendadas Debugging Log File Clicando na opção Debugging Log File, o utilizador acede à página de gestão do log de debug, ficheiro útil que pode auxiliar a resolução de diversos tipos de problemas. Esta página é exibida na figura que se segue. 31

39 Capítulo 2. Webmin Figura 2.25: Debugging Log File Esta página permite a ativação da função de debug log, para além da seleção dos tipos de eventos que podem ser incluídos no registo, tal como a execução de scripts, abertura de ficheiros, ou estabelecimento de ligações de rede. O formulário permite ainda estabelecer o limite máximo para o tamanho do ficheiro do debug log, e os módulos a serem contemplados. No final, o utilizador deve clicar em Guardar, para concluir as alterações Web Server Options Clicando na opção Web Server Options, o utilizador acede à página de gestão de opções do web-server disponibilizado pelo Webmin. Algumas das opções disponibilizadas são por exemplo, o prazo de validade para ficheiros cache que são servidos via web, exibição de stack trace para mensagens de erro, entre outros. A página é apresentada na figura seguinte. 32

40 Capítulo 2. Webmin Figura 2.26: Web Server Options Webmin Scheduled Functions Clicando na opção Webmin Scheduled Functions o utilizador acede à página apresentada na figura seguinte que exibe uma lista das tarefas agendadas no sistema. Para cada tarefa agendada, a lista visualiza o seu nome, a sua função, os parâmetros, e o respetivo tempo de periodicidade da sua execução. Figura 2.27: Webmin Scheduled Functions Para cada tarefa existente na lista, é possível proceder à sua eliminação ou execução no momento. 33

41 Capítulo 2. Webmin Cifra SSL Clicando na opção Cifra SSL, o utilizador acede à seguinte página, referente a opções de configuração do suporte SSL do webmin. Figura 2.28: Cifra SSL A página disponibiliza seis separadores, que são descritos a seguir. A comunicação SSL cifrada assume um papel importante ao garantir a segurança para comunicações com o servidor efetuadas via a Internet com um browser convencional. SSL Settings Este separador permite ativar a utilização do SSL e definir a localização do ficheiro com a chave privada. Current Certificate Este separador exibe alguns detalhes relativamente ao certificado SSL em vigor. Per-IP Certificates Este separador exibe a lista de certificados SSL utilizados para en- 34

42 Capítulo 2. Webmin dereços IP específicos. O separador permite também a atribuição de chaves SSL para endereços IP específicos, clicando na ligação Add a new IP-specific SSL key. Clicando nesta ligação o utilizador acede à seguinte página que solicita a introdução de um ou mais endereços de IP, e a respetiva localização para a chave privada e certificado SSL. No final o utilizador deve clicar no botão Criar. Figura 2.29: Create IP-specific SSL Key Self-Signed Certificates Este separador permite criar uma nova chave SSL para o servidor Webmin, evitando o risco associado à utilização da chave SSL por defeito. O formulário, apresentado na figura seguinte, solicita o endereço IP do servidor, o tamanho da chave em bits, o prazo de validade, e localização do ficheiro, para além de outros dados institucionais para a criação da chave SSL. 35

43 Capítulo 2. Webmin Figura 2.30: Self Signed Certificate Certificate Signing Request Este separador disponibiliza um formulário, muito semelhante ao formulário apresentado na figura anterior, que permite a criação de uma chave SSL e CSR (certificate signing request). Upload Certificate Este separador disponibiliza um formulário que possibilita o carregamento de uma chave para o webmin através do upload do respetivo ficheiro. O formulário é apresentado na figura seguinte. 36

44 Capítulo 2. Webmin Figura 2.31: Upload Certificate Autoridade de Certificação Clicando na opção Autoridade de Certificação o utilizador acede à página que disponibiliza algumas opções relativamente à configuração da autoridade de certificação, através de um formulário semelhante ao que foi abordado na criação de chaves SSL. 2.4 Utilizadores do Webmin Clicando na opção Utilizadores do Webmin o utilizador acede ao módulo de gestão de utilizadores e grupos da administração do Webmin. Esta seção apresenta duas listas, uma de utilizadores e outra de grupos de utilizadores. Esta página está exemplificada na figura seguinte. 37

45 Capítulo 2. Webmin Figura 2.32: Utilizadores do Webmin Na seção Webmin Users é possível criar, editar, e remover utilizadores, através das ferramentas de seleção disponibilizadas Criar/Editar Utilizadores do Webmin Clicando na opção Criar novo utilizador do Webmin, o utilizador acede ao formulário, que é parcialmente apresentado de seguida. 38

46 Capítulo 2. Webmin Figura 2.33: Criar Utilizador do Webmin O formulário está disposto em quatro grupos de campos. Direitos de acesso do utilizador do Webmin Solicita o nome do utilizador a criar que será utilizado no sistema, a respetiva palavra-passe e o seu nome verdadeiro. É possível configurar a palavra-passe de modo que obrigue o utilizador a alterá-la no momento em que este efetua o login pela primeira vez. User interface options Este grupo agrupa alguns campos que, por exemplo, permitem a definição do idioma a utilizador no sistema webmin, ativar ou não a categorização dos módulos, e tema visual selecionado. Security and limits options Este grupo de campos aborda algumas opções relativamente à se- 39

47 Capítulo 2. Webmin gurança na utilização do sistema. Permite estabelecer um limite máximo para o tempo de inatividade do utilizador, limite mínimo para a quantidade de carateres do password, controlo de acesso de acordo com o endereço IP utilizado, e bloquear acesso em determinados dias da semana e horas do dia. Available Webmin modules Esta seção de campos, permite selecionar quais os módulos do ETFW a que o utilizador terá acesso. No final o utilizador deverá clicar no botão Criar, para concluir a criação do novo utilizador. A edição de opções relativamente aos utilizadores existentes é efetuado através do mesmo formulário invocado para a criação de novos utilizadores, salvo a seção adicional de campos parcialmente apresentado na figura seguinte. Figura 2.34: Editar Utilizador do Webmin - Permissões de Módulos 40

48 Capítulo 2. Webmin Esta seção dispõe diversas opções que permitem configurar aspetos para cada utilizador, como por exemplo, qual a diretoria de raiz para o selecionador de ficheiros, e conceder automaticamente permissões de acesso a novos módulos que possam vir a ser instalados posteriormente Gestão de Grupos A zona Webmin Groups desta página, disponibiliza um link que permite a criação de um novo grupo de utilizadores. Clicando neste link, o utilizador acede a um formulário que solicita o nome e descrição do grupo a criar. Solicita também a seleção dos módulos que estarão acessíveis a todos os utilizadores pertencentes ao grupo, sendo análogo ao formulário utilizado para criar novos utilizadores. Imediatamente abaixo da lista de grupos de utilizadores, encontram-se as seguintes opções. Convert Unix to Webmin Users Permite converter utilizadores do sistema Unix existentes na máquina onde está a ser executado o ETFW em utilizadores Webmin. Configure Unix User Synchronization Permite configurar a sincronização de utilizadores Unix. Configure Unix User Authentication Acede a uma página que permite configurar a validação de autenticação ao Webmin. O utilizador acede ao formulário seguinte que permite definir quais os utilizadores que podem efetuar o login. 41

49 Capítulo 2. Webmin Figura 2.35: Configuração de utilizadores de Unix View Login Sessions Esta opção permite visualizar as sessões mais recentes de utilização de webmin, disponibilizando para cada sessão um que permite visualizar o log de ações tomadas. Setup RBAC Suportado apenas num sistema Solaris, permite a configuração de uma base de dados RBAC (Role Based Access Control) que se sobrepõe ao Webmin na gestão de permissões para módulos. Password Restrictions Esta opção permite configurar algumas opções referentes à utilização de palavras-passe, como por exemplo, quantidade mínima de carateres utilizados, prazo de validade após o qual a palavra-passe terá de ser alterada, prazo permitido para alterar uma palavra-passe 42

50 Capítulo 2. Webmin caducada, limitar o uso de palavras-passe já utilizadas, e não permitir palavras-passe que invocam o nome de utilizador, ou palavras do dicionário. Esta página é apresentada na figura seguinte. Figura 2.36: Configuração de Restrições de palavras-passe User and Group Database Esta opção permite configurar algumas opções da base de dados de utilizadores e grupos. Essencialmente, permite alternar entre a utilização de ficheiros armazenados localmente para guardar informações sobre utilizadores e grupos, ou uma base de dados MySQL, base de dados PostgreSQL, ou servidor LDAP. Por fim a última opção permite determinar se novos utilizadores serão adicionados à fonte definida, ou se são adicionados a ficheiros locais. A figura seguinte, apresenta parcialmente esta página. 43

51 Capítulo 2. Webmin Figura 2.37: Base de Dados de Utilizadores e Grupos 2.5 Webmin Actions Log Este módulo permite criar uma pesquisa personalizada ao log de alterações, caso a funcionalidade de logging esteja ativado. Para criar uma pesquisa personalizada, o utilizador pode selecionar as respetivas opções no formulário apresentado na seguinte figura. 44

52 Capítulo 2. Webmin Figura 2.38: Pesquisar o Webmin log Este formulário permite que o utilizador crie a sua pesquisa de ações no Webmin log, de acordo com o utilizador, módulo envolvido, a data, e descrição. 45

53 3 Assistente Neste capítulo será abordado o conjunto de wizards disponíveis no ETFW. Clicando na opção para a categoria de módulos Assistente no menu principal, o utilizador acede à seguinte página do webmin. Figura 3.1: Página de categoria Assistente Cada assistente, ou wizard, disponível no sistema, auxilia a configuração de uma determinada vertente do ETFW, simplificando o processo de configuração num método passo-a-passo. Encontram-se atualmente disponíveis no sistema um wizard de configuração de rede, um wizard de configuração de DHCP e um wizar de configuração de clusters de ETFWs. A opção Wizard Principal, executa todos os assistentes disponíveis em sucessão. 3.1 Wizard de Configuração de Rede passo a passo Clicando na opção Wizard Configuração de Rede, o utilizador acede à página apresentada na figura, que executa o respetivo assistente que 46

54 Capítulo 3. Assistente torna o processo de configuração de rede mais fácil e rápido. Figura 3.2: Wizard de Configuração de Rede Como se pode observar na figura anterior, o assistente disponibiliza cinco passos distintos correspondentes aos separadores visíveis, que permitem respetivamente, adicionar e configurar interfaces de rede, criar regras de encaminhamento (Routing), configurar o cliente de DNS, e finalmente, criar hosts. Estes cinco passos serão analisados de seguida Rede Tal como se pode observar na figura anterior, o primeiro passo deste wizard solicita ao utilizador que selecione a tipologia de rede que se adeque à infraestrutura onde irá aplicar o ETFW, podendo escolher entre a opção ETFW, e ETFW+DMZ. Após a seleção o utilizador deve clicar no botão "Seguinte". 47

55 Capítulo 3. Assistente Interfaces No segundo passo o assistente solicita a configuração dos interfaces de rede externa e interna. A seguinte figura apresenta este passo. Figura 3.3: Wizard de Configuração de Rede - Interface O utilizador deve estabelecer o endereço IP, máscara de sub-rede, broadcast, e fonte de endereço (via DHCP, BOOTP, ou estática). No final o utilizador poderá clicar no botão Seguinte, para prosseguir ao passo seguinte, ou regressar ao passo anterior com o botão Anterior. A figura anterior exemplifica este passo caso o utilizador tenha optado por uma tipologia de rede ETFW no primeiro passo. Caso o utilizador tenha optado pela tipologia ETFW + DMZ, irá surgir uma seção adicional para a definição do interface do DMZ. 48

56 Capítulo 3. Assistente Routing No terceiro passo o utilizador pode definir opções de routing. A figura seguinte exibe o formulário deste passo. Figura 3.4: Wizard de Configuração de Rede - Routing O utilizador pode estabelecer o router e dispositivo predefinido, para além de routes estáticas e locais. No final poderá avançar para o passo anterior ou seguinte clicando no respetivo botão DNS No quarto passo procede-se à configuração do cliente de nomes, o DNS cliente, (domain name server) ou seja, define o nome que a ETFW terá localmente e os respetivos servidores de nomes. A figura seguinte apresenta o formulário para este passo. 49

57 Capítulo 3. Assistente Figura 3.5: Wizard de Configuração de Rede - DNS No final o utilizador pode avançar para o último passo, ou regressar ao anterior, clicando no respetivo botão Hosts Este ultimo passo, apresentado na figura seguinte, permite atribuir estaticamente vários nomes fixos e locais (ou mesmo da Internet) a IPs. 50

58 Capítulo 3. Assistente Figura 3.6: Wizard de Configuração de Rede - Hosts Cada registo de endereço + anfitrião existente, pode ser eliminado selecionandoo e clicando de seguida no botão Eliminar. Para criar um novo endereço e hostname, bastará atribuir um endereço IP e nome do anfitrião nos respetivos campos assinalados na figura seguinte, e clicar no botão Criar. Figura 3.7: Wizard de Configuração de Rede - Criar Novo Host 51

59 Capítulo 3. Assistente 3.2 Wizard de Configuração de dhcp Clicando na opção Wizard configuração de dhcp, o utilizador acede ao assistente de configuração de endereços de sub-redes. O primeiro passo, exemplificado na figura seguinte, será a seleção da sub-rede na qual se pretende definir a gama de endereços IP. Figura 3.8: Wizard de Configuração DHCP Bastará clicar no link providenciado pelo ícone da sub-rede pretendida para aceder ao próximo passo. Deste modo o utilizador acede à página apresentada na figura seguinte, onde poderá ser definido a gama de endereços IP disponíveis para a sub-rede selecionada. Figura 3.9: Wizard de Configuração DHCP - Editar Sub-rede No final o utilizador deverá clicar no botão Guardar. 52

60 Capítulo 3. Assistente 3.3 Wizard de Configuração de Clusters ETFW passo a passo Clicando na opção Wizard Configuração de Cluster, o utilizador acede à página apresentada na figura, que executa o respetivo assistente para criar ou aderir a um cluster de ETFW. Figura 3.10: Wizard de Configuração de Cluster Como se pode observar na figura anterior, o assistente disponibiliza duas opções distintas: inicializar e aderir a um cluster ETFW. Na construção de um cluster o utilizador tem que efectuar estes dois passos em máquinas distintas. O cluster é inicializado numa máquina e outra diferente pode aderir ao cluster Inicializar um Cluster Para inicializar um cluster é necessário preencher os dados que estão no formulário Alguns dos campos têm valores por predefinição mas pelo menos o campo do IP Remoto tem que ser preenchido. Este IP é o endereço da outra máquina ETFW com a qual se pretende fazer o cluster. Depois de todos os campos preenchidos e de se submeter os dados será efectuado um download automático de um ficheiro de configuração do cluster que serve para efectuar a adesão ao cluster na outra máquina, no próximo passo. 53

61 Capítulo 3. Assistente Figura 3.11: Wizard de Configuração de Cluster - Inicializar um cluster Aderir a um Cluster O único passo a efectuar para aderir uma máquina a um cluster criado noutra ETFW é fazer upload do ficheiro de exportação obtido na máquina inicial ao inicializar o cluster, como se pode ver na figura 3.12: Figura 3.12: Wizard de Configuração de Cluster - Aderir a um cluster 54

62 Capítulo 3. Assistente Depois de efectuado cada um dos passos nas máquinas respectivas considerase que ambas as ETFW estão configuradas em cluster e é possível sincronizálas no módulo Configuração da ETFW na secção Cluster. 55

63 4 Sistema Neste capítulo serão abordados os módulos disponíveis sob a categoria Sistema que oferece um conjunto de páginas que englobam diversos aspetos de configuração e gestão global do sistema operativo sob o qual o ETFW se encontra instalado. Clicando na opção Sistema do menu principal, o utilizador acede à seguinte página, onde são apresentados os módulos que o constituem. Figura 4.1: Página de categoria Sistema 56

64 Capítulo 4. Sistema 4.1 Change Passwords Clicando na opção Change Passwords, o utilizador acede a uma página que lista os utilizadores existentes no sistema Unix. Para alterar uma password, basta clicar no respetivo utilizador e preencher o formulário apresentado na figura seguinte, que solicita a inserção da nova password duas vezes seguidas. No final, o utilizador deve clicar no botão Change para concluir o processo. Figura 4.2: Alteração de Password para Utilizador do Sistema Unix 4.2 Configuração da ETFW Clicando na opção Configuração da ETFW, o utilizador acede à página apresentada na figura seguinte, que permite aceder a módulos de configuração de diversos aspetos gerais da ETFW, para além de guardar ou recuperar configurações. 57

65 Capítulo 4. Sistema Figura 4.3: Configuração da ETFW Editar Configuração Clicando na opção "Editar Configuração", o utilizador ao formulário apresentado parcialmente na seguinte figura. Figura 4.4: Editar Configuração da ETFW Este formulário apresenta sete grupos de opções que são descritas de seguida. 58

66 Capítulo 4. Sistema Configuração Geral Este grupo de opções permite definir, por exemplo, a quantidade de backups a armazenar, a localização por defeito, o endereço de e- mail do destinatário e remetente associado ao relatório do backup. Configuração Domínio Este grupo de opções permite a definição do realm, administrador do domínio e respetivo password, Workgroup, e por fim, o hostname e respetivo endereço IP, do controlador do domínio. Configuração Proxy Permite definir o nome do anfitrião da proxy. harddisk Permite definir a localização do backup dos ficheiros de configuração e a quantidade de backups a armazenar. autobackup Grupo de opções que permite ativar ou não o backup automático, para além de definir a localização dos respetivos ficheiros, a quantidade de backups a armazenar e a periodicidade da sua execução. System Permite definir a localização e a quantidade de backups a armazenar. Nova localização Permite definir um nome, nova localização, e quantidade de backups a guardar Recuperar Configurações da ETFW Clicando nesta opção, o utilizador acede a uma página que permite a recuperação de um conjunto de configurações que forem guardadas anteriormente. O utilizador terá de selecionar qual o media e respetiva localização do ficheiro a recuperar, e clicar no botão Recuperar Gravar alterações da ETFW Ao clicar na opção Gravar alterações da ETFW, o utilizador acede à página apresentada na figura seguinte. 59

67 Capítulo 4. Sistema Figura 4.5: Gravar alterações da ETFW Esta seção permite guardar manualmente a configuração atual do ETFW para um determinado media e localização. No final o utilizador tem de clicar no botão Guardar para confirmar a operação Cluster Ao clicar na opção Cluster, o utilizador acede à página apresentada na figura seguinte. 60

68 Capítulo 4. Sistema Figura 4.6: Configurações do cluster Esta seção permite alterar configurações já existentes num cluster onde a máquina está presente, na parte superior da página ou sincronizar o cluster, na parte inferior. 4.3 Historiais do Sistema Acedendo à opção Historiais do Sistemas, surge a seguinte área de gestão de logs do sistema. 61

69 Capítulo 4. Sistema Figura 4.7: Historiais do Sistema Os logs são ficheiros que registam todo o tipo de ocorrências ou eventos do sistema, para que possam ser analisados mais tarde. Como se pode observar na figura anterior, são listados todos os logs existentes no sistema, cada um cumprindo uma função distinta, colecionando mensagens de acordo com os tipos definidos na sua criação. Para visualizar um log existente, basta clicar na ligação View, associada ao log pretendido. De seguida será apresentada uma lista com as últimas 20 mensagens registadas no respetivo log, tal como na figura seguinte. 62

70 Capítulo 4. Sistema Figura 4.8: Exemplo de um log A visualização de um log permite que o utilizador possa filtrar as mensagens exibidas pelo texto nele contido, preenchendo o critério de pesquisa no campo Only show lines with text. É ainda possível aumentar a quantidade de linhas exibidas, que assumem o valor 20 por defeito. Caso o utilizador pretenda criar um novo log de sistema, terá de clicar na ligação apresentada na figura 4.8, Add a new system log. Deste modo o utilizador acede ao formulário apresentado na figura seguinte. 63

71 Capítulo 4. Sistema Figura 4.9: Criação de um novo log Neste formulário o utilizador deve indicar a localização do ficheiro destino onde serão colocadas as mensagens do log, o estado ativo ou não do log, e o tipo de mensagens e prioridade a serem incluídos. No final o utilizador terá de clicar no botão Guardar para concluir o processo. Por fim, e voltando à página inicial do Historial do Sistema o utilizador deve clicar no botão Apply Changes, para que as alterações possam ser aplicadas definitivamente. 64

72 Capítulo 4. Sistema 4.4 Iniciar e Encerrar Acedendo à opção Iniciar e Encerrar, surge a seguinte área que permite gerir os scripts que devem ser executados quando o sistema é iniciado. Figura 4.10: Boot Setup Nesta página é apresentada uma lista dos scripts que podem ser executados quando o sistema é iniciado, em conjunto com a respetiva descrição. A lista, podendo assumir um tamanho considerável, termina com a existência de um conjunto de opções e botões que permitem efetuar algumas alterações aos scripts existentes. Estas opções são apresentados na figura seguinte. 65

73 Capítulo 4. Sistema Figura 4.11: Opções de Gestão de Scripts Criar nova acção de iniciar ou encerrar Clicando nesta opção o utilizador acede a um formulário que permite criar uma nova ação que poderá ser executada ao Iniciar o sistema. Este formulário é apresentado na figura seguinte. Figura 4.12: Criar nova ação de iniciar ou encerrar Este formulário, solicita ao utilizador o respetivo nome, descrição, script de comandos ao iniciar, script de comandos ao encerrar, e ati- 66

74 Capítulo 4. Sistema vação para ser iniciado ou não no momento de arranque de sistema. No final o utilizador deve clicar no botão Criar. Start Inicia a execução dos scripts selecionados manualmente. Stop Termina manualmente a execução dos scripts selecionados. Restart Reinicia manualmente a execução dos scripts selecionados. Start On Boot Ativa a execução dos scripts selecionados no momento de arranque do sistema. Disable on Boot Desativa a execução dos scripts selecionados no momento de arranque do sistema. Start Now and On Boot Executa manualmente os scripts selecionados, ativando em simultâneo a execução dos mesmos no momento de arranque do sistema. Disable Now and On Boot Termina a execução dos scripts selecionados, desativando ao mesmo tempo, a execução dos mesmos no momento de arranque do sistema. Change to runlevel Permite efetuar a alteração do runlevel em que está a correr o sistema. Reiniciar o Sistema Efetua o reiniciar imediato do sistema. Encerrar Sistema Encerra imediatamente o sistema. 4.5 Log File Rotation Clicando na opção Log File Rotation, surge uma lista de log files, semelhante ao que foi abordado na seção 4.3, listando todos os ficheiros log que 67

75 Capítulo 4. Sistema registam diversos eventos que ocorrem no sistema. Esta página dedicase à gestão das políticas de rotation ou manutenção dos logs, de modo a evitar que estes ficheiros possam ocupar demasiado do espaço disponível para armazenamento. A rotação de um log-file significa que o ficheiro será truncado, movido para outro local e comprimido, deixando no seu lugar um novo ficheiro vazio. A seguinte figura apresenta parcialmente o formulário que permite a configuração das políticas de log-file rotation. Figura 4.13: Opções de configuração de log-file rotation Este formulário permite configurar a periodicidade com que será efetuado a rotação do ficheiro, o tamanho máximo permitido ao ficheiro log antes que seja rodado, quantidade de antigos ficheiros logs que devem permanecer guardados, a compressão ou não de antigos ficheiros entre 68

76 Capítulo 4. Sistema outras opções. No final o utilizador terá de clicar no botão Guardar, para confirmar as alterações efetuadas. 4.6 Processos em Curso Clicando na opção Processos em Curso, o utilizador acede à seguinte página, que exibe todos os processos a decorrer no sistema. Figura 4.14: Processos em Curso Esta seção está separada em seis separadores, nomeadamente, PID, Utilizador, Memória, CPU, Procurar, e Executar. PID O primeiro separador PID, exibe todos os processos a decorrer no sistema, organizando os processos filhos com a respetiva indentação. Para todos os processos, é exibido o PID, proprietário, e o comando. Ao clicar no link disponibilizado pelos PIDs o utilizador acede a uma página que permite obter mais informações sobre os processos, e proceder à alteração do nível de prioridade ou terminálo diretamente. 69

77 Capítulo 4. Sistema Utilizador Este separador exibe todos os processos em execução, agrupandoos pelos respetivos utilizador-proprietário. Para cada utilizador, os processos são listados em ordem decrescente da sua percentagem de utilização de CPU. Memória Este separador exibe todos os processos listados por ordem da quantidade de memória utilizada. Este modo de visualização pode ser bastante útil para encontrar os comandos ou processos responsável por uma utilização excessiva de memória. CPU Este separador exibe todos os processos a decorrerem no sistema, listados por ordem decrescente da percentagem de utilização do CPU. Este modo de visualização de processos é útil para encontrar processos responsáveis por uma utilização excessiva do processador. Procurar Este separador disponibiliza um formulário de pesquisa que permite encontrar rapidamente um determinado processo de acordo com os critérios introduzidos. Executar Este separador disponibiliza um formulário que permite a execução manual de um determinado comando no sistema. 4.7 Scheduled Commands Clicando na opção Scheduled Commands, o utilizador acede à seguinte página, que exibe um formulário que permite ao utilizador criar um novo comando agendado. 70

78 Capítulo 4. Sistema Figura 4.15: Scheduled Commands Este formulário solicita a definição do utilizador associado ao comando, a data e hora em que deve ser executado, a localização, e por fim, o comando propriamente dito a ser executado. Existe também a possibilidade de ser enviado um após a execução do comando. No final, o utilizador deve clicar no botão Criar, para concluir o processo. 4.8 Disk and Network Filesystems Clicando na opção Disk and Network Filesystems o utilizador acede a uma seção que permite efetuar o mount de filesystems, enquanto apresenta uma lista dos já existentes. A figura seguinte exemplifica esta seção. 71

79 Capítulo 4. Sistema Figura 4.16: Página de Disk and Network Filesystems Tendo selecionado um tipo de file-system para efetuar o mount, ou clicando no link de qualquer um dos file-systems já montados, o utilizador acede ao formulário de configuração do mount. Este formulário solicita ao utilizador diversas opções, tal como o disco onde será montado o novo sistema de ficheiros, proteção contra escrita, e definir o proprietário dos ficheiros. A seguinte figura exemplifica as opções associadas ao mount de um novo sistema de ficheiros do Windows NTFS. 72

80 Capítulo 4. Sistema Figura 4.17: Mount de um filesystem do Windows NTFS No final o utilizador deve clicar no botão "Criar"para concluir o processo de mount. 4.9 System and Server Status Clicando na opção System and Server Status, o utilizador acede a uma página que apresenta o estado geral do sistema, sendo possível configurar algumas opções. A figura seguinte exemplifica esta página. 73

81 Capítulo 4. Sistema Figura 4.18: Opções do Módulo Estado do Sistema e do Servidor Como se pode observar na figura anterior, esta seção exibe uma lista de sistemas que estão a ser monitorizados. Para configurar um serviço adicional, o utilizador deve selecionar o respetivo serviço na caixa de seleção, e clicar no botão Add monitor of type. Após esta operação será apresentada uma página com as respetivas opções do monitor. A figura seguinte exemplifica para a monitor do tipo Remote Ping. 74

82 Capítulo 4. Sistema Figura 4.19: Exemplo Criar Monitorização Neste formulário, dependendo do serviço de monitorização que o uti- 75

83 Capítulo 4. Sistema lizador pretenda, serão apresentadas três secções de opções, descritas de seguida. Monitor details Este grupo de opções solicita ao utilizador, a descrição do serviço, o tipo de agendamento do serviço, o nível de tolerância em caso de falhas, entre outros. Commands to run Este grupo solicita ao utilizador a definição de comandos a executar caso o serviço mude do estado ativo para inativo ou vice-versa. Monitored service options Este grupo de opções dependerá do tipo de serviço de monitorização que o utilizador pretende adicionar. Neste caso (remote ping) o formulário possibilita a definição do nome do anfitrião a verificar e o tempo máximo de espera pela resposta do ping. No final o utilizador terá de clicar no botão Criar para terminar o processo Tarefas Agendadas (Cron) Clicando na opção Tarefas Agendadas (Cron), o utilizador acede à seção de gestão de tarefas agendadas, apresentando uma lista de comandos existentes. As tarefas agendadas são listadas com a indicação do respetivo utilizador proprietário, o seu estado (ativo ou não), e o conjunto de comandos que são executados. A figura seguinte exemplifica esta página. 76

84 Capítulo 4. Sistema Figura 4.20: Tarefas Agendadas (Cron) Para agendar uma nova tarefa, o utilizador terá de clicar no link Criar nova tarefa agendada. Assim, o utilizador acede ao formulário de criação de uma tarefa agendada que se encontra dividido em duas seções. Detalhes da Tarefa Este grupo de opções, exibido na figura seguinte, permite definir o utilizador proprietário da tarefa, o seu estado (ativo ou não), o comando ou conjunto de comandos a serem executados, e a sua descrição. Figura 4.21: Agendar nova tarefa - Detalhes da Tarefa 77

85 Capítulo 4. Sistema A executar quando Esta seção do formulário, apresentada na figura seguinte, permite estabelecer a periodicidade da execução da tarefa. Figura 4.22: Agendar nova tarefa - A executar quando 4.11 Utilizadores e Grupos Clicando na opção "Utilizadores e Grupos", o utilizador acede à seção de gestão de utilizadores do sistema Unix onde decorre o ETFW. A página apresenta dois separadores, o primeiro com uma lista de todos os utilizadores registados no sistema, e o segundo com uma lista de todos os grupos. A figura seguinte exemplifica esta página. 78

86 Capítulo 4. Sistema Figura 4.23: Utilizadores e Grupos Para cada utilizador registado, é exibido o seu Nome, o ID, o Grupo a que pertence, o Nome real, o Diretório inicial e Shell Criar Novo Utilizador Clicando no link criar um novo utilizador, acede-se ao formulário que permite a criação de um novo utilizador do sistema unix. As opções deste formulário estão dispostas em três grupos distintos que são descritos de seguida. Detalhes do Utilizador Este grupo de opções permite definir o nome do utilizador, o ID, nome real, o diretório inicial, podendo ser automático ou especificado, a respetiva Shell, e política de palavra-passe. A figura seguinte apresenta esta seção do formulário. 79

87 Capítulo 4. Sistema Figura 4.24: Criar Novo Utilizador - Detalhes do Utilizador Associação do Grupo Esta seção do formulário disponibiliza campos que permitem definir o grupo ao qual o utilizador irá associar-se. Poderá ser constituído um novo grupo, ou selecionado um grupo existente. O utilizador poderá ser adicionado ainda a grupos secundários escolhendo os grupos pretendidos a partir da lista All groups. A seguinte figura apresenta esta opções. Figura 4.25: Criar Novo Utilizador - Associação do Grupo 80

88 Capítulo 4. Sistema Ao Criar Por fim, este grupo permite definir a criação de um diretório inicial, copiar ficheiros para esse diretório, e criar o utilizador para outros módulos. No final o utilizador terá de clicar no botão Criar, para concluir o processo. A figura seguinte apresente este conjunto de opções. Figura 4.26: Criar Novo Utilizador - Ao Criar Grupos Locais Clicando no separador Grupos Locais da seção Utilizadores e Grupos, apresentado na figura 4.23, é exibido uma lista com todos os grupos existentes no sistema Unix. Para criar um novo grupo, o utilizador deve clicar no link Criar novo grupo. Deste modo, acede-se ao formulário apresentado na figura seguinte. Este formulário apresenta um conjunto de campos que permitem definir o nome, ID, e política de password de um grupo novo. É possível ainda atribuir utilizadores já existentes ao novo grupo na opção Membros. No final o utilizador tem de clicar no botão Criar, para concluir o processo. 81

89 Capítulo 4. Sistema Figura 4.27: Criar Novo Grupo 82

90 5 Hardware Neste capítulo serão abordados os módulos organizados na categoria Hardware. Clicando na opção Hardware, no menu principal de webmin, é apresentado ao utilizador um conjunto de módulos que permitem a configuração de diversos aspetos de hardware necessários ao funcionamento do ETFW. Os módulos da categoria Hardware estão apresentados na figura seguinte. Figura 5.1: Categoria de Módulos - Hardware 5.1 Partições em Discos Locais Clicando no módulo Partições em Discos Locais, o utilizador acede a uma página que permite gerir as partições existentes em discos locais. No entanto, as partições que estejam atualmente em uso, não poderão ser modificadas, nem removidas. A figura seguinte exemplifica esta área. 83

91 Capítulo 5. Hardware Figura 5.2: Módulo - Partições em Discos Locais Como se pode observar na figura anterior, são exibidos as partições existentes, enquanto se disponibilizam três botões que permitem, respetivamente, Editar parâmetros IDE, visualizar status SMART, e limpar partições. Clicando no link disponibilizado pelo próprio nome da partição, o utilizador acede a uma página que permite visualizar detalhes da partição selecionada, e montar um novo sistema de ficheiros, formatando o seu conteúdo. 5.2 Estado de Dispositivos SMART Clicando na opção SMART Drive Status, o utilizador acede ao módulo que permite a verificação do estado dos discos locais do sistema. Adicionalmente esta módulo permite a realização de testes aos discos, a fim de verificar a sua fiabilidade. A figura seguinte exemplifica esta seção. 84

92 Capítulo 5. Hardware Figura 5.3: Módulo Estado de Dispositivos SMART 5.3 Tempo do Sistema Clicando na opção Tempo do Sistema, o utilizador acede ao módulo que permite configurar o relógio do sistema. Esta página encontra-se organizada em três separadores, Set Time, Change timezone, e Time server sync. Estes separadores são descritos de seguida. Set Time Este separador, exemplificado na figura seguinte, disponibiliza dois formulários que permitem acertar respetivamente a data e hora do sistema e do hardware. 85

93 Capítulo 5. Hardware Figura 5.4: Tempo do Sistema - Set Time Change timezone Este separador permite selecionar o respetivo fuso horário do sistema. Time server sync Este separador permite configurar o sistema de modo sincronizar automaticamente a data e hora com um servidor remoto. O formulário, apresentado na seguinte figura, solicita o hostname ou endereço IP do respetivo timeserver, e permite em que momentos e com que periodicidade é efetuada a sincronização. 86

94 Capítulo 5. Hardware Figura 5.5: Tempo do Sistema - Sincronização 87

95 6 Servidores Neste capítulo serão abordados diversos módulos agrupados na categoria Servidores, correspondentes a diversos tipos de servidores que integram o ETFW. A figura seguinte exibe os módulos disponíveis nesta categoria que serão descritos ao longo deste capítulo. Figura 6.1: Página de categoria Servidores 88

96 Capítulo 6. Servidores 6.1 OpenVPN Clicando no link OpenVPN, o utilizador acede à página de configuração do respetivo servidor. A página inicial deste módulo é apresentada na figura seguinte. Figura 6.2: Módulo OpenVPN - Página Inicial Como se pode observar na figura anterior, existem duas opções principais, Configuração Servidor, e Configuração Clientes. Estas páginas são descritas nas seções seguintes Configuração de Servidor Clicando na opção Configuração Servidor o utilizador acede ao formulário exibido na figura seguinte. 89

97 Capítulo 6. Servidores Figura 6.3: OpenVPN - Configuração de Servidor Este formulário solicita ao utilizador a definição de configurações globais do servidor OpenVPN, como por exemplo, a porta de comunicação, o protocolo, endereço de servidor, e o número máximo de clientes permitidos. A segunda seção do formulário permite a seleção de um ficheiro para certificado do servidor. É assumido a existência pré-definida na diretoria de configuração do Open- VPN, dos ficheiros com o certificado da CA e dos parâmetros Diffie Hellman: /etc/openvpn/certs/dh1024.pem /etc/openvpn/certs/ca.crt Caso o certificado da CA estiver presente, é apresentado na configuração do servidor tal como na seguinte figura. 90

98 Capítulo 6. Servidores Figura 6.4: OpenVPN - Configuração de Certificado CA Para proceder à definição do certificado do servidor, pode ser selecionado ou carregado um ficheiro em formato PEM ou PKCS12. No primeiro caso, será necessário adicionar ao ficheiro o conteúdo da chave do servidor do seguinte modo: -----BEGIN CERTIFICATE END CERTIFICATE BEGIN RSA PRIVATE KEY END RSA PRIVATE KEY

99 Capítulo 6. Servidores Figura 6.5: OpenVPN - Configuração do Certificado Servidor No final, o utilizador deve definir o endereço e máscara de rede do servidor, para que a configuração do servidor esteja correta. Alternativamente, é possível, através da Edição Manual dos certificados, definir outros parâmetros que o formulário webmin por si só, não suporta. Clicando no botão Edição Manual, o utilizador acede à página apresentada na figura seguinte. 92

100 Capítulo 6. Servidores Figura 6.6: OpenVPN - Configuração via Edição Manual Iniciar Servidor Para iniciar o serviço OpenVPN, o utilizador deve aceder à página de configuração principal (ver figura 6.2) e clicar no botão Iniciar Servidor. Caso a chave do servidor necessite de password esta deverá ser definida no campo adjacente ao botão. Neste local, e após o iniciar do servidor, disponibilizar-se-á um botão que permite a reinicialização do serviço. 93

101 Capítulo 6. Servidores Configuração Clientes Clicando na opção Configuração Clientes, na página inicial do módulo Configuração OpenVPN, o utilizador acede à seguinte seção que permite a configuração associada a cada cliente que acede ao servidor ou, globalmente, a todos os clientes. Entre as opções globais é possível a configuração dos endereços de DNS e WINS a serem atribuídos aos clientes que estabeleçam ligação e/ou definir rotas de encaminhamento. A opção "Configuração cliente obrigatória", permite restringir a conexão de clientes apenas aos que tenham a respetiva configuração definida do lado do servidor. Alternativamente poderão ser definidas opções específicas para cada cliente. Certificando que na opção Autenticação cliente por username/password esteja selecionada opção Não. Figura 6.7: Configuração OpenVPN: Configuração de Clientes O utilizador pode de seguida clicar no link Novo Cliente, para aceder à seguinte página. 94

102 Capítulo 6. Servidores Figura 6.8: Configuração OpenVPN: Novo Cliente O formulário apresentado na figura anterior, solicita ao utilizador o nome do cliente, endereço de IP local e/ou remoto, o endereço DNS e WINS, e as rotas de encaminhamento. No final desta página existem dois botões que permitem a requisição e recuperação do certificado digital Autenticação Login/Password No caso da opção Autenticação cliente por username/password, estar selecionado Sim, poderá ser definido a autenticação de utilizador por password. No fundo da página será apresentada a opção Contas utilizadores, tal como é exibido na figura seguinte. 95

103 Capítulo 6. Servidores Figura 6.9: Configuração OpenVPN: Configuração clientes com autenticação por password Clicando nesta opção o utilizador acede à lista de utilizadores com autenticação de password. Para configurar um novo cliente por este método, o utilizador terá de clicar no botão Criar novo, acedendo ao formulário seguinte. Figura 6.10: Configuração OpenVPN: Novo cliente com autenticação por password Neste formulário deve ser definido o nome do cliente e servidor, a respetiva palavra-chave e endereço IP. No final o utilizador deve clicar no botão Criar, para concluir o processo. 96

104 Capítulo 6. Servidores Instalação de Cliente Nesta seção será abordado o método de instalação da aplicação cliente para sistema operativo Linux e Windows Linux Em sistemas operativos Linux, o utilizador deve instalar o pacote DEB ou RPM de acordo com a distribuição específica e reiniciar o gestor de janelas, exemplificado pelos seguintes comandos. Instalação do pacote DEB ou RPM para gnome: sudo dpkg -i gnome-client-openvpn.deb sudo rpm -ihv gnome-client-openvpn noarch.rpm Reiniciar o gestor de janelas: /etc/init.d/gdm start Deste modo, o utilizador poderá ligar-se à VPN a partir do respetivo widget de rede: Figura 6.11: Configuração OpenVPN: Conexões Instalação do pacote DEB ou RPM conforme para KDE: 97

105 Capítulo 6. Servidores sudo dpkg -i kde-client-openvpn.deb sudo rpm -ihv kde-client-openvpn noarch.rpm Iniciar o kvpnc para efectuar a ligação: /usr/bin/kvpnc Instalação do pacote DEB ou RPM para texto (CLI): sudo dpkg -i text-client-openvpn.deb sudo rpm -ihv text-client-openvpn noarch.rpm Activação da ligação com o seguinte script: /etc/init.d/openvpnclient start Windows Para instalar o cliente OpenVPN num sistema operativo Windows, o utilizador deve correr o programa de instalação openvpn-x.x.x-install.exe e seguir passos exemplificados nas seguintes figuras. 98

106 Capítulo 6. Servidores Figura 6.12: Cliente Windows para OpenVPN: Wizard passo 1 Figura 6.13: Cliente Windows para OpenVPN: Wizard passo 2 99

107 Capítulo 6. Servidores Figura 6.14: Cliente Windows para OpenVPN: Wizard passo 3 Figura 6.15: Cliente Windows para OpenVPN: Wizard passo 4 100

108 Capítulo 6. Servidores Figura 6.16: Cliente Windows para OpenVPN: Wizzard passo 5 Concluído o processo de instalação, será necessário colocar os ficheiros com o certificado do cliente na pasta C:/Programas/OpenVPN/config, tal como apresentado na seguinte figura. 101

109 Capítulo 6. Servidores Figura 6.17: Cliente Windows para OpenVPN: Colocação de Certificados Após a instalação do cliente e a colocação dos certificados, será necessário arrancar com a aplicação gráfica para efetuar a conexão. A aplicação poderá ser encontrada através do atalho apresentado na figura seguinte. 102

110 Capítulo 6. Servidores Figura 6.18: Cliente Windows para OpenVPN: Inicialização Clicando no atalho para o OpenVPN GUI, o utilizador inicia a aplicação cliente que fará surgir o respetivo ícone na área de notificação no canto inferior direito do ambiente de trabalho. Fazendo clique de direita sobre o ícone, surge um painel de opções no qual o utilizador deve clicar em Connect, tal como indicado na seguinte figura. 103

111 Capítulo 6. Servidores Figura 6.19: Cliente Windows para OpenVPN: Conexão De seguida o utilizador deve indicar o respetivo password de autenticação. Figura 6.20: Cliente Windows para OpenVPN: Password 104

112 Capítulo 6. Servidores Caso a palavra-passe esteja correta, o processo de ligação conclui devendo surgir a seguinte mensagem na área de notificação. Figura 6.21: Cliente Windows para OpenVPN: Final 6.2 Configuração Pound Clicando na opção Configuração Pound, o utilizador acede à seção de configuração do módulo Pound. O Pound é um programa de reverse proxy, load balancer e front-end HTTPs para servidores Web. A seção de configuração do pound está organizada em três separadores, "Global", "Listeners", e "Serviços", que serão abordados de seguida Global Com o separador Global selecionado o utilizador acede ao formulário apresentado na figura seguinte. 105

113 Capítulo 6. Servidores Figura 6.22: Configuração Pound: Separador Global Neste separador é possível definir os parâmetros globais de configuração Pound, nomeadamente: User - utilizador de sistema com que corre o processo. Group - grupo com que corre o processo. RootJail - diretoria usada para chroot. Daemon quando ativado permite correr processo como daemon. LogFacility - parâmetro para especificar uma das syslog facilities. LogLevel - nível de verbosidade do log ( 0 - desativo, 1-5). 106

114 Capítulo 6. Servidores DynScale - parâmetro que ativa o dynamic rescaling, ou seja, o Pound verifica e modifica periodicamente as prioridades dos Back- Ends de forma a igualar os tempos de resposta dos vários Back- Ends. Alive periodicidade (em segundos) com que é efetuada a verificação de atividade dos Back-Ends. Client - tempo de espera de um pedido do cliente. TimeOut - tempo de resposta do Back-End (em segundos) esperado. Grace - tempo (em segundos) em que são mantidas as conexões após ter recebido um sinal INT ou HUP. SSLEngine - hardware de aceleração para OpenSSL. Control - caminho para socket de controlo a ser usado pelo poundctl Listeners Ao clicar no separador Listeners o utilizador acede à seção apresentada na figura seguinte, que exibe as diretivas existentes para pedidos HTTP ou HTTPS a serem resolvidos pelo Pound. 107

115 Capítulo 6. Servidores Figura 6.23: Configuração Pound: editar Listeners Para criar um novo Listener, para pedidos HTTP ou HTTPS o utilizador deve clicar na respetiva ligação Novo HTTP ou Novo HTTPS. Estes processos serão analisados de seguida Novo Listener HTTP Clicando na ligação Novo HTTP o utilizador acede ao formulário apresentado na figura seguinte. 108

116 Capítulo 6. Servidores Figura 6.24: Configuração Pound: editar Listener HTTP Este formulário permite criar um novo "Listener HTTP, sendo também utilizado para editar um "Listener existente. Os campos disponíveis são abordados de seguida. Address: endereço IP. Port: porta. HeadRemove: remoção de diretivas do Header de pedidos do cliente. AddHeader: adiciona diretivas ao Header para serem passadas ao servidor de Back-End. xhttp: Permite selecionar o tipo de pedidos a abranger entre a seguinte lista. HTTP para pedidos HTTP (GET, POST, HEAD). xhttp para pedidos HTTP extendidos (PUT, DELETE). WebDav para pedidos WebDav (LOCK, UNLOCK, PROPFIND, PROPPATCH, SEARCH, MKCOL, MOVE, COPY, OPTIONS, TRACE, MKACTIVITY, CHECKOUT, MERGE, REPORT). 109

117 Capítulo 6. Servidores MSWebDav para pedidos da extensão MS Webdav (SUBSCRIBE, BPROPPATCH, POLL, BMOVE, BCOPY, BDELETE, CONNECT). MSRPC para pedidos MS RPC (RPC_IN_DATA, RPC_OUT_DATA). Client: parâmetro que se sobrepõe ao parâmetro global. CheckURL: padrão de verificação de cada pedido enviado. MaxRequest: tamanho máximo do pedido. RewriteDestination: altera Destination no Header do pedido para ser envidado para o servidor de Back-End. RewriteLocation: permite ativar a alteração da Location e Contentlocation do Header da resposta. LogLevel: nível de verbosidade do log. outros: ficheiros de erros para Err414, Err500, Err501, Err Novo Listener HTTPS Clicando na ligação Novo HTTPS o utilizador acede ao formulário apresentado na figura seguinte. 110

118 Capítulo 6. Servidores Figura 6.25: Configuração Pound: editar Listener HTTPS Alguns dos campos disponíveis neste formulário estão contidos também no formulário de criação de Listener HTTP. Os parâmetros específicos para HTTPS são listados de seguida. Cert - ficheiro do certificado do servidor. ClientCert - verificação do certificado do cliente e respetiva profundidade: 0 - não solicita certificado; 1 - solicita e verifica certificado; 2 - solicita e falha no caso de não estar presente; 3 - solicita mas não verifica. Ciphers - cifras aceites para conexões SSL. O parâmetro deve ser no formato OpenSSL (OpenSSL ciphers e SSL_CTX_set_cipher_list). 111

119 Capítulo 6. Servidores CAlist - ficheiro do certificado da CA. VerifyList - ficheiro com os certificados da CA de raiz. CRLlist - ficheiro com a CRL (Certificate Revocation List). NoHTTPS11 - opção para comportamento como servidor HTTP/1.0 para pedidos HTTPS de clientes, sendo possível selecionar um entre três estados: Disable - desativa o comportamento; Any - ativa o comportamento para qualquer tipo de cliente; IE_Only - ativa comportamento para clientes MS IE apenas. Ao editar um Listener já existente o utilizador tem a possibilidade de configurar serviços a serem tratados pelo Listener. A definição destes serviços seguem o mesmo processo que será abordado da seguida para o separador Serviços Serviços Clicando no separador Serviços, o utilizador acede à página apresentada na figura seguinte, listando os serviços já configurados. 112

120 Capítulo 6. Servidores Figura 6.26: Configuração Pound: Separador Serviços Nesta seção é possível criar diversos serviços a serem executados ou editar os já existentes. Clicando na ligação Novo Serviço, o utilizador acede ao formulário apresentado na figura seguinte, que permite configurar um novo serviço. Figura 6.27: Configuração Pound: Editar Serviços Os campos disponibilizados neste formulário são as seguintes. 113

121 Capítulo 6. Servidores URL - padrão de URL para filtragem dos pedidos. Redirect - parâmetro para definir um redireccionamento com um código e url. HeadRequire - padrão de uma ou mais diretivas do Header do pedido. HeadDeny - padrão de rejeição de pedidos com uma das diretivas no Header. DynScale - parâmetro que se sobrepõe à opção global. Para cada serviço é necessário definir os servidores de Back-End e opcionalmente o servidor de emergência e adicionalmente uma diretiva para a sessão. Back-End Clicando na ligação Novo Back-End o utilizador acede ao seguinte formulário. Figura 6.28: Configuração de Serviço - Back-End Para o servidor de Back-End, podemos especificar os seguintes parâmetros: Address endereço. 114

122 Capítulo 6. Servidores Port porta. Priority - prioridade do back-end de 1-9 (por omissão o valor é 5). TimeOut - valor de timeout (sobrepõe-se ao valor global). HAPort - porta (e adicionalmente endereço) para verificar se o servidor se encontra ativo. Caso contrário a verificação será feita através da mesma porta do back-end. Back-End Emergência Clicando na ligação Back-End, o utilizador acede a um formulário de configuração que solicita apenas o respetivo endereço e porta. Nova Sessão Clicando na ligação Nova Sessão, o utilizador acede a um formulário que solicita os seguintes parâmetros de configuração. Type - tipo de sessão, sendo possível selecionar um entre os seguintes tipos: IP - endereço do cliente, BASIC - autenticação básica, URL - parâmetro no url, PARM - parâmetro no uri, COOKIE - determinado cookie, ou HEADER - determinada diretiva no Header do pedido. TTL - ttl em segundos de validade da sessão. ID - identificador da sessão. Nota: As sessões permitem que os pedidos de determinada sessão sejam enviadas para o mesmo servidor de Back-End. 6.3 DansGuardian - Filtragem de Conteúdo Web O DansGuardian é o módulo responsável pelo controlo e filtragem de conteúdo web. O Dansguardian pode ser configurado através do interface do webmin ou então por edição direta dos respetivos ficheiros. Os dois métodos serão abordados nesta seção, sendo que a edição manual dos ficheiros é descrita na seção

123 Capítulo 6. Servidores Configuração via Webmin Clicando na opção do módulo DansGuardian, o utilizador acede à área de gestão do DansGuardian. Tal como indicado na figura seguinte, esta seção disponibiliza 12 seções que permitem configurar diversos aspetos do módulo. Estas opções serão abordadas ao longo desta seção. Figura 6.29: Página de Gestão do DansGuardian Display Status Clicando na opção Display Status of Server, o utilizador acede a uma página que exibe alguns dados sobre o estado atual do servidor Dans- Guardian listando os PIDs dos respetivos processos e processos-filhos. A imagem seguinte exemplifica esta página. 116

124 Capítulo 6. Servidores Figura 6.30: DansGuardian - Estado do servidor Analyze Logfiles Clicando na opção Analyze Logfiles o utilizador acede à página apresentada parcialmente na figura seguinte, que disponibiliza um formulário de pesquisa. 117

125 Capítulo 6. Servidores Figura 6.31: DansGuardian - Análise de Logfiles. Este formulário de pesquisa permite gerar um relatório a partir dos registos acumulados nos logfiles, sendo uma ferramenta útil de monitorização e resolução de problemas. O utilizador dispõe de um conjunto considerável de parâmetros de pesquisa, como por exemplo, o intervalo de tempo, endereço de IP de cliente, nome de utilizador ou domínio, ou razão/ação que desencadeou o registo. No final o utilizador deve clicar no botão Run Repor para criar o relatório Search for Phrase Words (or Domain or URL) Clicando na opção Search for Phrase Words, o utilizador acede ao formulário apresentado na figura seguinte. 118

126 Capítulo 6. Servidores Figura 6.32: DansGuardian - Pesquisa O formulário permite efetuar uma pesquisa aos ficheiros da diretoria "/etc/ dansguardian/lists"que correspondem às listas de frases, palavras, domínios, e IPs banidos pelo DansGuardian. O formulário disponibiliza diversas formas de interpretar o texto introduzido no campo de pesquisa, sendo a opção por defeito o auto-detect System-Wide Base Config Clicando na opção System-Wide Base Config, o utilizador acede à página principal de configuração do DansGuardian. A página está organizada em oito separadores que serão abordados nesta seção. A página também disponibiliza uma caixa drop-down que lista um conjunto de diversas opções de configuração. Ao selecionar uma determinada opção, o utilizador será redirecionado para o separador onde tal opção se encontra. A página oferece ainda a possibilide de reverter para uma versão de configuração anterior, caso estas tenham sido previamente criadas, clicando no respetivo link no fundo da página. Os oito separadores que serão abordados de seguida são apresentados na figura seguinte. Figura 6.33: DansGuardian - Separadores da Página de Configuração 119

127 Capítulo 6. Servidores Network O separador Network exibe um conjunto de opções relativamente à rede. Como se pode observar na seguinte figura, o formulário de opções solicita o endereço de IP e porta a serem escutados pelo DansGuardian, para além da porta, e IP da proxy, entre outras opções. Figura 6.34: DansGuardian - Separador Network No final o utilizador pode confirmar as alterações efetuadas clicando no botão Update, como aliás acontece em todos os restantes separadores. Process O separador Process, exibe um conjunto de opções relativamente 120

128 Capítulo 6. Servidores à gestão de processos do DansGuardian. A imagem seguinte apresenta parcialmente este formulário de opções. Figura 6.35: DansGuardian - Separador Process Algumas das opções disponíveis neste formulário permitem, por exemplo, configurar o número máximo e mínimo de processos filhos, e localização dos ficheiros IPC. Logging O separador Logging Settings, disponibiliza um conjunto de opções relativamente aos logfiles do DansGuardian. A seguinte figura exibe parcialmente este separador. 121

129 Capítulo 6. Servidores Figura 6.36: DansGuardian - Separador Logging O separador disponibiliza opções de configuração de logfiles, como por exemplo, a ativação/desativação do logging, localização de diversos tipos de logfiles (log, estatísticas), e nível de verbosidade e formato dos ficheiros. Reporting O separador Reporting, apresentado na figura seguinte, exibe um conjunto de opções relativamente à produção relatórios mediante situações em que o DansGuardian nega o acesso numa ação do utilizador. 122

130 Capítulo 6. Servidores Figura 6.37: DansGuardian - Separador Reporting O separador permite alterar as opções do conteúdo do relatório de acordo com as seguintes opções: log only Não produz relatório registando o evento apenas no logfile; just say Access Denied - Informa apenas que o acesso foi neegado. why blocked but not phrase - Informa que o acesso foi negado e a razão que provocou a exceção, sem exibir no entanto a frase que provocou o bloqueio. report fully - Apresenta relatorio completo. use HTML template file Apresenta relatorio de acordo com o template HTML em ficheiro. Existe uma opção mais abaixo, que permite determinar a localização do ficheiro HTML utilizado como template para o relatório. Content Filter O separador Content Filter Settings, disponibiliza um conjunto de opções que permitem configurar algumas opções relativamente à filtragem de conteúdos. A figura seguinte apresenta o respetivo formulário. 123

131 Capítulo 6. Servidores Figura 6.38: DansGuardian - Separador Content Filter O formulário permite configurar, por exemplo, qual a imagem utilizada para conteúdo bloqueado, o tamanho máximo da RAM e File cache scan, a diretoria da file cache, e o tempo máximo para o scanner do conteúdo. Filter Phrases Este separador exibe um conjunto de opções referentes à filtragem de frases. O formulário permite configurar, por exemplo, o weighted phrase mode, a ativação de limpeza da cache após o scan, o tamanho máximo do filtro de conteúdo, e o modo do filtro de frases. A figura seguinte apresenta o separador. 124

132 Capítulo 6. Servidores Figura 6.39: DansGuardian - Separador Filter Phrases Up/Down Load O separador Up/Down Load Settings, permite configurar quatro opções referentes à efetuação de uploads e downloads. A figura seguinte apresenta estas opções. 125

133 Capítulo 6. Servidores Figura 6.40: DansGuardian - Separador Up/Down Load Permite estabelecer uma proteção no carregamento de ficheiros em formulários, ativar a limpeza de listas temporárias de ficheiros descarregados, e configurar a tolerância em tempo de espera do browser no momento em que se aguarda pelo download de um ficheiro. Plugins O separador Plugins Settings, disponibiliza um conjunto de opções que permitem configurar a utilização de diversos tipos de plugins, como por exemplo, plugins de autenticação de utilizadores, útil para quando existem vários grupos de filtro, download managers, ou content scanners. A figura seguinte apresenta este formulário. 126

134 Capítulo 6. Servidores Figura 6.41: DansGuardian - Separador Plugins System-Wide Base Plugin Configs Clicando na opção View/Edit System-Wide Base Plugin Configs, o utilizador acede à página apresentada na figura seguinte, que disponibiliza uma lista de ficheiros que poderão ser editados manualmente. 127

135 Capítulo 6. Servidores Figura 6.42: DansGuardian - Editar Configuração de Plugins Clicando em cada um dos ficheiros, o utilizador acede dessa forma à respetiva edição manual dos mesmos. A página é acompanhada por uma advertência que informa o utilizador que a natureza dos ficheiros listados raramente necessita de alterações View/Edit System-Wide Lists Clicando na opção View/Edit System-Wide Lists, o utilizador acede a uma lista de ficheiros que permitem efetuar a configuração manual de endereços IP que serão bloqueados (Banned IP List), ou isentos de filtragem. A edição destes ficheiros será abordada com mais pormenor na seção System-Wide Message (Translations) Clicando na opção View/Edit System-Wide Messages (Translations), o utilizador acede à página que permite configurar e editar manualmente a tradução de mensagens do DansGuardian para português. 128

136 Capítulo 6. Servidores Filter Group Assignments Clicando na opção View/Edit Filter Group Assignments, o utilizador tem acesso à página de gestão de tarefas de grupo de filtro do DansGuardian. A página permite aceder às tarefas organizadas por username ou por endereço de IP. A utilização desta seção pressupõe a ativação dos authplugins apropriados A Filter Group s Base Config Clicando na opção View/Edit A Filter Group s Base Config, o utilizador acede ao formulário apresentado na figura seguinte, relativamente a opções de configuração do grupo base de filtro. Figura 6.43: DansGuardian - Configuração de Grupo de Filtro O formulário possibilita a configuração de um grupo de filtro, solicitando opções como por exemplo, o nome, o modo de filtragem (tudo banido, acesso web com filtro, e sem filtro), ativar o bloqueio de downloads, limite de naughtyness (indecência ou maldade em português), ativar o bloqueio de imagens, e modo de relatório. 129

137 Capítulo 6. Servidores A Filter Group s Lists Clicando na opção View/Edit A Filter Group s Lists, o utilizador acede a uma lista de ficheiros que correspondem aos diversos tipos de elementos a serem filtrados, bloqueados, ou permitidos. Os ficheiros podem ser editados manualmente, conceito abordado com mais detalhe na seção Set Up Lists and Configs For Multiple Filter Groups Clicando na opção Set Up Lists and Configs For Multiple Filter Groups, significando em português, definir listas e configurações para múltiplos grupos de filtro, o utilizador acede a uma página que permite precisamente a definição do funcionamento do DansGuardian para múltiplos grupos de filtro. O processo está organizado em três passos da seguinte forma. Selecionar Esquema No primeiro passo o utilizador deve selecionar o esquema global entre três opções possíveis: nested - Cada ficheiro afeta não apenas o próprio grupo de filtro, mas também todos os grupos de filtros colocados em níveis hierárquicos superiores e inferiores. Neste caso os bloqueios são perpetuados para os níveis inferiores e as exceções são perpetuadas para níveis superiores. separate - Cada grupo de filtro terá um conjunto completamente independente de listas. common - Cada grupo de filtro terá o seu conjunto de listas, no entanto, cada um referenciará uma lista que será comum a todos os grupos de filtro. As opções Step 1b, e Step 1c, permitem ativar, respetivamente, o bloqueio de acesso à web para o default group, e reservar acesso total à web para o grupo de nível mais elevado. A figura seguinte exibe este passo e as respetivas opções. 130

138 Capítulo 6. Servidores Figura 6.44: Listas e Conf. para Grupos de Filtro - 2 o Passo Selecionar Grupos de Filtro No segundo passo, o utilizador deve indicar o número de grupos de filtro, e os respetivos nomes. O formulário é apresentado na figura seguinte. Figura 6.45: Listas e Conf. para Grupos de Filtro - 2 o Passo 131

139 Capítulo 6. Servidores Selecionar Listas Partilhadas vs Individuais No terceiro e último passo, o utilizador deve organizar duas colunas correspondentes às listas de filtros partilhadas, à esquerda, e individuais, à direita. Os filtros colocados na coluna esquerda serão partilhadas por todos os grupos enquanto os filtros colocados na coluna direita serão considerados individuais. A figura seguinte apresenta este passo. Figura 6.46: Listas e Conf. para Grupos de Filtro - 3 o Passo No final, o utilizador deverá clicar no botão Proceed e aguardar a criação dos respetivos grupos de filtros solicitados. O processo poderá levar alguns minutos até ser concluído Configuração de Ficheiros O DansGuardian, enquanto servidor de filtragem de conteúdo tem a sua configuração distribuída por diversos ficheiros na diretoria: /etc/dansguardian, pelo que futuras referências ao longo desta seção, referir-se-ão a esta localização. 132

140 Capítulo 6. Servidores dansguardian.conf O principal ficheiro de configuração do DansGuardian é o dansguardian.conf (correspondendo à seção do webmin visto no capítulo 6.3.1), contendo as características principais de funcionamento, nomeadamente, as portas pelas quais serão escutados os pedidos, de modo a serem reencaminhados pelo servidor, e os ficheiros que especificam as regras de filtragem. É possível definir ainda qual o número máximo e mínimo de processos de filtragem, utilizando as diretivas maxchildren, minchildren, minsparechildren, maxsparechildren e maxagechildren tal como estão comentadas no ficheiro em questão. De seguida descrevem-se alguns parâmetros de configuração disponíveis neste ficheiro. Reporting Level Permite modificar o nível de verbosidade gerada em relatório quando ocorre o bloqueio de uma página ou ação. Poderá informar apenas que o acesso foi negado, i.e., Access Denied, exibir a razão concreta, ou ainda incluir qual a frase concreta que motivou o bloqueio. Logging Settings Permite configurar o nível de logging. Log File Format Permite mudar o formato dos log files, i.e., a forma como o Dans- Guardian guarda os logs. Network Settings Permite modificar a porta pela qual o DansGuardian estará à escuta de pedidos, o endereço IP do servidor que disponibiliza o Squid (ver capítulo 6.8), bem como a respetiva porta. Permite ainda, configurar a página que irá ser exibida quando ocorre a negação de acesso a uma página. Content Filtering Settings Permite alterar o local onde se encontram os ficheiros com conteúdos filtrados. Naughtyness limit Esta diretiva permite definir o limite de maldade ou indecência, a 133

141 Capítulo 6. Servidores partir do qual um conteúdo será bloqueado. Cada palavra ou conjunto de palavras poderá ter um peso positivo (quanto maior o peso mais ofensivo será considerado pelo DansGuardian) ou negativo. O ficheiro weightedphraselist contém alguns exemplos da utilização destes valores, atribuindo um limite até 50 para crianças, 100 para jovens e 160 para adultos. Show weighted phrases found Caso esteja ativado, as palavras ou frases encontradas que levam a que a pontuação exceda o limite permitido, serão registadas e, reportadas, caso o reporting level o permita Outros Ficheiros De seguida são apresentados outros ficheiros de configuração do Dans- Guardian com uma descrição das suas respetivas finalidades. exceptionsitelist Este ficheiro contém uma lista de domínios para os quais o Dans- Guardian não irá efetuar a filtragem de conteúdo. De notar que ao editar o ficheiro não devem ser colocados os habituais prefixos ou www no início de cada entrada. exceptioniplist Contém uma lista de endereços IP cujos conteúdos não serão filtrados. Esta opção é geralmente aplicada em casos, por exemplo, do IP de um administrador. É de notar que este ficheiro apenas tem relevância no caso de o Dansguardian receber diretamente os pedidos dos browsers, ou caso o proxy anterior envie o X-ForwardFor. exceptionuserlist Este ficheiro permite gerar uma lista de utilizadores que não serao visados pela filtragem do DansGuard, sendo que apenas tem efeito com autenticação básica ou ident). exceptionphraselist Se alguma das palavras contidas neste ficheiro aparecer no conteúdo de uma página, a filtragem será desativada para o dito conteúdo. Deste modo, será aconselhável algum cuidado ao adicionar 134

142 Capítulo 6. Servidores entradas novas neste ficheiro. Uma solução alternativa e mais segura, poderá passar pela colocação de um valor negativo a determinados termos no ficheiro weightedphraselist. exceptionurllist O conteúdo proveniente dos URL s colocados neste ficheiro, não serão alvos de filtragem. bannediplist Neste ficheiro deve ser colocados endereços IP de clientes, cujo acesso Web será negado. O ficheiro aceita apenas enderços IP, e não hostnames. bannedphraselist Os conteúdos a negar na filtragem podem ser modificados no ficheiro bannedphraselist. Este ficheiro já inclui alguns tipos de palavras visadas, como se pode observar pelo extrato:.include</etc/dansguardian/phraselists/pornography/banned>.include</etc/dansguardian/phraselists/illegaldrugs/banned>.include</etc/dansguardian/phraselists/gambling/banned> banneduserlist Este ficheiro conterá nomes de utilizadores a quem, caso a autenticação básica esteja ativada, será negado o acesso ao exterior. Funcionalidades referentes a endereços de IP de origem, e utilizadores, apenas surtem efeitos quando o DansGuardian assume a função de proxy de entrada como alternativa ao Squid. bannedmimetypelist Este ficheiro contém uma lista de MIME-types banidos. Caso um pedido a um URL devolver um MIME-type que se encontre nesta lista, este será bloqueado pelo DansGuardian. O ficheiro permite, por exemplo, bloquear filmes, ficheiros de música, entre outros. Não será aconselhável banir os MIME-types text/html ou image/*. bannedextensionlist Este ficheiro contém uma lista de extensões de ficheiros banidos. Caso um URL termine com uma extensão contida nesta lista, o respetivo pedido será bloqueado pelo DansGuardian. 135

143 Capítulo 6. Servidores bannedregexpurllist Este ficheiro permite banir determinados endereços de IP com base em expressões regulares Iniciar/Reiniciar/Desligar o DansGuardian O DansGuardian poderá ser iniciado ou desligado através do interface do webmin, ou via linha de comando. Por linha de comando o utilizador poderá utilizar as seguintes instruções para efetuar as respetivas operações: Iniciar /etc/init.d/dansguardian start Desligar /etc/init.d/dansguardian stop Reiniciar /etc/init.d/dansguardian restart Para que o serviço se inicie correctamente é necessário que o proxy de saída esteja a funcionar. Todas estas alterações podem ser realizadas no frontend da ETFW, o Webmin. Em qualquer página de gestão do Webmin, estará disponível a ligação que permite iniciar o servidor DansGuardian. A figura seguinte exibe a ligação Start DG. Figura 6.47: DansGuardian - Iniciar Servidor Após a inicialização do servidor DansGuardian, tornam-se disponíveis as opções "Reload DG Groups", "Stop DG", e "Stop-and-Restart DG". 136

144 Capítulo 6. Servidores Figura 6.48: DansGuardian - Opções Após a Inicialização do Servidor A opção Stop DG, encerra o servidor DansGuardian, a opção Stop-and- Restart DG, reinicia o servidor, e por fim a opção Reload DG Groups, efetua um recarregamento dos grupos de filtros, caso tenha havido alguma atualização das respetivas configurações. 6.4 Configuração DNS Cache Clicando na opção Configuração ET DNScache, o utilizador acede à seguinte página de gestão de configuração do DNS cache. 137

145 Capítulo 6. Servidores Figura 6.49: Página de Gestão do ET DNScache O formulário apresentado na figura anterior, permite a seleção dos interfaces de escuta para o DNS cache. Permite também a configuração de novas zonas DNS, clicando no botão Criar nova, na seção apropriada. Nesse caso, o utilizador acede a um formulário que solicita a identificação da Zona e dos respetivos Servidores DNS. 138

146 Capítulo 6. Servidores 6.5 Remote Desktop Este serviço divide-se em dois componentes: gestor dos serviços e utilização do Remote Desktop a partir do browser Configurar utilizadores e servidores RDP Clicando no link Gestor do Serviço Guacamole, o utilizador acede à página de administração do servidor de Remote Desktop. É possível verificar e alterar o estado actual do serviço, assim como gerir os utilizadores e servidores RDP disponíveis. Figura 6.50: Módulo Remote Desktop - Página Inicial Clicando em Utilizadores é possível gerir as credenciais para os utilizadores. Este link remete para um outro módulo descrito anteriormente: OpenVPN. 139

147 Capítulo 6. Servidores Figura 6.51: Módulo Remote Desktop - Gestão de utilizadores É possível adicionar, editar e remover serviços RDP, para que posteriormente sejam mapeados para os utilizadores (i.e seja possível um utilizador ligar-se a um servidor de RDP). Figura 6.52: Módulo Remote Desktop - Gestão de serviços 140

148 Capítulo 6. Servidores Figura 6.53: Módulo Remote Desktop - Gestão de serviços - Editar Para gerir quais servidores um dado utilizador tem acesso, deve-se clicar sobre o utilizador e em seguida marcar quais os serviços de RDP este deve ter acesso. Figura 6.54: Módulo Remote Desktop - Mapeamento 141

149 Capítulo 6. Servidores Figura 6.55: Módulo Remote Desktop - Mapeamento - Editar Utilizar o ETFW - Remote Desktop O administrador deve garantir que a porta 8443 se encontra aberta para que os utilizadores possam aceder ao serviço. O utilizador deve aceder a https://<ip>:8443/ para poder utilizar o servidor do Guacamole. 142

150 Capítulo 6. Servidores Figura 6.56: Remote Desktop - Login Após o login, será disponibilizada a lista de servidores a que este utilizador tem acesso. 143

151 Capítulo 6. Servidores Figura 6.57: Remote Desktop - Ligações Escolhendo o servidor RDP, será possível fazer login com uma das contas disponíveis no mesmo. 144

152 Capítulo 6. Servidores Figura 6.58: Remote Desktop - Login no servidor RDP Por último, o utilizador terá acesso ao seu ambiente de trabalho. 145

153 Capítulo 6. Servidores Figura 6.59: Remote Desktop - Sessão RDP iniciada 6.6 Postfix Mail Server Clicando na opção Postfix Mail Server, o utilizador acede à seguinte página de gestão do respetivo módulo. 146

154 Capítulo 6. Servidores Figura 6.60: Página de Gestão do Postfix Mail Server O postfix, sendo um agente de transferência de s, apresenta na sua página principal, 22 opções que correspondem a diversos aspetos configuráveis. Estas opções serão abordadas no decorrer desta seção Opções Gerais Clicando na opção General Options, o utilizador acede ao conjunto de opções gerais do Postfix mail server. As imagems seguintes exibem parcialmente esta página, mostrando que as opções estão organizadas em dois grupos: Most Useful General options, e Other General Options. De seguida serão descritos estas opções. Para o grupo de opções "Most Useful General options", temos as seeguintes opções. 147

155 Capítulo 6. Servidores Figura 6.61: Postfix Mail Server - Opções Gerais Mais Úteis What domain to use in outbound mail - Permite especificar o domínio ou nome de anfitrião a utilizar para o envio de s. What domains to receive mail for - Permite definir quais os domínios What trouble to report to the postmaster - Permite especificar os tipos de situações de erro que devem ser reportadas ao administrador. O utilizador poderá selecionar várias entre as seguintes opções: bounce - Enviar cópia de s não entregues; 2bounce - Enviar s não entregues duas vezes; delay - Informar o administrador acerca de s com atrasos; policy - Informar o administrador de pedidods rejeitados; protocol - Informar o administrador de erros de protocolo ou tentativas sem sucessos de executar comandos; resource - Informar o administrador sobre s não entregues devido a problemas de recursos; software - Informar o administrador sobre s não entregues devido a problemas de software. Para o grupo de opções, "Other General Options", temos as seguintes opções, tal como apresentado parcialmente na seguinte figura. 148

156 Capítulo 6. Servidores Figura 6.62: Postfix Mail Server - Outras Opções Gerais Send outgoing mail via host - Permite definir a entrega direta de e- mails ou estabelecer um mail gateway; Address that receives bcc of each message - Permite definir o endereço que receberá um BCC de cada ; Timeout on handling request - Permite estabelecer o limite de tempo para tratamento de pedidos antes de terminar o respetivo processo; Default database type - Permite definir o tipo de base de dados associado a comandos postalias e postmap; Default: message delivery transport - Especifica qual o protcolo de transporte a utilizar por defeito; Sender address for bounce mail - Especifica qual o endereço de origem para todo o não entregue; Number of subdir levels below the queue dir - Especifica a quantidade de subdiretorias para a diretoria da queue; 149

157 Capítulo 6. Servidores Name of queue dirs split across subdirs - Especifica nome das diretorias da queue localizadas em várias subdiretoriais; Max number of Received: headers - Estabelece um limite máximo para a quantidade de headers recebidos. Um que trascende este valor será rejeitado; Time in hours before sending a warning for no delivery - Tempo em horas que o sistema aguarda até proceder ao envio de uma alerta de não entrega; Network Interfaces for receiving mail - Especifica a interface de rede que trata da receção de correio; Idle time after Internet IPC client disconnects - Tempo de espera em segundos após a desconexão do cliente IPC; Timeout for I/O on Internal comm channels - Especifica o tempo de espera para comunicações internas; Mail system name - Especifica o nome do sistema; Mail owner - Nome do utilizador dedicado do postfix; Official mail system version - Especifica a versão do postfix; Time to wait for next service request - Especifica tempo de espera pela próximo pedido de serviço; Max service requests handled before exiting - Define o número máximo de pedidos tratados por um processo daemon antes de sair; Internet hostname of this mail system - Este parâmetro especifica o hostname do sistema; Local Internet domain name - Especifica o nome do domínio de Internet local; Local networks - Este parâmetro especifica a lista de redes que são locais para o próprio servidor; Automatica Local networks - Permite especificar automaticamente a lista de redes locais, sendo que existem quatro opções diferentes: Por defeito; 150

158 Capítulo 6. Servidores Same IP subnet; Same network class; Local machine only. Send postmaster notice on bounce to... - Especifica quem recebe a notificação caso ocorra uma falha na entrega de ; Send postmaster notice on 2bounce to... - Especifica quem recebe a notificação caso ocorra uma dupla falha na entrega de ; Send postmaster notice on delay to... - Especifica quem recebe a notificação caso ocorra um atraso na entrega de ; Send postmaster notice on error to... - Especifica quem recebe a notificação caso ocorra um erro na entrega de ; Mail queue directory - Especifica a diretoria para a fila de s; Lock file dir, relative to queue dir - Especifica uma diretoria relativamente à diretoria anterior que serve para o master daemon truncar outros daemons; Separator usernames/address extensions - Define qual o separador a utilizador entre nomes de utilizadores e extensões de endereços; Relocated mapping lookup tables - Este parâmeto permite especificar tabelas com informações de contacto para utilizadores, hosts, ou domínios que deixaram de existir; Disable kernel file lock on mailboxes - Permite ativar/desativar o kernel file lock; Max time to send a trigger to a daemon - Estabelece o tempo máximo de espera em segundos no envio de um trigger para um daemon, evitando assim que o sistema possa bloquear em momento de elevada atividade; content filter - Especifica o nome de um filtro de conteúdos de s que funciona após o queueing de s. No final o utilizador deve clicar no botão "Save and Apply", para concluir guardando qualquer alteração efetuada. 151

159 Capítulo 6. Servidores Outras Opções Address Rewriting And Masquerading Clicando na opção Address Rewriting and Masquerading, o utilizador acede à seção apresentado na seguinte figura. Figura 6.63: Postfix Mail Server - Address Rewriting and Masquerading O formulário apresentado disponibiliza a possibilidade de definir a reescrita da cominação de nomes de utilizadores e respetivo domínio de diversas formas e de acordo com o indicado. Permite ainda atribuir um recipiente para s sem destinatário, e exceções ao masquerading. O masquerading, sendo um método de esconder os hosts sob um domínio fazendo parecer que o é proveniente do próprio gateway ao invés de máquinas individuais, também pode ser definido. No final o utilizador deve clicar no botão "Save and Apply"para concluir qualquer alteração efetuada Mail Aliases Clicando na opção Mail Aliases, o utilizador acede a uma lista dos aliases definidos no Postfix Mail Server. Um alias fornece um mecanismo de redireccionamento de para recipientes locais. Para editar um alias existente bastará clicar no link que corresponde ao texto do seu nome. O utilizador acede ao formulário apresentado na figura seguinte. 152

160 Capítulo 6. Servidores Figura 6.64: Postfix Mail Server - Mail Aliases O formulário solicita uma pequena descrição, um endereço que será sujeitado ao alias, a opção que ativa ou desativa o alias, e o endereço do alias, sendo possivel neste último caso, indicar um endereço, um ficheiro contendo endereços, um ficheiro, ou uma aplicação que deverá ser executado. O formulário para a criação de um novo alias utiliza a mesma estrutura Canonical Mapping Clicando na opção Canonical Mapping, o utilizador acede à seção apresentada na figura seguinte. 153

161 Capítulo 6. Servidores Figura 6.65: Postfix Mail Server - Canonical Mapping Canonical Mapping permite a especificação através um ficheiro, de um mapeamento de endereços para endereços locais e não-locais, tipicamente utilizado para limpar endereços sujos provenientes de sistemas legados de . A seção apresentada na figura anterior, permite definir um ficheiro com tabelas de mapeamento de endereços, endereços de destinatários, e endereços de remetentes Virtual Domains Clicando na opção Virtual Domains, o utilizador acede à seção de gestão de domínios virtuais, que oferece a possibilidade de especificar redireccionamentos virtuais. A figura seguinte apresenta esta seção. 154

162 Capítulo 6. Servidores Figura 6.66: Postfix Mail Server - Virtual Domains Transport Mapping Clicando na opção Transport Mapping, o utilizador acede à página apresentada na figura seguinte. Figura 6.67: Postfix Mail Server - Transport Mapping O mapeamento de transporte, permite especificar o mapeamento de hi- 155

163 Capítulo 6. Servidores erarquias de domínios para transportes ou relay hosts de entrega de e- mails. Clicando no link proporcionado pelo nome do mapeamento, o utilizador acede ao formulário apresentado na figura seguinte, na qual é solicitado uma descrição, nome e especificação do mapeamento. Figura 6.68: Postfix Mail Server - Edição de Mapeamento A criação de um novo mapeamento é efetuado com recurso ao mesmo formulário, através da ligação "Add a new mapping". No final o utilizador deverá clicar no botão "Save mapping", de modo a concluir o processo de criação ou edição do mapeamento Relocated Mapping Clicando na opção Relocated Mapping, o utilizador acede à seguinte página. Figura 6.69: Postfix Mail Server - Relocated Mapping 156

164 Capítulo 6. Servidores Esta seção permite definir um ficheiro com a informação de mapeamento que especifica os dados utilizados em mensagens de s não entregues por motivo de alteração para novos locais, e.g., user has moved to nova localização" Header Checks Ao clicar na opção Header Checks, o utilizador acede à página apresentada na figura seguinte. Figura 6.70: Postfix Mail Server - Header Checks Esta seção, possibilita que s sejam redirecionados com base nos respetivos cabeçalhos Body Checks Ao clicar na opção Body Checks, o utilizador acede à página apresentada na figura seguinte, que permite que o possa ser redirecionada com base nos conteúdos do corpo principal do (message body em inglês). Figura 6.71: Postfix Mail Server - Body Checks 157

165 Capítulo 6. Servidores BCC Mapping Ao clicar na opção BCC Mapping, o utilizador acede à página apresentada na figura seguinte. Figura 6.72: Postfix Mail Server - BCC Mapping Esta seção permite que uma cópia dos s enviados através do servidor Postfix seja automaticamente enviada via BCC para outro endereço de . Tipicamente esta técnica é utilizada de modo a manter um log de conteúdos enviados Local Delivery Clicando na opção Local Delivery, o utilizador acede à seção apresentada na figura seguinte. A página disponibiliza um formulário com um conjunto de opções que permitem configurar aspetos referentes à entrega local de s. 158

166 Capítulo 6. Servidores Figura 6.73: Postfix Mail Server - Local Delivery O formulário permite configurar opções, como por exemplo, o nome do transporte, o nome e localização relativa da diretoria de caixa de correio em relação à pasta de utilizador, um endereço por defeito para destinatários desconhecidos, diretoria de spool, e número máximo de destinatários para cada entrega local de . No final o utilizador deverá clicar no botão "Save and Apply", para concluir a alteração das configurações General Resource Control Clicando na opção General Resource Control, o utilizador acede à página apresentada na figura seguinte, disponibilizando um conjunto de opções relativamente à gestão de recursos gerais do Postfix. 159

167 Capítulo 6. Servidores Figura 6.74: Postfix Mail Server - General Resource Control A seção permite configurar algumas opções de valores numéricos, tal como, o tamanho máximo permitido para mensagens rejeitadas, s, ou caixa de correio, quantidade máxima permitida para processos filhos, ou s no active queue, ou tempo permitido para repetir a tentativa de truncar um ficheiro, ou criar um fork de um processo. No final o utilizador deverá clicar no botão Save and Apply, para concluir o processo SMTP Server Options Ao clicar na opção SMTP Server Options, o utilizador acede a um conjunto de opções referentes à configuração do servidor SMTP. O formulário de opções permite definir opções, como por exemplo, banner de apresentação, número máximo de destinatários aceites para entrega, ou tempo máximo em segundos permitido para transações. No final de efetuar as alterações desejadas, o utilizador deverá clicar no botão Save and Apply, para terminar o processo. Esta página é apresentada na figura seguinte. 160

168 Capítulo 6. Servidores Figura 6.75: Postfix Mail Server - SMTP Server Options SMTP Client Options Ao clicar na opção SMTP Client Options, o utilizador acede à página de gestão de opções de clientes SMTP. O formulário oferece a possibilidade de configurar algumas opções como por exemplo, número máximo de destinatários por entrega, e tempo máximo permitido para completar ligações TCP, aguardar resposta do comando MAIL FROM, ou pela transmissão da mensagem. A figura seguinte apresenta esta seção. 161

169 Capítulo 6. Servidores Figura 6.76: Postfix Mail Server - SMTP Client Options No final o utilizador deve clicar no botão Save and Apply, para concluir o processo SMTP Authentication and Encryption Clicando na opção SMTP Authentication and Encryption, o utilizador acede ao formulário de gestão de autenticação e encriptação. Este formulário permite alterar configurações, como por exemplo, ativar a rejeição de logins anónimos, encriptação TLS, ou definir restrições de relaying. 162

170 Capítulo 6. Servidores Figura 6.77: Postfix Mail Server - SMTP Authentication and Encryption SMTP Client Restrictions Clicando na opção "SMTP Client Restrictions", o utilizador acede à página de gestão de restrições de clientes do serviço SMTP. Esta página permite opções como por exemplo, permitir ligações da mesma rede, ou do mesmo sistema, rejeitar clientes sem hostname, ou rejeitar cliente caso o respetivo IP, ou hostname se encontra no RBL. A seguinte figura apresenta esta seção. 163

171 Capítulo 6. Servidores Figura 6.78: Postfix Mail Server - SMTP Client Restrictions No final o utilizador deve clicar no botão "Guardar", para concluir quaisquer alterações Delivery rates Ao clicar na opção Delivery Rates, o utilizador acede à página apresentada na figura seguinte. Figura 6.79: Postfix Mail Server - Delivery Rates Esta seção permite efetuar a gestão de parâmetros associados à entrega de , como por exemplo, limite máximo para número de entregas 164

172 Capítulo 6. Servidores paralelas ao mesmo destinatário, e destinatários por , tempo mínimo de espera entre tentativas consecutivas de enviar s diferidos, e tempo máximo permitido para um permanecer na queue até que seja declarada não entregável. No final o utilizador deve clicar no botão "Save and Apply"para concluir o processo de alterações Debugging features Clicando nesta opção, o utilizador acede a uma página que apresenta apenas duas opções, tal como apresentado na seguinte figura. Figura 6.80: Postfix Mail Server - Debugging features As duas opções tratam de definir uma lista de padrões de domínio/rede para as quais o verbose log é ativado, e o respetivo nível de verbosidade. O log tem um papel importante na depuração de erros ou problemas no sistema Server Processes Clicando na opção Server Processes, o utilizador acede à uma lista dos processos existentes no Postfix Mail Server. Para cada processo, a lista irá exibir algumas das suas características, tal como, o seu estado (ativado ou não), tipo de transporte, e tipo de privacidade, ou proteção. Esta lista é exemplificada na figura seguinte. 165

173 Capítulo 6. Servidores Figura 6.81: Postfix Mail Server - Server Process Para editar qualquer processo, o utilizador deve clicar sobre o link constituído pelo nome do respetivo processo. Aconselha-se a edição apenas no caso de o utilizador possuir conhecimento sobre configuração do Postfix. Clicando sobre qualquer processo, o utilizador acede ao formulário de edição de processo, tal como apresentado na figura seguinte. Figura 6.82: Postfix Mail Server - Editar Server Process 166

174 Capítulo 6. Servidores A criação de um processo novo, pressupõe a seleção de opções como, o tipo de transporte (Internet, Unix Socket, ou Named Pipe), nome de servidor/porta, comando do processo, estado de privacidade, definição do modo de execução (como utilizador postfix ou não), entre outros. No final, o utilizador deverá clicar no botão Criar para concluir a criação do novo processo Configuration Check Clicando na opção Configuration Check, o utilizador acede à página exibida na figura seguinte. Figura 6.83: Postfix Mail Server - Configuration Check As opções nesta seção permitem configurar quais as opções exibidas para o Postfix Mail Server, podendo selecionar para cada um a opção Sim ou Não. No final o utilizador deverá clicar no botão Show, para 167

175 Capítulo 6. Servidores concluir a alteração de qualquer opção Edit Config Files Clicando nesta opção, o utilizador acede à página apresentada na figura seguinte. Figura 6.84: Postfix Mail Server - Editar Ficheiros de Configuração Esta seção permite a edição manual de configurações do Postfix Mail Server, podendo alternar entre dois ficheiros situados na diretoria /etc/postfix/, 168

176 Capítulo 6. Servidores a saber, o main.cf e o master.cf. Para guardar quaisquer alterações aos ficheiros, o utilizador deverá clicar no botão Guardar. 6.7 Servidor de DHCP Clicando na opção referente ao módulo Servidor de DHCP, o utilizador acede à respetiva página de gestão deste serviço. A página apresenta seções que listam primeiro, redes e sub-redes partilhadas, segundo, anfitriões e grupos de anfitrião, e terceiro, DNS zones. A seguinte figura exemplifica esta página. Figura 6.85: Vista Geral do Módulo Servidor de DHCP Como se pode observar pela figura anterior, o utilizador tem a possibili- 169

177 Capítulo 6. Servidores dade de adicionar ou editar sub-redes, redes partilhadas, anfitriões, grupos de anfitrião. No final existem um conjunto de botões que acedem a outras opções. Estas seções serão abordadas de seguida Editar sub-rede Clicando na ligação Adicionar nova sub-rede, ou então diretamente sobre o ícone de uma sub-rede existente, o utilizador acede ao formulário de configuração de sub-rede apresentado na figura seguinte. Figura 6.86: Vista de Editar sub-rede A configuração apresentada na figura anterior, é a configuração por defeito, que poderá ser alterado de acordo com as necessidades específicas do sistema. O formulário exibido permite a configuração de diversas opções da sub-rede, tal como, o endereço, máscara, alcance dos endereços, ativar e configurar o dynamic DNS, permitir clientes desconhecidos, entre outros. Para cada sub-rede criada é possível definir as respetivas address pools, clicando no respetivo link Add an address pool, ou então diretamente no ícone de uma pool existente. A criação de uma rede partilhada recorre a um formulário semelhante ao exibido na figura 170

178 Capítulo 6. Servidores anterior, pedindo apenas, neste caso, a descrição e nome da rede partilhada Editar Anfitrião Clicando no link Adicionar novo anfitrião, o utilizador acede ao respetivo formulário. O formulário é semelhante ao que visto anteriormente para a criação de sub-redes, solicitando para o anfitrião, a definição da descrição, nome, atribuição de nível, endereço de hardware, e IP fixo. A criação ou edição de um grupo de anfitriões, solicita por sua vez, a descrição do grupo Outras Opções Como se pode observar na figura 6.85, apresentada anteriormente existem um conjunto de botões que correspondem às seções que serão descritas de seguida Editar Opções Gerais Ao clicar no botão Editar opções de DHCP, o utilizador acede a uma seção que disponibiliza um formulário de opções gerais aplicáveis a todas as sub-redes, redes partilhadas, anfitriões e grupos. O formulário disponibiliza o mesmo conjunto de opções que surgem em vários dos formulários referidos neste subcapítulo, nomeadamente para a definição de sub-redes e anfitriões, apresentando os parâmetros distintos, como por exemplo, Nome do anfitrião do cliente, reencaminhadores predefinidos, máscara de sub-rede, endereço de emissão, nome do domínio, servidores dns, entre outros. 171

179 Capítulo 6. Servidores Figura 6.87: Editar Opções Gerais Edit TSIG-keys Clicando no botão Edit TSIG-keys, o utilizador acede ao seguinte formulário, utilizado para a autenticação de atualizações de DNS servers. Figura 6.88: Editar chaves-tsig O formulário solicita apenas a respetiva ID da chave, a seleção do algoritmo, e string secreta a invocar. No final o utilizador deve clicar no botão Guardar, para concluir o processo. 172

180 Capítulo 6. Servidores Manually Edit Configuration Clicando no botão Manually Edit Configuration, o utilizador acede à página seguinte que disponibiliza o ficheiro de configuração dhcpd.conf para edição manual. Figura 6.89: Opções do ficheiro de configuração ConfigFile O ficheiro permite a edição manual das definições da sub-rede, a respetiva pool de endereços, entre outras opções. No final o utilizador deverá clicar no botão "Guardar", para guardar as alterações efetuadas Edit Network Interface Clicando no botão Edit Network Interface, o utilizador acede à seguinte página que permite a seleção das interfaces de rede que serão escutadas 173

181 Capítulo 6. Servidores pelo servidor DHCP. Figura 6.90: Opções de Interface Listar Concessões Activas Clicando no botão Listar Concessões Activas, o utilizador acede à página apresentada na figura seguinte, que permite visualizar todas as concessões correntes do servidor DHCP para a atribuição dinâmica de endereços IP. Figura 6.91: Lista das Concessões Activas Poderão ser visualizados todos os IPs atribuídos, clicando em Listar Concessões Activas, sendo exibido quais os IPs atribuídos e expirados Iniciar Servidor Para iniciar o servidor DHCP, o utilizador deve clicar no respetivo botão. Caso seja necessário parar e reiniciar o servidor, deve aceder à consola de gestão do ETFW, e digitar: "service dhcpd stop", seguido por, "service dhcpd start". 174

182 Capítulo 6. Servidores 6.8 Servidor de Proxy - Squid O serviço de proxy tem a função de encaminhar os pedidos para a Internet e guardar uma cache dos conteúdos de forma a acelerar a visualização dos mesmos quando forem novamente consultados pelos utilizadores. A arquitetura do proxy no ETFW segue a seguinte estrutura, sendo constituido por três componentes. Proxy de Entrada (Squid) O proxy de entrada assume a função de autenticar utilizadores, gerir os acessos e encaminhar os pedidos para o sistema de filtragem de conteúdos ou para o proxy de saída. Filtro de Conteúdos (DansGuardian) O filtro de conteúdos (abordado no capítulo 6.3 tem a função de verificar se os conteúdos pedidos pelo utilizador respeitam as normas de segurança definidas. Proxy de Saída (squidsaida): O proxy de saída está encarregue de guardar uma cache que armazena e disponibiliza páginas ou componentes das mesmas, de moda a acelerar futuras visualizações dos utilizadores. O funcionamento destas três entidades pode ser descrito através do esquema apresentado na seguinte figura e descrito de seguida. Para exemplificar o funcionamento global da solução, pressupõe-se como ponto de partida um pedido efetuado por um utilizador ao proxy. Após a validação da autenticação do utilizador, o proxy encaminha o pedido para a filtragem de conteúdo ou para a proxy de saída, de acordo com as regras definidas no módulo. Os pedidos são sempre remetidos para o servidor destino através do proxy de saída. Deste modo constrói-se a cache de conteúdo. 175

183 Capítulo 6. Servidores Figura 6.92: Esquema de Funcionamento da Proxy Dado que a filtragem necessita que o conteúdo esteja todo acessível, o browser estará sujeito a um aumento no tempo de resposta inicial, tornando-se posteriormente mais rápido à medida que o proxy de saída vai armazenando informação em cache. A configuração do Squid proxy server conta com dois métodos, estando acessível através da interface web de gestão do Webmin e pela edição direta dos respetivos ficheiros de configuração. Os dois métodos serão abordados nesta seção. A configuração permite modificar as regras do proxy para além de aspetos da rede relativamente ao servidor. As configurações do proxy podem ser encontradas na localização /etc/squid Configuração do Squid via Webmin Tal como foi indicado anteriormente, o Squid Proxy Server conta com dois métodos de configuração. Nesta seção será apresentada a configuração via Webmin. Clicando na opção Servidor Proxy Squid existentes na categoria de Servidores, do Webmin da ETFW, o utilizador acede à seguinte página de gestão de configuração do Proxy Server. 176

184 Capítulo 6. Servidores Figura 6.93: Página de Gestão do Squid Proxy Server As respetivas opções das seções específicas de configuração do Squid serão abordadas de seguida Redes e Portas Clicando na opção Redes e Portas, o utilizador acede ao formulário de opções que permite a configuração do proxy relativamente à rede. O formulário permite a definição dos endereços e portas da proxy que serão utilizados para escutar pedidos HTTP, para além dos endereços e portas do SSL. É possível ainda a configuração de, por exemplo, a porta para pedidos IPC, endereço de saída e entrada para UDP, endereço de saída e buffer de recebimento da TCP, grupos de multicast, e aspetos de validação de URL s. A figura seguinte apresenta o formulário descrito. 177

185 Capítulo 6. Servidores Figura 6.94: Squid - Redes e Portas No final o utilizador terá de clicar no botão Salvar, para confirmar as alterações efetuadas Outros Caches Clicando na opção Outras Caches, o utilizador acede à página de gestão de caches. Esta página está organizada em três grupos que serão descritos de seguida. O primeiro grupo exibe a lista de caches definidos, tal como apresentado na figura seguinte. Figura 6.95: Squid - Listagem de Caches 178

186 Capítulo 6. Servidores Para cada cache a lista exibe o endereço/nome do computador, e o respetivo tipo, porta e porta ICP. Para adicionar um novo cache o utilizador terá de clicar no link Adicionar outro cache. Ao aceder a esta página o utilizador terá acesso ao seguinte formulário, de resto, também utilizado na edição de cache hosts existentes. Figura 6.96: Squid - Criar Novo Host de Cache Este formulário solicita opções como, o nome do computador, tipo de cache host (pai, irmão, ou multicast), porta do proxy e IPC, autenticação da proxy, tempo máximo para estabelecer ligação com o host, número máximo de ligações concorrentes, entre outros. No final o utilizador deve clicar no botão Salvar, para guardar as definições. Nos restantes dois grupos do formulário, apresentados juntos na figura seguinte, é possível definir algumas opções relativamente à seleção de Cache e obtenção de ACLs. 179

187 Capítulo 6. Servidores Figura 6.97: Squid - Opções de Seleção de Cache e ACL s As opções no segundo grupo permitem, por exemplo, determinar os tipos de conteúdo que o Squid deve solicitar ao servidor origem. Geralmente esta opção não necessita de alterações, sendo que a maior parte dos conteúdos são tratados automaticamente pelo Squid. Outras opções permitem definir o tempo de espera para consultas ICP e ICP Multicase, e o tempo limite para declarar como morto uma cache. O último grupo permite a definição de determinados ACLs (Access Control Lists) para que sejam obtidos ou não obtidos diretamente. Clicando no respetivo link para adicionar um novo ACL às listas, o utilizador acede ao formulário seguinte. Figura 6.98: Squid - Obtenção direta ou não de ACL s 180

188 Capítulo 6. Servidores Neste formulário o utilizador pode definir os ACLs a combinar ou a não combinar nas requisições a obter. No final o utilizador deverá clicar no botão Salvar para guardar as alterações efetuadas Uso de memória Clicando na opção Uso de Memória, o utilizador acede à seção de gestão de utilização de memória pela Proxy. Permite estabelecer opções, como por exemplo, limite de uso da memória, tamanho do cache FQDN, tamanho máximo de objetos armazenados, ou cache do endereço IP, e política de substituição de disco ou memória. A figura seguinte apresenta este conjunto de opções. No final o utilizador deverá clicar no botão Salvar, de modo a guardar as alterações efetuadas. Figura 6.99: Squid - Uso de Memória Registos Clicando na opção Registros, o utilizador acede à página de gestão de configuração dos ficheiros log, ou registros. A página de gestão dos registros disponibiliza a possibilidade de optar por utilizar o formato padrão para os registros de acesso, ou um formato personalizado. As opções personalizáveis permitem configurar questões como, localização do arquivo de registro, utilização de formato HTTPD, registrar cabeçalhos MIME, e realização de consultas de identidade RFC931 para ACLs. No final o utilizador deve clicar no botão Salvar, para confirmar a alteração das definições. A figura seguinte apresenta parcialmente esta página. 181

189 Capítulo 6. Servidores Figura 6.100: Squid - Gestão de Registros Opções de Cache Clicando no ícone correspondente à seção Opções de Cache, o utilizador acede à página de gestão de configuração da cache. A página disponibiliza um formulário com um conjunto de opções relativamente a esta funcionalidade do Squid Proxy Server. A primeira opção solicita os diretórios de cache, podendo utilizar a localização por defeito (/var/spool/squid), ou personalizado. Outras opções configuráveis, são por exemplo, objetos por bucket, a especificação dos ACLs para os quais não devem ser armazenados os URLs, tempo máximo de armazenamento, requisição do cache, consulta e armazenamento de DNS, entre outros. No final o utilizador deverá clicar no botão Salvar, para guardar as configurações definidas. A figura que se segue exibe parcialmente esta página. 182

190 Capítulo 6. Servidores Figura 6.101: Squid - Opções de Cache Programas Extras Clicando na opção Programas Extras, o utilizador acede à seguinte janela que permite configurar algumas opções relativamente a programas auxiliares do Squid Proxy Server. A seguinte figura exibe o respetivo formulário de opções. Figura 6.102: Squid - Programas Extra 183

191 Capítulo 6. Servidores Esta seção disponibiliza opções que permitem personalizar a largura da coluna FTP, ou definir um programa alternativo aos presentes por defeito do SQUID, para, por exemplo, DNS, limpeza do cache, ping, ou redireccionamento personalizado. No final o utilizador deve clicar no botão Salvar, de modo a guardar as alterações efetuadas Controle de Acesso Clicando na opção Controle de Acesso, o utilizador acede à página principal de gestão de ACLs do Squid Proxy Server. A página está dividida em cinco separadores que serão abordados de seguida. Lista de Controle de Acesso Este separador exibe uma lista das ACLs existentes no Squid Proxy Server. A figura seguinte exemplifica esta lista. Figura 6.103: Squid - Controle de Acesso - Lista de ACLs O nome de cada ACL constitui um link que acede à respetiva página de edição. A página de edição conterá um formulário de opções de acordo com o tipo de ACL em questão. Para criar um novo ACL, o utilizador poderá selecionar o tipo pretendido e clicar no respetivo botão Criar Nova ACL, localizada no fundo da página. Restrições de Proxy O separador Restrições de Proxy, exibe as restrições de proxy definidas no sistema. A figura seguinte exemplifica esta lista. 184

192 Capítulo 6. Servidores Figura 6.104: Squid - Controle de Acesso - Restrições de Proxy As restrições poderão ser reordenadas utilizando as respetivas setas verdes para cima ou para baixo, situadas na coluna direita da lista. Ao clicar sobre o nome de ação de cada restrição, o utilizador acede ao respetivo formulário de edição. Para adicionar uma nova restrição de proxy, o utilizador deve clicar na respetiva ligação situada quer no topo como no fundo da lista. Restrição ICP O separador Restrição ICP, exibe uma lista de restrições existentes, sendo possivel reordená-las tal como as restrições de proxy no separador anterior. A seguinte figura exemplifica este separador. 185

193 Capítulo 6. Servidores Figura 6.105: Squid - Controle de Acesso - Restrição ICP Clicando na ligação Adicionar restrição ICP, ou então no link proporcionado pela própria restrição, o utilizador acede ao seguinte formulário que permite a definição da restrição. Figura 6.106: Squid - Controle de Acesso - Criar Restrição ICP No final o utilizador deve clicar no botão "Salvar", para confirmar as alterações efetuadas. Programa de ACL externo Este separador permite a definição de um programa externo ACL. Clicando na respetiva ligação, o utilizador acede ao formulário apresentado na figura seguinte. 186

194 Capítulo 6. Servidores Figura 6.107: Squid - Controle de Acesso - Programa de ACL externo O formulário solicita algumas opções referentes ao programa de ACL externo, tal como, o nome do tipo do programa, string do formato de entrada, tamanho do cache e o respetivo caminho do programa e argumentos. No final o utilizador deve clicar no botão Guardar, para concluir o processo. Restrição de resposta do proxy Este separador permite a definição de restrições de resposta do proxy. Clicando no respetivo link, o utilizador acede ao seguinte formulário. Figura 6.108: Squid - Controle de Acesso - Criar Restrição de Resposta 187

195 Capítulo 6. Servidores Nesta página o utilizador tem a possibilidade de configurar a restrição de resposta do Proxy que pretende criar ou alterar. No final o utilizador deverá clicar no botão Salvar, para concluir o processo Opções Administrativas Clicando na opção Opções Administrativas, o utilizador acede a um formulário que disponibiliza alguns parâmetros de configuração do Squid Proxy Server. Este formulário é apresentado na figura seguinte. Figura 6.109: Squid - Opções Administrativas O formulário solicita a definição opções, como por exemplo, executar com um determinado utilizador ou grupo Unix, endereço de para gestor de cache, ou o hostname visível. No final o utilizador deve clicar no botão Salvar, de modo a guardar as configurações pretendidas Autenticação do Proxy Clicando na opção Autenticação do Proxy, o utilizador acede a uma página que permite limitar o acesso ao servidor proxy para determinados utilizadores. Clicando no respetivo link, o utilizador pode definir o nome, senha e permissão de acesso (permitido ou negado) a um utilizador. No final o utilizador deve clicar no botão Criar. 188

196 Capítulo 6. Servidores Programas de Autenticação Clicando na opção Programas de Autenticação, o utilizador à página apresentada na seguinte figura. Figura 6.110: Squid - Programas de Autenticação A seção apresentada disponibiliza um formulário que permite a configuração de diversas opções referentes a um programa externo para assumir o controlo de autenticação para a Proxy. Algumas opções existentes são por exemplo, localização do programa de autenticação, ou tempo de autenticação do cache. No final o utilizador deve clicar no botão Salvar, para concluir a configuração do programa de autenticação Pools de Revezamento Clicando na opção Pools de Revezamento, o utilizador acede à página de gestão de pools de revezamento, que permitem a definição de limitações na largura de banda a determinados utilizadores ou grupos de utilizadores. A página inicial disponibiliza um opção global, concretamente 189

197 Capítulo 6. Servidores o nível de percentagem do bucket inicial, que reserva uma determinada percentagem de largura de banda para novos clientes em redes congestionadas. Clicando na ligação Adicionar um novo pool de revezamento, o utilizador acede à página apresentada na figura seguinte. Figura 6.111: Squid - Adicionar Pool de Revezamento Este formulário, que permite a criação de um novo pool de revezamento, solicita ao utilizador a seleção da classe do pool, sendo possível aplicar uma entre as seguintes opções: 1 - Agregado - Especifica uma largura de banda máxima para todos os clientes associados ao pool; 2 - Agregado e Individual - Especifica uma largura de banda agregada e uma largura de banda que cada utilizador poderá utilizar, criando uma hierarquia de limites na qual todos os clientes em conjunto terão de observar o valor agregado enquanto cada cliente individualmente estará limitado pelo valor individual; 3 - Agregado, Individual, e Rede - Especifica um valor agregado e individual para a largura de banda para além de um valor aplicável a uma determinada sub-rede; 4 - Agregação, Individual, Rede, e Usuário - Especifica um valor 190

198 Capítulo 6. Servidores de largura de banda agregado, para além de um valor individual, para a sub-rede, e utilizador; 5 - Etiquetar Grupo - Especifica uma largura de banda para um determinado grupo de utilizadores. Para cada tipo de limite incluído na classe de pool selecionada, será então possível definir a respetiva largura de banda. Esta poderá ser ilimitada, ou atribuída pelas unidades de memória por segundo. No final o utilizador terá de clicar no botão Criar de modo a terminar o processo Cabeçalho de Controle de acesso Clicando na opção Cabeçalho de Controle de Acesso, o utilizador acede a uma página que permite efetuar a gestão de regras de cabeçalho de controle de acesso para requisições e respostas. Estas restrições permitem o controlo dos cabeçalhos HTTP que o Squid reencaminhará entre clientes e servidores Atualizar Regras Ao clicar na opção Actualizar regras, o utilizador acede à página de configuração de regras de atualização. Estas regras poderão sobrepor-se ao funcionamento por defeito do Squid relativamente ao tempo de refresh, podendo ser útil na especificação do sistema para determinados websites ou protocolos. Ao criar uma nova regra o utilizador acede ao formulário que exibido na figura seguinte. 191

199 Capítulo 6. Servidores Figura 6.112: Squid - Regras de atualização O formulário solicita ao utilizador a definição da expressão regular para as quais serão aplicadas as respetivas definições de atualização. Estas definições são por exemplo, o tempo mínimo e máximo, entre outros. No final o utilizador deve clicar no botão Salvar, para confirmar a criação da nova regra de atualização Opções Gerais Clicando na opção Opções Gerais, o utilizador acede ao seguinte formulário de opções avulsas relativamente ao Squid Proxy Server. Esta página permite a configuração de opções, como por exemplo, a texto das mensagens de erro, quantidade de memória a manter para uso futuro, e endereços de roteador, entrada e saída WCCP. No final o utilizador deve clicar no botão Salvar, para guardar as alterações efetuadas. Esta página está apresentada na figura seguinte. 192

200 Capítulo 6. Servidores Figura 6.113: Squid - Opções Gerais Senhas do Gerenciador de Cache Clicando na opção Senhas do Gerenciador de Cache, o utilizador acede ao formulário apresentado na seguinte figura. Figura 6.114: Squid - Senhas do Gerenciador de Cache Esta página permite a definição de senhas de autenticação para aceder à gestor de cache do Squid Proxy Server. Por defeito o gestor de cache do 193

201 Capítulo 6. Servidores Squid não requer nenhuma autenticação. Esta página permite definir uma senha associada a diversas funcionalidades que podem ser selecionadas nas respetivas caixas de seleção. No final o utilizador deverá clicar no botão Guardar, de modo a guardar as definições Limpar e Refazer o Cache Esta seção permite que o utilizador possa limpar o cache, apagando todos os ficheiros associados e reiniciando o servidor Squid. Alternativamente o utilizador poderá remover apenas determinados URLs da cache. Figura 6.115: Squid - Senhas do Gerenciador de Cache Templates de Páginas de Erro Esta seção permite ao utilizador personalizar a página que é apresentada em caso de erro. É possível adicionar o nome da entidade que está a usar a ETFW, uma imagem a usar como logótipo no canto superior esquerdo e o CSS da página de erro final. O utilizador terá também que selecionar a língua em que a página deve expor o erro. De notar que a imagem utilizada tem uma largura recomendada de 90 pixéis e um máximo recomendado de 100 pixéis de altura. 194

202 Capítulo 6. Servidores Figura 6.116: Squid - Personalizar mensagens de erro do Squid Exemplos de Configuração via Webmin Nesta seção serão abordados alguns exemplos de configurações mais comuns do Squid Proxy Server, através do interface de gestão Webmin. No primeiro exemplo será abordado a negação do acesso a determinadas páginas com URLs baseados em padrões Negar acesso com base em expressão no URL Para negar o acesso a determinados endereços web (URLs) com base num qualquer texto que faça parte do mesmo, o utilizador deve aceder à interface web (Webmin) de administração do seu proxy e inserir as respetivas credenciais de acesso. Acedendo à página de "Controle de Acesso", do Squid Proxy Server, o utilizador acede à respetiva seção onde deverá selecionar o tipo "Expressão na URL", e clicar no respetivo botão "Criar Nova ACL". Este passo é exibido na figura seguinte. Figura 6.117: Negação de acesso com base em expressão na URL 195

203 Capítulo 6. Servidores Concluído este passo, o utilizador acede ao formulário de definição de ACL. Ao ACL deve ser atribuído um nome para o distinguir, e identificar a expressão a ser bloqueada. Caso o utilizador pretenda bloquear a expressão webmail, terá de digitar a palavra no campo Expressão regular. É aconselhável selecionar também a opção relativamente à sensibilidade de Maiúsculas/Minúsculas de modo a que a restrição seja mais eficaz. No final, o utilizador deve clicar no botão Salvar, para confirmar a criação do ACL. Figura 6.118: Negação de acesso com base em expressão na URL Após este passo, o utilizador será reencaminhado à página inicial da seção com a lista das ACLs existentes. Para aplicar o filtro criado que nega o acesso a websites cujo URLs incluem webmail, o utilizador deverá selecionar o segundo separador desta seção, Restrições de Proxy, e clicar no link "Adicionar restrição de proxy". Clicando neste link o utilizador acede à página apresentada na figura seguinte. 196

204 Capítulo 6. Servidores Figura 6.119: Restrição de Proxy - Aplicação do ACL Nesta seção devem ser selecionados a ação "Negar"e o padrão criado no passo anterior ao qual se deu o nome de sitios_bloqueados. No final o utilizador deve clicar no botão Salvar, de modo a guardar as alterações efetuadas. Após este passo o utilizador poderá visualizar a restrição definida no fundo da lista. A ACL deverá ser colocada antes de qualquer diretiva Permitir rede. Esta deslocalização poderá ser efetuada através das setas direcionais verdes que se encontram na coluna direita da lista, tal como apresentado na figura seguinte. Figura 6.120: Restrição de Proxy - Aplicação do ACL 197

205 Capítulo 6. Servidores No final desta modificação, as alterações serão aplicadas carregando no link "Aplicar Alterações"que se encontra habitualmente no canto superior direito de qualquer página de configuração do Squid Proxy Server, caso este se encontra a funcionar Configuração Manual do Squid Como foi estabelecido no início deste subcapítulo 6.8, é possível efetuar a configuração manual do Squid Proxy Server, através da edição direta de ficheiros. O ficheiro que define o modo de funcionamento do proxy é o /etc/squid/squid.conf que está dividido nas seguintes áreas: Configurações Globais - Contém definições globais de funcionamento; Autenticação - Define os programas de autenticação (para o browser); ACLs - Define que tipos de condicionantes poderão ser utilizadas; External ACLs - Define condicionantes utilizando programas externos ao proxy; Parents - Indicação de quais os proxies em cadeia a utilizar e respetivos condicionantes; Acessos - Define as combinações de ACLs de modo a filtrar o tráfego Configurações globais A secção de configurações globais permite alterar parametrizações de funcionamento do servidor, nomeadamente a localização dos logs do proxy, o utilizador com o qual o proxy será executado, a porta onde serão escutados os pedidos dos utilizadores, etc. De seguida são apresentadas algumas das opções que podem ser configuradas nesta secção, acompanhadas por uma descrição, o respetivo valor por defeito, e um exemplo de aplicação. http_port 198

206 Capítulo 6. Servidores Utilização http_port port hostname: port : port Descrição Esta diretiva é utilizada para especificar o socket onde o proxy escutará os pedidos provenientes dos browsers. Vários sockets podem ser especificados. Existem três formas de utilizar esta directiva: porta apenas, nome da máquina e porta, e endereço IP e porta. Se for definido o nome da máquina ou o endereço IP, o proxy irá apenas escutar nesse interface de rede. Default http_port 3128 Exemplo http_port 8080 Deste modo o proxy irá escutar na porta 8080 reescrevendo a configuração por omissão. visible_hostname Utilização visible_hostname anyhostname Descrição Define o nome da máquina visível nas mensagens de erro. Default Exemplo visible_hostname proxy.eurotux.com cache_effective_user Utilização cache_effective_user userid 199

207 Capítulo 6. Servidores Descrição Se o proxy é executado como root o respetivo userid será alterado para o especificado. O valor utilizado por omissão é nobody. Default cache_effective_user nobody Exemplo cache_effective_user squid error_directory Utilização error_directory directorypath/directoryname Descrição Define a localização das mensagens de erro. Default Normalmente em /etc/squid/errors. Exemplo error_directory /etc/errors icon_directory Utilização icon_directory directorypath/directoryname Descrição Esta opção define a localização onde os ícones estão guardados. Default Normalmente em /etc/squid/icons. Exemplo icon_directory /etc/icons 200

208 Capítulo 6. Servidores Autenticação A secção de Autenticação define quais os programas de autenticação, ou seja, os programas que solicitam ao browser/utilizador os seus dados de autenticação. Estão definidos dois modelos de autenticação: basic (quando o browser não suporta autenticação transparente surgirá uma janela que permite a introdução de dados) ou ntlmssp (autenticação transparente do utilizador). auth_param Utilização auth_param type params [options] Descrição dos parâmetros suportados (params): Default program Especifica o programa utilizado para autenticação. O respetivo programa irá ler uma linha contendo utilizador password e responderá ao Squid com um OK em caso de sucesso ou um ERR no caso de ter ocorrido uma falha. Para utilizar um autenticador, é necessário uma ACL do tipo proxy_auth. Por norma utiliza-se o sistema de autenticação básico. auth_param basic program /path/do/programa /path/do/arquivo/senhas children Número de processos filhos que o programa de autenticação poderá conter. auth_param basic children número realm Texto que irá aparecer na caixa de diálogo de login. Não é necessário configurar, mas confere uma qualidade de personalização ao servidor. auth_param basic realm Texto de login credentials_ttl Especifica por quanto tempo o Squid irá assumir que uma autenticação bem sucedida continuará válida. auth_param basic credentialsttl tempo 201

209 Capítulo 6. Servidores Exemplo auth_param ntlm program /usr/bin/ntlm_auth -helper-protocol= squid-2.5-ntlmssp auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 20 minutes auth_param basic program /usr/bin/ntlm_auth -helper-protocol= squid-2.5-basic auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours ACLs A secção de ACLs permite definir quais os modelos de filtragem que podem ser aplicados posteriormente na secção de controle de acessos. ACL Utilização acl aclname acltype string1... file Descrição Esta tag é utilizada para definir uma lista de acessos. Quando file é usado, deve conter um item por linha. Normalmente, as expressões são case-sensitive. Para as tornar case-insensitive, deve utilizar a opção -i. A acltype pode ser: src Descrição Vai verificar o endereço IP de origem. Utilização acl aclname src ip-address/netmask Exemplo acl aclname src /24 Refere a rede acl aclname src /32 Refere apenas um endereço de origem. 202

210 Capítulo 6. Servidores dst Descrição Tem a mesma funcionalidade que o src mas refere o endereço IP de destino. Utilização acl aclname dst ip-address/netmask Exemplo acl localhost src / External ACLs ACLs externas permitem a expansão das funcionalidades do proxy utilizando para esse fim, programas externos para gerir acessos. Este tipo de ACLs permitem, por exemplo, inquirir a um servidor Active Directory se um determinado utilizador pertence a um grupo, se um determinado endereço de origem pode efetuar pedidos para a internet através de uma base de dados SQL, etc. A especificação deste comando é a seguinte: external_acl_type Utilização external_acl_type aclname field command Descrição Esta tag permite definir uma ACL que será validada utilizando o programa definido e passando no input o campo definido. Default Exemplo external_acl_type checkuser %LOGIN /etc/squid/check_group.pl squidguard external_acl_type checkwhite %LOGIN /etc/squid/check_group.pl white A criação de uma ACL externa pressupõe posteriormente a criação de uma ACL interna com a referência ao nome da ACL externa. A título de exemplo, apresenta-se a seguinte ACL externa. 203

211 Capítulo 6. Servidores external_acl_type checkwhite %LOGIN /etc/squid/check_group.pl white A ACL externa anterior, pressupõe a existência da seguinte ACL: acl whiteuser external checkwhite Deste modo seria utilizada a ACL whiteuser Parents Esta secção especifica quais os proxies em cadeia que serão utilizados pelo proxy de entrada para download de informação. cache_peer Utilização cache_peer hostname type http_port icp_port options Descrição Esta tag é usada para especificar outros proxies na hierarquia e está dividida em cinco campos. O primeiro campo é no nome ou IP do proxy que será utilizado. O segundo permite indicar o tipo de relação com o proxy seguinte. O terceiro campo indica a porta HTTP na qual o proxy destino irá escutar os pedidos, e o quarto a respetiva porta de ICP. O quinto campo pode existir ou não e especifica as seguintes opções. hostname Hostname (FQDN) ou endereço IP da cache a ser utilizada. A utilização deste campo é exemplificado de seguida. cache_peer a.eurotux.com sibling [proxy-only] cache_peer sibling [proxy-only] type Tipo de hierarquia a utilizar entre os proxies. parent sibling multicast http_port A porta onde o proxy seguinte está à espera dos pedidos. 204

212 Capítulo 6. Servidores icp_port Utilizada para inquirir os vizinhos sobre os objectos que as caches possam ou não conter. option Default proxy-only Indica que o conteúdo pedido a este proxy não deve ser guardado localmente. Weight=n Especifica o peso na escolha do proxy. Por omissão é 1 e quanto maior for o valor, mais favorecido será este proxy. ttl=n Especifica o Time To Live (ttl). Apenas utilizado em multicast. no-query Usado para proxies que não usam ICP, ou seja, que não indicam se contêm um objecto ou não. default Quando o proxy é o último na linha hierárquica é utilizada esta opção. round-robin Permite utilizar proxies em modo round-robin. Exemplo cache_peer proxy.visolve.com parent default cache_peer sibling proxy-only cache_peer sibling weight=2 cache_peer_access Utilização cache_peer_access cache-host allow deny [!]aclname... Descrição Usa ACLs para escolher qual o proxy parent a usar. 205

213 Capítulo 6. Servidores Default Exemplo O seguinte exemplo envia todos os pedidos vindos da rede pelo proxy. acl mynet src / acl cusnet src / acl all src / cache_peer a.eurotux.com parent cache_peer_access a.eurotux.com allow custnet cache_peer_access a.eurotux.com deny all Acessos Esta secção especifica quais as combinações de ACLs a aplicar a cada situação e qual a ação a executar: negar ou aceitar. Salienta-se que estas regras são interpretadas hierarquicamente de cima para baixo. Caso uma regra seja correspondida, a ação é efetuada. Caso não exista no final, a opção http_access deny, todos os pedidos que atinjam esse ponto serão aceites. A título de exemplo, este funcionamento é o inverso das ACLs da Cisco onde a ação por omissão é negar. http_access Utilização http_access allow deny [!]aclname... Descrição Permitir ou negar o acesso HTTP com base em ACLs. Default http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access deny all cache_dir 206

214 Capítulo 6. Servidores Utilização cache_dir Type Directory-Name Mbytes Level-1 Level2 [..] DISKD : cache_dir diskd Directory-Name MB L1 L2 Q1 Q2 Descrição O campo Type especifica o tipo de sistema de armazenamento que será utilizado. Directory especifica a diretoria onde o proxy irá armazenar os dados. A diretoria tem de existir previamente e tem de ter permissões de escrita para o utilizador com o qual o proxy está a ser executado. Mbytes é o espaço em MB alocado para armazenamento. Level-1 é o número de diretorias de primeiro nível criadas dentro da diretoria principal de armazenamento. Level-2 especifica o número de diretorias de segundo nível a serem criadas dentro das de primeiro nível. Default cache_dir ufs /usr/local/squid/cache Exemplo cache_dir ufs /cache cache_dir ufs /cache Exemplos de configurações manuais Esta seção apresenta alguns exemplos de configurações do Squid Proxy Server, através da edição manual do respetivo ficheiro Restringir acessos por tempo Podem ser criadas ACLs baseadas em parâmetros temporais. De seguida são exibidos alguns exemplos. Neste caso será necessário reiniciar o Squid de modo que as alterações estejam ativas. Aceitar acessos da rede interna em horas de trabalho: # Adicionar o seguinte no final da secção das acls acl home_network src /24 207

215 Capítulo 6. Servidores acl business_hours time M T W H F 9:00-17:00 # Adicionar o seguinte no início da secção de http_access http_access allow home_network business_hours Aceitar acessos apenas de manhã: # Adicionar o seguinte no final da zona de acls acl mornings time 08:00-12:00 # Adicionar o seguinte no início da zona de http_access http_access allow mornings Restringir acessos pelo endereço IP É possível a restrição de acessos à internet com base nos endereços de origem. No caso descrito de seguida, será criado uma ACL que define a rede como # Adicionar no final da zona de acls acl home_network src / É também necessário adicionar o correspondente http_access para permitir tráfego que corresponde à ACL. # Adicionar no início da zona de http_access http_access allow home_network Proxy Transparente Um proxy transparente permite que um sistema de cache esteja totalmente invisível dos browsers. Para este fim, é necessária a colaboração do router de saída que encaminhe todos os pedidos web provenientes da rede interna para o proxy. Salienta-se que não é possível criar um proxy transparente para o protocolo HTTPS, pelas garantias de confiden- 208

216 Capítulo 6. Servidores cialidade que são inerentes ao próprio protocolo, como também não ser possível a autenticação de utilizadores. A configuração do proxy será de acordo com o seguinte a acrescentar na zona de configuração global do ficheiro. httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on É ainda necessário reencaminhar no router todos os pedidos web para o IP do proxy na porta Iniciar/Reiniciar o Servidor Para iniciar, reinicar, ou desligar o servidor, através de linha de comando no sistema Linux, o utilizador deve inserir os seguintes comandos. Iniciar /etc/init.d/squid start Desligar /etc/init.d/squid stop Reiniciar /etc/init.d/squid restart 6.9 SpamAssassin Mail Filter O SpamAssassin é um serviço de deteção de spam 1. O SpamAssassin pode ser configurado através das opções disponíveis no Webmin do ETFW, ou através da edição manual do respetivo ficheiro de configuração, nomeadamente: 1 Spam é uma mensagem electrónica não-solicitada enviada em grande escala. 209

217 Capítulo 6. Servidores /etc/mail/spamassassin/local.cf Os comandos que permitem iniciar, desligar, e reiniciar o servidor são, respetivamente: Iniciar Desligar Reiniciar /etc/init.d/spamassassin start /etc/init.d/spamassassin stop /etc/init.d/spamassassin restart Clicando na opção SpamAssassin Mail Filter, o utilizador acede à página de gestão do respetivo módulo, apresentada na figura seguinte. Figura 6.121: Página de Gestão do SpamAssassin Como se pode observar na figura anterior existem várias seções de opções que serão exploradas neste subcapítulo Allowed and Denied Addresses A função anti-spam do SpamAssassin, marca apenas o correio eletrónico como possível de ser spam. No entanto, é possível excluir completamente determinados endereços e/ou domínios de desta marcação 210

218 Capítulo 6. Servidores (constituindo o whitelist) enquanto outros endereços e/ou domínios são marcados como spam (constituindo o blacklist, ou lista-negra). Clicando na opção "Allowed and Denied Addresses", o utilizador acede à seção de gestão destas listas. Esta seção disponibiliza quatro separadores de opções que serão abordados de seguida. Allowed addresses O separador Allowed addresses, permite a constituição do whitelist. Para adicionar endereços à whitelist deve ser preenchido a caixa intitulada "Senders to never classify as spam". Deste modo todos os s cujo remetente constar nesta lista não serão marcados como correio não solicitado, vulgo spam. A título exemplificativo, ao adicionar *.eurotux.com nesta caixa, todo o correio eletrónico proveniente da eurotux não será marcado como spam. Este separador é exibido na figura seguinte. Figura 6.122: Endereços permitidos Denied addresses O separador "Denied addresses", permite adicionar endereços à blacklist. Para este fim, o utilizador deve preencher a caixa intitulada "Senders to always classify as spam". O modo de funcionamento é análogo à whitelist. Posteriormente a qualquer alteração deverá carregar no botão "Guardar"para gravar as alterações efetuadas. 211

219 Capítulo 6. Servidores Destination addresses Este separador permite a definição de endereços de recipientes para os quais é possível selecionar um entre três níveis de spam, a saber, Some spam, More spam, e All spam, respetivamente, Algum spam, Mais spam, e Todo o spam. A figura seguinte exibe este separador. Figura 6.123: Endereços permitidos e negados - Endereços de Destinatários Import addresses Este separador disponibiliza um formulário que permite importar um ficheiro de endereços a incluir no whitelist. A figura seguinte apresenta este separador. Figura 6.124: Endereços permitidos e negados - Importar Endereços Spam Classification A marcação de spam é efetuada utilizando heurísticas que pontuam determinados padrões. Quando a pontuação atribuída a um , atinge um 212

220 Capítulo 6. Servidores determinado valor, este é considerado spam e marcado como tal. Este limite de pontuação poderá ser modificado na seção "Spam Classification". Clicando nesta opção, o utilizador acede à página apresentada na figura seguinte. Figura 6.125: Classificação de spam Entre as restantes opções do formulário, o primeiro item ("Hits above which a message is considered spam") define o valor a partir do qual o é considerado spam. O valor por omissão é 5 pontos. No final o utilizador deverá clicar no botão "Guardar", para confirmar as alterações efetuadas Message Modification Clicando na opção Message Modification, o utilizador acede à página que permite configurar as modificações efetuadas pelo SpamAssassin 213

221 Capítulo 6. Servidores aos s analisados. A figura seguinte apresenta o conjunto de opções disponibilizadas nesta página. Figura 6.126: Modificações de s Miscellaneous User Options Clicando na opção "Miscellaneous User Options", o utilizador acede a uma página que disponibiliza um conjunto de opções avulsas. As opções disponíveis nesta página estão relacionadas sobretudo com as localizações utilizadas pelo SpamAssassin utiliza para os pacotes externos de identificação de spam (Razor, DCC, e Pyzor). A seguinte figura apresenta o formulário de opções exibida nesta página. 214

222 Capítulo 6. Servidores Figura 6.127: Opções Avulsas Header and Body Tests Clicando na opção Header and Body Tests, o utilizador acede ao formulário apresentado na figura seguinte. Figura 6.128: Testes de Header e Body Esta página permite a definição de testes adicionais que o SpamAssassin 215

223 Capítulo 6. Servidores irá aplicar aos s, com base em message headers, o próprio conteúdo, e URLs encontrados no body. No formulário o utilizador pode definir um nome para o teste, para além de estabelecer o tipo de verificação, a expressão a ser filtrada, e respetiva pontuação e descrição. No final o utilizador deve clicar no botão Guardar, de modo a concluir o processo Miscellaneous Privileged Options Clicando na opção Miscellaneous Privileged Options, o utilizador acede ao seguinte formulário de opções. Figura 6.129: Miscellaneous Privileged Options As opções disponibilizadas nesta página, podem ser definidas globalmente, ao invés da configuração individual dos ficheiros de cada utilizador. Estas opções controlam os caminhos para diversos ficheiros de configuração ou logs, tal como, o whitelist file, ou o timing log file SQL and LDAP Databases Ao clicar na opção SQL and LDAP Databases, o utilizador acede à página de configuração de base de dados de storage. Nesta página o utilizador pode optar pelo tipo de armazenamento que será aplicado para as configurações de utilizador, podendo escolher um entre as seguintes opções: 216

224 Capítulo 6. Servidores Configuration Files - Ficheiros de configuração. SQL database - Base de dados SQL. Com este tipo de armazenamento, o utilizador pode definir as opções de configuração exibidas na seguinte imagem. Figura 6.130: Configuração de Armazenamento - SQL Database É possível optar pelo tipo de base de dados (MySQL, ou PostgreSQL), e indicar o hostname do servidor, nome da base de dados e respetiva porta. LDAP Database - Base de dados LDAP. Esta opção permite a definição dos parâmetros exibidos na seguinte figura. Figura 6.131: Configuração de Armazenamento - LDAP Database Este formulário solicita ao utilizador, opções como, a definição do server hostname, porta, Base DN para utilizadores, e profundidade de pesquisa. Other DSN - Outro DSN No final, o utilizador terá de introduzir os dados de autenticação, caso tenha optado pelo método SQL database, ou LDAP database. 217

225 Capítulo 6. Servidores Manage Auto-Whitelists Clicando na opção Manage Auto-Whitelists, o utilizador acede à página de gestão de auto-whitelists. Esta seção oferece a possibilidade de exibir os auto-whitelists associados a determinados utilizadores. Para este fim, deve ser selecionado o utilizador clicando no final, no botão Show. Em qualquer momento, para limpar a lista, o utilizador pode clicar no botão Clear All Auto-Whitelists Edit Config Files Clicando nesta opção, o utilizador acede à página que disponibiliza o ficheiro de configuração do SpamAssassin (/etc/mail/spamassassin/local.cf) para edição manual. A figura seguinte, exemplifica esta página, com o respetivo campo de edição. Figura 6.132: Edição Manual do Spam Assassin No final da edição, o utilizador terá de clicar no botão Guardar, de modo a confirmar as alterações efetuadas. 218

226 Capítulo 6. Servidores 6.10 SSH Server Clicando na opção "SSH Server, o utilizador acede à página de gestão de configuração do Servidor de SSH. O SSH é um protocolo que permite o acesso remoto e autenticado através de uma rede. Este módulo permite a gestão de diversas opções para o servidor SSH instalado no sistema ETFW. A figura seguinte exibe as diversas seções de gestão deste módulo. Figura 6.133: Página de Gestão do SSH Server A página inicial do módulo disponibiliza dois botões que permitem aplicar as alterações de configuração Apply Changes, e parar o servidor Stop Server. As diversas seções de opções serão abordadas neste subcapítulo Authentication A seção Authentication, permite a configuração de opções de autenticação para o servidor SSH. Algumas das opções disponibilizadas nesta página permitem ativar, por exemplo, a autenticação por password, sem passwords, pelo root, ou autenticação RSA, ou DAS. A seguinte figura exibe este formulário e as respetivas opções. 219

227 Capítulo 6. Servidores Figura 6.134: Autenticação do SSH Server Networking Clicando na opção Networking options, o utilizador acede ao seguinte formulário de opções. Figura 6.135: SSH Server - Networking 220

228 Capítulo 6. Servidores Esta página permite que o utilizador possa configurar algumas opções de rede do servidor SSH, tal como, os endereços e portas a escutar, protocolos aceites, ou comportamentos e tempos de espera face ao crash de um cliente ou login. No final, o utilizador terá de clicar no botão "Guardar", para confirmar as alterações efetuadas Access Control Clicando na opção Access Control, o utilizador acede à seguinte página. Figura 6.136: SSH Server - Access Control As opções disponibilizadas nesta seção permitem a configuração de controlo de acesso ao servidor SSH. Existem quatro principais listas de utilizadores, nomeadamente, utilizadores permitidos, grupos permitidos, utilizadores negados, e grupos negados. No final, o utilizador deve clicar no botão Guardar, de modo a concluir o processo Miscellaneous Options Clicando na opção Miscellaneous Options, o utilizador acede à seção de gestão de opções avulsas que não cabem noutras categorias. Esta página oferece a possibilidade de configurar opções como, ativar X11 connection forwarding, localização do programa xauth, e nível de verbosidade do registro. A figura seguinte exibe esta seção e as respetivas opções. 221

229 Capítulo 6. Servidores Figura 6.137: SSH Server - Opções Avulsas Client Host Options Clicando na opção Client Host Options, o utilizador acede à página exibida na figura seguinte. Figura 6.138: SSH Server - Client Host Options A página exibe opções para client hosts, permitindo também a sua gestão e configuração. Para criar uma nova configuração de opções de client 222

230 Capítulo 6. Servidores host, o utilizador terá de clicar na ligação Add options for cliente host. Clicando nessa opção, o utilizador acede ao formulário de parâmetros exibido parcialmente na figura seguinte. Figura 6.139: SSH Server - Adicionar Opções para Client Host O formulário permite a definição de opções como por exemplo, o utilizador do login, comportamento face a um crash do servidor, porta de ligação, e nível de compressão. No final o utilizador terá de clicar no botão Criar, para confirmar as alterações efetuadas. 223

231 Capítulo 6. Servidores User SSH Key Setup Clicando na opção User SSH Key Setup, o utilizador acede à página apresentada na seguinte figura. Figura 6.140: User SSH Key Setup Esta página permite a configuração o setup automático do SSH para novos utilizadores Unix criados no sistema. Deste modo, evita-se a necessidade a execução prévia do ssh-keygen Host SSH Keys Esta opção permite a visualização das Host SSH Keys, associadas aos ficheiros: /etc/ssh/ssh_host_rsa_key.pub /etc/ssh/ssh_host_dsa_key.pub /etc/ssh/ssh_host_key.pub 224

232 Capítulo 6. Servidores Edit Config Files Clicando na opção Edit Config Files, o utilizador acede à página apresentada na figura seguinte, que permite a edição manual dos ficheiros de configuração do servidor SSH, que constam na pasta /etc/ssh, nomeadamente, o sshd_config, e o ssh_config. Figura 6.141: SSH Server - Edição manual dos ficheiros de configuração Após o processo de edição, o utilizador terá de clicar no botão Guardar, de modo a confirmar as alterações efetuadas. 225

233 7 Rede Neste capítulo serão abordados diversos módulos agrupados na categoria Rede, que correspondem a diversos aspetos da rede associada ao funcionamento da ETFW. A figura seguinte exibe os módulos disponíveis nesta categoria que serão descritos ao longo deste capítulo. Figura 7.1: Página de categoria Rede 7.1 Bandwidth Monitoring Clicando na opção Bandwidth Monitoring, o utilizador acede ao módulo que permite configurar a monitorização de utilização de largura de banda 226

234 Capítulo 7. Rede do sistema, por porta, host, protocolo, e tempo. Antes que esta funcionalidade possa ser utilizada, será necessária a configuração de diversas regras do firewall e um registro syslog de modo a capturar o tráfego enviado e recebido pelo sistema. A figura seguinte exibe a página inicial deste módulo. Figura 7.2: Monitorização de largura de banda Nesta seção o utilizador deve selecionar qual a interface de rede a ser visada pela monitorização de bandwidth. De seguida o utilizador deve clicar no botão Setup Now. Figura 7.3: Monitorização de largura de banda Tendo a monitorização ativada, o utilizador terá acesso a dois botões, Update Statistics, e Turn Off Monitoring, que permitem respetivamente, atualizar todas as estatísticas de tráfego de rede, tornando-as disponíveis para análise, e desligar a monitorização. 7.2 Configuração de Rede Neste módulo é possível a configuração de um vasto conjunto de opções relacionadas com a rede. Permite adicionar e configurar interfaces de rede, regras de encaminhamento, configuração do cliente de DNS e criação de hosts na ETFW. Na figura seguinte é exibido a página inicial da configuração de rede, e ao longo deste subcapítulo serão descritas as suas quatro seções principais. 227

235 Capítulo 7. Rede Figura 7.4: Configuração de Rede - Página principal Interfaces de Rede Para proceder à configuração de interfaces de rede, novos IPs ou aliases, o utilizador deve selecionar a opção Interfaces de Rede. Clicando nesta opção o utilizador irá aceder a uma página que permite ver os interfaces de rede que estão atualmente configurados e ativados no arranque da máquina, e os IPs que lhe correspondem. Esta página tem dois separadores, a primeira das quais é exibida na figura seguinte. Figura 7.5: Interface de Rede - Inferfaces Ativadas no Arranque Para editar as definições de qualquer interface existente, o utilizador deve clicar na ligação disponibilizada pelo nome do respetivo interface. Se o utilizador pretende adicionar um novo interface, terá de clicar na ligação Adicionar nova interface, e aceder à página apresentada na figura seguinte. 228

236 Capítulo 7. Rede Figura 7.6: Adicionar Nova Interface de Rede O formulário apresentado na figura anterior solicita a definição de opções, como por exemplo, o nome do interface, ativação no arranque, endereço IPv4, e IPv6, e endereço de hardware. No final o utilizador pode clicar no botão Criar, para concluir o processo de criação do interface, ou no botão Create and Apply, de modo a concluir o processo e aplicar imediatamente as alterações efetuadas. Para definir um alias de rede para uma interface específica, o utilizador terá que selecionar a respetiva interface, abrindo o formulário de edição, e clicar na opção Adicionar interface virtual, de modo a preencher os campos disponibilizados. Para criar uma nova bridge de rede, o utilizador terá de clicar na ligação Add a new 229

237 Capítulo 7. Rede bridge, acedendo deste modo a um formulário semelhante ao exibido na figura anterior. É também possível adicionar uma VLAN, bastando para isso selecionar "Add Vlan Tagged Interface"e preencher os campos (semelhantes aos existentes em "Adicionar nova interface"). O separador "Interfaces Activas", exibe uma lista de interfaces atualmente ativas no sistema. Geralmente, as interfaces devem ser editadas sob o separador Interfaces Activadas no Arranque Routing e Gateways Clicando na opção Routing e Gateways, o utilizador acede à respetiva seção de gestão, sendo apresentada a página da seguinte figura. Figura 7.7: Routing e Gateways - Configuração no Arranque Esta seção disponibiliza opções agrupadas em dois separadores. O separador Boot time configuration, permite definir o endereço do router predefinido, as routes estáticas e locais. O separador Active configuration, exibe uma lista das routes configuradas no sistema. Permite ainda a criação de uma route, solicitando o endereço destino, máscara de rede, e a 230

238 Capítulo 7. Rede respetiva interface ou gateway. O formulário deste separador é exibido na seguinte figura. Figura 7.8: Routing e Gateways - Configuração Ativa Cliente DNS Clicando na opção Client DNS, o utilizador acede à seção que permite a configuração do cliente de nomes, i.e., a definição do nome que a ETFW assume localmente e os seus servidores de nomes. Permite estabelecer também a ordem de resolução de nomes. No final, o utilizador deve clicar no botão Guardar, de modo a guardar as opções alteradas. Esta seção é apresentada na figura seguinte. 231

239 Capítulo 7. Rede Figura 7.9: Configuração de Rede - Cliente DNS Endereços do Anfitrião Esta opção permite atribuir estaticamente vários nomes fixos e locais (ou mesmo provenientes da Internet) a determinados endereços IP, de modo a diminuir o tempo de resposta do servidor de nomes. A figura seguinte exemplifica esta página. Figura 7.10: Configuração de Rede - Endereços do Anfitrião Para adicionar uma nova lista de endereços de anfitrião, o utilizador terá de clicar na ligação Adicionar novos endereços do anfitrião. Deste modo 232

240 Capítulo 7. Rede o utilizador irá aceder a uma página que solicita o respetivo endereço de IP e os nomes de anfitrião. 7.3 Estatísticas de Rede - ntop Neste módulo o utilizador acede a uma página que permite a visualização de estatísticas relacionadas com a utilização da rede por interface (física ou virtual caso existam VLANs). A página inicial desta seção é apresentada na figura seguinte. Figura 7.11: Página Inicial - Estatisticas de Rede ntop O módulo de estatísticas de rede ntop, disponibiliza um menu principal disposto horizontalmente no topo da página. A página inicial apresenta algumas estatísticas globais da rede, num conjunto de quatro separadores. Neste subcapítulo serão abordados diversos exemplos de consulta de diferentes tipos de estatísticas Resumo do Tráfego Sendo esta a página inicial referida na figura 7.11, e disponível no Menu Summary Traffic, ao explorar os seus separadores, a página permite visualizar a distribuição do volume de dados por interface, estatísticas sobre os pacotes que circulam por interface, bem como a sua distribuição temporal se seguirmos o link Historical Data, disponível ao fundo do separador, eth0 Report. 233

241 Capítulo 7. Rede Figura 7.12: Distribuição temporal do volume de dados 234

242 Capítulo 7. Rede Resumo por Host Clicando no Menu Summary Hosts o ntop disponibiliza dados sobre a utilização por Host da largura de banda. Esta opção é exemplificada na figura seguinte. Figura 7.13: Distribuição por Host da largura de banda utilizada No Menu All Protocols Traffic, esta informação é aprofundada com maior detalhe relativamente ao tipo de tráfego, tal como apresentado na figura seguinte. Figura 7.14: Distribuição por Host e protocolo da largura de banda utilizada 235

243 Capítulo 7. Rede 7.4 Serviços e Protocolos de Rede Clicando na opção Network Services and Protocols, o utilizador acede à seguinte página. Figura 7.15: Página Inicial de Serviços e Protocolos de Rede A página permite a criação de novos serviços de internet, e programas RPC, enquanto exibe uma lista de programas RPC, e um campo de pesquisa que permite encontrar serviços de acordo com o critério digitado. Clicando na ligação Create a new RPC program, o utilizador acede ao formulário apresentado na figura seguinte, que permite a criação de um novo programa RPC. 236

244 Capítulo 7. Rede Figura 7.16: Criação de novo programa RPC Como se pode observar na figura anterior, a página disponibiliza dois grupos de opções. O primeiro grupo solicita apenas o nome e número do programa e os respetivos aliases. O segundo grupo solicita opções, como por exemplo, o estado e versão do programa, tipo de socket, protocolo, modo de espera, e utilizador de execução. No final o utilizador terá de clicar no botão Criar, para concluir o processo. Para editar um programa RPC existente, o utilizador terá de clicar na ligação disponibilizada pelo nome do programa a editar, acedendo deste modo ao mesmo formulário utilizado na criação de um novo RPC. Para criar um novo serviço Internet, o utilizador deve aceder à respetiva página clicando na ligação "Create a new Internet service". Esta página é exibida na figura seguinte. 237

245 Capítulo 7. Rede Figura 7.17: Criação de novo serviço de Internet A página de criação de serviço de internet, está organizada em dois grupos de opções. O primeiro solicita o nome do serviço, porta, protocolo e respetivos aliases. A seleção do protocolo do serviço é efetuado entre uma vasta lista de protocolos disponíveis. O segundo grupo de opções solicita opções, como por exemplo, o estado, os comandos a executar, o modo de espera, e utilizador de execução. No final, o utilizador deve concluir a criação do serviço, clicando no botão Criar. 7.5 PPP Dialup Client Clicando na opção PPP Dialup Client, o utilizador acede à página exemplificada na figura seguinte. 238

246 Capítulo 7. Rede Figura 7.18: Página Inicial de PPP Dialup Client Esta seção permite a gestão de ligações PPP. Exibe uma lista de configurações existentes, e três botões permitindo respetivamente, estabelecer a conexão com um dos Dialer s definidos, a ligação PPP a utilizar por omissão, e a atualização da configuração. Para criar uma nova configuração de ISP dialer, o utilizador deve clicar na ligação Add a new ISP dialer configuration. Deste modo o utilizador acede à página apresentada na figura seguinte. Figura 7.19: Criar nova configuração de ISP dialer 239

247 Capítulo 7. Rede Esta seção disponibiliza um formulário que solicita a definição de diversas opções, como por exemplo, o nome do ISP dialer, número de telefone associado, dados de autenticação, e comandos do modem. No final o utilizador deve clicar no botão Criar, de modo a concluir o processo. 7.6 PPTP VPN Client Clicando na opção PPTP 1 VPN 2 Client, o utilizador acede à página exemplificada na figura seguinte. Figura 7.20: Página Inicial de PPTP VPN Client A página possibilita a criação de túneis PPTP VPN, exibindo a lista de túneis atualmente existentes. Para definir um novo túnel PPTP VPN, o utilizador deve clicar na ligação Add a new PPTP VPN tunnel, acedendo ao respetivo formulário de opções. O formulário apresenta campos que permitem definir o túnel PPTP VPN, como por exemplo, o nome do túnel, servidor, dados de autenticação, ficheiro de opções PPP, route por defeito e routes a adicionar após a ligação. No final o utilizador deve clicar no botão Criar, para concluir o processo. A figura seguinte apresenta o formulário de criação de túneis PPTP VPN. 1 (Point-to-Point Tunneling Protocol) inicialmente desenvolvido pela Microsoft, permite que o tráfego IP, IPX e NetBEUI sejam cifrados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. 2 Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). 240

248 Capítulo 7. Rede Figura 7.21: Definir novo PPTP VPN tunnel De novo na página inicial desta seção, o utilizador pode efetuar a edição de opções globais de PPP, clicando no botão Edit Global PPP Options. O utilizador acede deste modo ao formulário de opções exibido na imagem da figura seguinte. Figura 7.22: Edição de Opções Globais de PPP 241

249 Capítulo 7. Rede As opções definidas neste formulário aplicar-se-ão a todos os túneis que utilizam o ficheiro de opções globais padrão. Alguns dos parâmetros que podem ser definidos são, por exemplo, tamanho máximo de packets, a receber e a enviar, para além de outros relacionados com a encriptação MPPE. No final o utilizador deve clicar no botão Guardar, para confirmar as alterações efetuadas. 7.7 Servidor VPN PPTP Neste módulo o utilizador acede à página apresentada na figura seguinte. Figura 7.23: Página de Gestão de Servidor de VPN em PPTP Esta página permite a configuração de uma VPN do tipo PPTP. Permitenos adicionar, remover, ativar e desativar utilizadores de VPN, alterar as configurações do servidor PPTP e analisar quais os utilizadores de VPN que se encontram ativos. Esta página encontra-se dividida em quatro seções que serão descritas de seguida Opções do Servidor PPTP Clicando na opção Opções do Servidor PPTP, o utilizador acede à seção apresentada na figura seguinte. 242

250 Capítulo 7. Rede Figura 7.24: Opções do Servidor PPTP Nas opções disponibilizadas nesta página, é possível modificar o comportamento do próprio servidor de PPTP, como por exemplo, alterar a taxa de transmissão do PPP, os endereços a monitorar, o ficheiro com as respetivas opções PPP, e o endereço de IP para o lado do servidor da ligação. A alteração do mapeamento de endereços IP que o servidor de PPTP tem configurado para os seus clientes, poderá ser efetuada através da alteração do campo Endereço IP para alocar para os clientes, definindo um intervalo de endereços para atribuição. No final o utilizador deve confirmar as alterações efetuadas clicando no botão Guardar Opções PPP Caso o utilizador pretenda modificar as opções de autenticação do servidor PPTP, tal pode ser efetuado na respetiva seção Opções PPP. O formulário apresentado nesta seção, oferece a possibilidade de definir opções, como por exemplo, tamanho máximo de pacotes para enviar e receber, a política e servidor de autenticação, e opções de encriptação MPPE. No final o utilizador deverá clicar no botão Guardar, de modo a confirmar as alterações efetuadas. Esta seção é apresentada na seguinte figura. 243

251 Capítulo 7. Rede Figura 7.25: Opções PPP Contas PPP Esta opção, permite ao utilizador, a criação ou remoção de utilizadores de VPN PPTP que tenham como base de autenticação a própria ETFW. Permite ainda ativar ou desativar temporariamente um utilizador sem remover a sua configuração. Clicando na opção Contas PPP, o utilizador acede à uma lista de utilizadores existentes. Para criar um novo utilizador, deve ser acedido a ligação Criar novo. De seguida poderá ser definido o respetivo nome do utilizador, nome de servidor, palavra chave e endereço IP Ligações Activas Clicando na opção Conexões ativas, o utilizador acede a uma lista das ligações de VPN PPTP que se encontram ativas. Estas ligações podem ser terminadas clicando sobre o link Interface PPP. 244

252 Capítulo 7. Rede 7.8 Shoreline Firewall A firewall existente na ETFW é baseada na Shoreline Firewall, vulgarmente conhecida como a Shorewall. Clicando neste módulo, o utilizador acede à respetiva página de gestão e configuração, apresentada na figura seguinte. Figura 7.26: Página Inicial de Configuração da Shorewall Funcionamento geral O objectivo da firewall é gerir o tráfego de rede permitindo o tráfego desejado e impedindo o restante. Esta configuração é feita através da alteração de determinados ficheiros de configuração. O Shorewall lê este ficheiros e gera as regras que implementam a configuração desejada. A 245

253 Capítulo 7. Rede Shorewall vê a rede como uma composição de zonas. Um exemplo das zonas préviamente configuradas pode ser encontrada na figura É importante salientar que a própria firewall é considerada uma zona. Posteriormente são adicionadas à zona as interfaces de rede que fazem parte da mesma e deste modo tráfego destas e para estas interfaces vai utilizar a referência da zona em questão. Exemplo disso é a imagem Tráfego entre zonas vai ser permitido ou bloqueado consoante regras específicas (caso existam) ou então regras por omissão. As regras por omissão (também denominadas de Default policies) definem o que acontece ao tráfego que passa de uma zona para a outra. Um exemplo disso é a figura Nesta figura podemos encontrar que o tráfego da net (Internet) para a loc (rede local) tem como ação o DROP enquanto que o tráfego da rede loc (rede local) para qualquer destino tem como ação o ACCEPT. Mesmo com estas regras por omissão, podemos restringir mais o acesso. Se colocarmos uma regra específica a indicar que o posto X da rede local não tem acesso à Internet, esta regra vai-se sobrepôr à de omissão e impedir o acesso. Alguns exemplos de regras específicas que podemos encontrar estão na figura Um dos exemplos presentes na figura efectua o DROP de tráfego da rede local para a firewall no protocolo TCP e na porta 139 e 445. Quando queremos publicar um determinado servidor ou serviço na Internet é necessário encaminhar tráfego que venha da zona net para a zona local. Para tal usamos a ação DNAT como se pode ver na figura Zonas de rede Clicando na opção Zonas de rede, o utilizador acede à respetiva página de gestão, que exibe uma lista de zonas representando diferentes redes acessíveis a partir do sistema. Esta página é exemplificada na figura seguinte. 246

254 Capítulo 7. Rede Figura 7.27: Shorewall - Zonas de Rede Para criar uma nova zona de rede, o utilizador pode clicar na ligação Adicionar uma zona nova rede, acedendo desta forma ao formulário apresentado na figura seguinte. Figura 7.28: Criação de Nova zona de rede 247

255 Capítulo 7. Rede Para a criação de uma nova zona, este formulário solicita o identificador de zona, zona pai, tipo de zona, para além das respetivas opções de zona, entrada, e saída. No final o utilizador deve clicar no botão Criar, para concluir o processo. O método alternativo de configuração de uma zona de rede será através da edição manual do ficheiro /etc/shorewall/zones. Clicando no botão Editar manualmente arquivo, o utilizador acede à seguinte página que disponibiliza um campo de edição para o ficheiro de configuração de zonas. Figura 7.29: Edição Manual de Zonas de rede No final de qualquer edição, o utilizador deve clicar no botão Guardar, para terminar o processo Interfaces de rede Clicando na opção Interfaces de rede, o utilizador acede à página apresentada na figura seguinte. 248

256 Capítulo 7. Rede Figura 7.30: Interfaces de rede A página exibe uma lista de interfaces de rede geridos pelo Shorewall. Para criar uma nova interface de rede, o utilizador deve clicar na ligação Adicione uma nova interface de rede, acedendo deste modo ao formulário apresentado na figura seguinte. 249

257 Capítulo 7. Rede Figura 7.31: Shorewall - Criação de Nova Interface de Rede O formulário solicita a definição de alguns parâmetros, como por exemplo, a interface, nome da zona, e endereço de broadcast, para além de possibilitar a ativação de diversas opções, tal como, a utilização de DHCP, proxy ARP e verificação de flags ilegais de TCP. No final o utilizador deve clicar no botão Criar, para concluir o processo. O utilizador poderá recorrer ainda configuração das interfaces de rede da shorewall, através da edição direta do respetivo ficheiro ao clicar no botão Editar manualmente arquivo Network interfaces Clicando na opção Network Interface, o utilizador acede à página de gestão de network interfaces a serem geridas pelo ETFW. Clicando na ligação Add a new network interface, o utilizador acede a um formulário que solicita o interface, tipo, e largura de banda de saída e entrada. No final o utilizador deve clicar no botão Criar, para guardar a nova network interface. Este formulário é exibido na figura seguinte. 250

258 Capítulo 7. Rede Figura 7.32: Shorewall - Criação de Nova Network Interface Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Network tcpri Clicando na opção Network TCPRI, o utilizador acede à página de gestão de network TCPRI a serem geridas pelo ETFW. Clicando na ligação Add a new network interface, o utilizador acede à página exibida na figura seguinte. Figura 7.33: Shorewall - Criação de Nova Network TCPRI 251

259 Capítulo 7. Rede O formulário apresentado nesta página, solicita a classificação do tráfego relativamente à prioridade, o protocolo, porta, endereço e interface. No final, o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Default policies Clicando na opção Default Policies, o utilizador acede à seguinte página de configuração de políticas por defeito do sistema. Figura 7.34: Shorewall - Default Policies A página apresenta uma lista de políticas por defeito, para tráfego entre determinadas zonas de firewall. Para criar uma nova política por defeito, o utilizador deve clicar na ligação Adicionar uma política de novo padrão. Deste modo o utilizador deve aceder ao formulário exibido na figura seguinte. 252

260 Capítulo 7. Rede Figura 7.35: Criar Novo Default Policy Este formulário solicita a definição da zona fonte, e destino, da política a aplicar entre quatro opções (ACCEPT, DROP, REJECT, CONTINUE), nível de syslog, e limite de tráfego. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão "Editar manualmente arquivo" Regras de firewall Clicando nesta opção, o utilizador acede à página de gestão de regras da firewall, exibindo a lista de exceções para as políticas padrão abordadas anteriormente. A figura seguinte exemplifica esta página. Figura 7.36: Shorewall - Regras da Firewall 253

261 Capítulo 7. Rede Clicando na ligação Adicionar uma nova regra de firewall, o utilizador acede ao formulário de criação de regra apresentado na figura seguinte. Figura 7.37: Criação de Nova Regra da Firewall Este formulário permite a definição de uma nova regra, solicitando por exemplo, a ação, parâmetro, zona e porta de origem e destino, protocolo, e endereço de destino. No final o utilizador deve confirmar a operação clicando no botão Criar. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão "Editar manualmente arquivo" Types of services Clicando na opção Types of Services, o utilizador acede à página de gestão de tipos de serviços IP. Clicando na ligação Adicionar um novo tipo de serviço, o utilizador acede à página exibida na figura seguinte. 254

262 Capítulo 7. Rede Figura 7.38: Shorewall - Criação de Novo Tipo de Serviço O formulário apresentado nesta página, solicita a zona e porta de origem e destino, protocolo, tipo de serviço entre quatro opções, concretamente, Normal-Service, Minimize-Cost, Maximize-Reliability, Maximize-Throughput, Minimize-Delay. No final, o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Masquerading Clicando nesta opção, o utilizador acede à página de gestão de masquerading. As entradas de masquerading listadas nesta página, permitem configurar a tradução de endereços de rede para tráfego encaminhado entre uma rede e interface particular. Esta página é exemplificada na figura seguinte. 255

263 Capítulo 7. Rede Figura 7.39: Shorewall - Masquerading Para criar uma nova entrada de masquerading, o utilizador deve clicar na opção Adicionar uma nova regra que aparece. Deste modo acede-se ao formulário apresentado na figura seguinte. Figura 7.40: Criação de uma nova entrada de Masquerading O formulário solicita, por exemplo, a definição do interface de saída, endereço de rede para mascarar, endereço SNAT, o protocolo e porta a restringir. No final o utilizador deve clicar no botão Criar, para concluir o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão. 256

264 Capítulo 7. Rede Static NAT Clicando na opção Static NAT, o utilizador acede à página de gestão de tradução estática de endereços de rede. O NAT estático é geralmente utilizado para permitir ligações do exterior da rede a servidores internos. Clicando na ligação Adicionar uma nova entrada NAT estática, o utilizador acede à página exibida na figura seguinte. Figura 7.41: Shorewall - Criação de Nova NAT Estática O formulário apresentado nesta página, solicita o endereço externo e interno, o interface externo, ativação para todos os hosts, e para o sistema de firewall. No final o utilizador deve clicar no botão Criar, para guardar a nova entrada de NAT estática. No final, o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Proxy ARP Clicando na opção "Proxy ARP, o utilizador acede à página de gestão de Proxy ARP, para resolução de requisições ARP externos à rede do sistema. Clicando na ligação Adicionar um novo endereço proxy ARP, o utilizador acede à página exibida na figura seguinte. Figura 7.42: Shorewall - Criação de novo endereço proxy ARP 257

265 Capítulo 7. Rede O formulário apresentado nesta página, solicita o endereço da proxy ARP, e interface de ligação. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Quando parado Clicando na opção "Quando parado", o utilizador acede à página de gestão de opções da Shorewall quando o firewall se encontra parado. Com a firewall parada, o acesso a todos os hosts será negado salvo os que estiverem definidos nesta seção. Clicando na ligação Adicionar um novo endereço de paragem, o utilizador acede à página exibida na figura seguinte. Figura 7.43: Shorewall - Criação de novo endereço de paragem O formulário apresentado nesta página, solicita, por exemplo, o interface, o conjunto de endereços acessíveis, e ativar a aceitação de tráfego de volta ao remetente. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Túneis VPN Clicando na opção "Túneis VPN", o utilizador acede à página de gestão de túneis VPN cuja passagem é permitida na Shorewall. Clicando na ligação Adicionar um túnel VPN novo, o utilizador acede à página exibida na figura seguinte. 258

266 Capítulo 7. Rede Figura 7.44: Shorewall - Criação de novo túnel VPN O formulário apresentado nesta página, solicita, por exemplo, o tipo de VPN, zona para interface, gateway remota, e zona de gateway. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Zona Hosts Clicando nesta opção, o utilizador acede à página de gestão de zonas de hosts. Esta página, exibe uma lista de hosts e endereços atualmente configuradas como fazendo parte de determinadas zonas. Esta página é exemplificada na figura seguinte. Figura 7.45: Shorewall - Zona Hosts Para criar uma nova zona, o utilizador deve clicar na opção Adicionar 259

267 Capítulo 7. Rede uma série nova zona". Deste modo acede-se ao formulário apresentado na figura seguinte. Figura 7.46: Criação de uma nova zona de hosts O formulário solicita, por exemplo, a zona, interface de rede, endereço IP, e ativação de tráfego de volta para remetente, rejeitar pacotes na lista negra, e verificar fontes de transmissão para pacotes. No final o utilizador deve clicar no botão Criar, para concluir o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Blacklists Hosts Clicando na opção "Blacklists Hosts", o utilizador acede à página de gestão de listas negras de hosts. As listas negras permitem bloquear o tráfego proveniente dos hosts indicados. Clicando na ligação Adicionar uma série negra de novo, o utilizador acede à página exibida na figura seguinte. Figura 7.47: Shorewall - Criação de nova Blacklisted host 260

268 Capítulo 7. Rede O formulário apresentado nesta página, solicita, por exemplo, o endereço do Host ou rede, protocolo, e portas. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Fornecedores de encaminhamento adicionais Clicando na opção "Fornecedores de encaminhamento adicionais", o utilizador acede à página de gestão de tabelas de encaminhamento. O encaminhamento é necessário caso existam ligações com mais de um fornecedor de Internet, várias ligações com o mesmo ISP, ou se o Squid estiver a ser executado como proxy transparente num host diferente do firewall. Clicando na ligação Adicionar um fornecedor de novo encaminhamento, o utilizador acede à página exibida na figura seguinte. Figura 7.48: Shorewall - Criação de novo fornecedor de encaminhamento O formulário apresentado nesta página, solicita, por exemplo, o nome e número do fornecedor, interface de rede, gateway, e a ativação de tráfego de equilíbrio de carga. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Routing Rules Clicando na opção "Routing rules", o utilizador acede à página de gestão de regras de routing. Clicando na ligação Add a new routing rule, o 261

269 Capítulo 7. Rede utilizador acede à página exibida na figura seguinte. Figura 7.49: Shorewall - Criação de nova regra de routing O formulário apresentado nesta página, solicita, por exemplo, a fonte e destino do tráfego, fornecedor de encaminhamento, prioridade da regra, e uma marca para o pacote. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Parâmetros personalizados Clicando na opção "Parâmetros personalizados", o utilizador acede à página de configuração de parâmetros personalizados do Shorewall. Clicando na ligação Adicionar um parâmetro novo costume, o utilizador acede à página exibida na figura seguinte. 262

270 Capítulo 7. Rede Figura 7.50: Shorewall - Criação de novo parâmetro O formulário apresentado nesta página, solicita, o parâmetro, o valor e um comentário. No final o utilizador deve clicar no botão Criar, para terminar o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Arquivo de configuração principal Clicando nesta opção, o utilizador acede à página de gestão de variáveis de configuração global. Esta página, exibe uma lista de variáveis e os respetivos valores. Esta página é exemplificada na figura seguinte. Figura 7.51: Shorewall - Configuração de variáveis 263

271 Capítulo 7. Rede Para criar uma nova variável, o utilizador deve clicar na opção Adicionar uma variável nova configuração". Deste modo acede-se ao formulário apresentado na figura seguinte. Figura 7.52: Criação de uma nova variável de configuração O formulário solicita, a variável, o valor, e um comentário. No final o utilizador deve clicar no botão Criar, para concluir o processo. Esta seção também permite a edição através do ficheiro de configuração, clicando no respetivo botão Botões de Operação A página inicial do Shorewall disponibiliza um conjunto de botões de operação, que serão descritos de seguida. Aplicar configuração - Este botão ativa a configuração atual do Shorewall. Atualizar configuração - Ativa apenas a configuração da lista negra e tabelas de traffic shapping. Clear Firewall - Limpa o Shorewall permitindo o acesso de todos os hosts sem restrição. Parar Firewall - Desliga o Shorewall bloqueando o acesso a todos os hosts, salvo os definidos na tabela quando parado. 264

272 Capítulo 7. Rede Show Status - Exibe o estado atual do shorewall. Verificar Firewall - Executa uma verificação da configuração da Shorewall. Este processo é exemplificado com a imagem da figura seguinte. Figura 7.53: Verificação da Shorewall Dump Mostrar - Exibe informações do registro de dump da Shorewall. 265

273 8 Avançado Neste capítulo serão abordados diversos módulos agrupados na categoria Avançado, que correspondem a diversos aspetos de configuração do funcionamento da ETFW. A figura seguinte exibe os módulos disponíveis nesta categoria que serão descritos ao longo deste capítulo. Figura 8.1: Página de categoria Avançado 266

274 Capítulo 8. Avançado 8.1 Administrador de Ficheiros Este módulo permite navegar no sistema de ficheiros da ETFW, permitindo actuar como um gestor de ficheiros em ambiente gráfico. A figura seguinte exemplifica esta seção. Figura 8.2: Vista geral do módulo Administrador de Ficheiros Este administrador de ficheiros está munido de um menu de opções que permitem efetuar facilmente diversas operações com os ficheiros e diretorias selecionados. 8.2 Comandos Personalizados Este módulo permite simplificar a execução de comandos que são geralmente complexos e de cariz repetitivo. Ao aceder a este módulo são apresentadas três ligações que serão descritas de seguida. 267

275 Capítulo 8. Avançado Criar novo comando personalizado Ao clicar nesta ligação o utilizador acede ao formulário apresentado na figura seguinte. Figura 8.3: Adicionar um Comando Personalizado Algumas das opções disponibilizadas neste formulário são, por exemplo: Descrição: Identifica o comando; Comando: O comando que se pretende executar; Run in directory: Diretoria onde o comando será executado; Executar como utilizador: O utilizador de sistema com o qual o comando será executado; Hide command when executing: Ocultar comando durante a sua execução. No final o utilizador deve clicar no botão Criar, para concluir o processo. Create a new file editor Clicando nesta opção, o utilizador acede à página apresentada na figura seguinte. 268

276 Capítulo 8. Avançado Figura 8.4: Configurar novo editor de ficheiros O formulário apresentado solicita a configuração de campos, como por exemplo, a descrição, ficheiro a editar por defeito, proprietário do ficheiro, permissões do ficheiro, comandos a executar antes de editar e guardar, e depois de guardar. No final o utilizador deve clicar no botão Criar, para terminar o processo. Create a new SQL command Ao clicar nesta ligação, o utilizador acede a uma página que permite configurar um novo comando de SQL. Este formulário solicita parâmetros, como por exemplo, a descrição, tipo e nome de base de dados, comandos de SQL a executar, e dados de autenticação. No final o utilizador deve clicar no botão Criar, para concluir o processo. Esta seção é apresentada na seguinte figura. 269

277 Capítulo 8. Avançado Figura 8.5: Configurar novo comando de SQL 8.3 Comandos de Shell O módulo Comandos de Shell dispõe de uma funcionalidade simples servindo apenas para a execução de comandos da ETFW, emulando um terminal remoto de CLI. Acedendo à página apresentada na figura seguinte, basta colocar o comando a executar na caixa de texto disponibilizado e de seguida premir o botão Executar comando. Figura 8.6: Comandos de Shell Os resultados dos comandos serão sempre visíveis até que estes sejam eliminados, carregando no botão Limpar histórico. 270

278 Capítulo 8. Avançado 8.4 Kerberos5 Clicando na opção Kerberos5, o utilizador acede à página de gestão do Kerberos client, enquanto protocolo de autenticação de rede. Esta página é exibida na figura seguinte. Figura 8.7: Configuração de Kerberos5 A página de configuração de Kerberos5, permite definir opções como, a localização de diversos log files, o nome do domínio, e a ativação do DNS para obtenção da KDC. No final o utilizador deve clicar no botão Update Configuration para concluir o processo. 271

279 Capítulo 8. Avançado 8.5 Linux Firewall - iptables Conceitos Gerais A firewall existente na ETFW é baseada em iptables, sendo esta composta por três objectos básicos: 1. Regras 2. Chains (Cadeias) 3. Tabelas 272

280 Capítulo 8. Avançado Figura 8.8: Esquema da firewall iptables Regras: São os objectos de nível mais baixo que efectuam a filtragem ou manipulação de pacotes. Uma regra é composta por várias partes: A tabela a que esta regra será adicionada A chain a que esta regra será adicionada As instruções de filtragem ou manipulação Chains: As regras organizam-se em chains, que são listas ordenadas 273

281 Capítulo 8. Avançado simples de regras. Uma chain é como uma lista de verificação de regras. Tabelas: Devido à grande quantidade de possibilidades de regras que poderão existir para filtrar e/ou manipular os pacotes, as próprias chains estão organizadas em tabelas. O funcionamento processa-se da seguinte forma: se o cabeçalho do pacote atender aos requisitos da regra, o pacote seguirá o destino imposto pela regra, caso contrário, passará adiante e será avaliada pela próxima regra, até que não haja mais regras para consultar. Nesta situação será aplicado ao pacote a regra por omissão ou padrão que estiver definida. 274

282 Capítulo 8. Avançado Vista Geral Figura 8.9: Vista Geral do Módulo Linux Firewall Quando entramos neste módulo a primeira página apresenta-nos a lista geral de regras existentes no nosso sistema na tabela de filter (Figura 8.9). Caso se queira consultar as regras existentes no nosso sistema, em outras tabelas, bastará escolher a tabela (clicar em Mostrar a Iptable, tal como mostra a Figura 8.10). Figura 8.10: Alterar a Tabela a Visualizar 275

283 Capítulo 8. Avançado Tabela FILTER (Packet Filtering) A tabela filter é a tabela que o utilizador deverá usar para filtrar pacotes que passem através da firewall. Apresenta três chains pré-definidas: INPUT - filtra pacotes cujo destino seja a própria firewall OUTPUT - filtra pacotes cuja origem seja a firewall FORWARD - filtra os pacotes que passam pela firewall (nem a origem, nem o destino são a firewall) Figura 8.11: Esquema da tabela filter O esquema da Figura 8.11 representa as três chains pré-definidas e o percurso de um pacote na tabela filter. As opções mais comuns e utilizadas nas várias chains da tabela filter são as seguintes: 276

284 Capítulo 8. Avançado Figura 8.12: Opções comuns I (filter) Comentários da regra: permite escrever um pequeno comentário para identificar a regra que irá ser criada Acção a ser tomada: decide o que deverá ser feito com o pacote se este corresponder à regra. As acções mais importantes são: Negar: elimina o pacote sem fazer mais nada. Aceitar: a firewall deixa o pacote passar e os dados são enviados para o destinatário. Rejeitar: funciona da mesma forma que o Negar mas é enviado um erro ICMP de volta ao emissor do pacote. Userspace: se esta opção estiver activa é feito, pelo kernel, o multicast do pacote para um socket na qual pode estar à escuta um processo. Figura 8.13: Opções comuns II (filter) Endereço de Origem ou rede: Estabelece a origem do pacote. Geralmente é uma combinação do endereço IP com a máscara de subrede, separadas por uma barra. Ex: / ou /

285 Capítulo 8. Avançado Endereço de Destino ou rede: Estabelece o destino do pacote. Tem a mesma combinação que o anterior. Interface de Entrada: Especifica o interface de entrada do pacote. Interface de Saída: Especifica o interface de saída do pacote. Fragmentação: Algumas vezes um pacote é muito grande para ser enviado de uma só vez. Quando isso acontece, o pacote é dividido em fragmentos e enviados como múltiplos pacotes. No destino estes fragmentos são reconstruídos, formando o pacote original. Assim podemos fazer com que uma regra faça correspondência através de pacotes fragmentados ou não. Protocolo de Rede: Especifica a correspondência ao protocolo escolhido. Figura 8.14: Opções comuns III (filter) Origem TCP ou porta UDP: Define a correspondência por porta de entrada, podendo ser facultado um intervalo de portas (exemplo: 1000:1050) ou uma lista de portas separadas por vírgulas. Destino TCP ou porta UDP: Define a correspondência por porta de saída, podendo facultar-se um intervalo de portas (exemplo: 1000:1050) ou uma lista de portas separadas por vírgulas. Porta(s) de origem e destino: Define a correspondência pela porta, tanto de entrada como de saída, podendo ser indicado um intervalo de portas ou uma lista de portas separadas por vírgulas. Figura 8.15: Opções comuns IV (filter) 278

286 Capítulo 8. Avançado Tipo de pacote ICMP: Tipo de pacote ICMP que vai fazer correspondência. Endereço ethernet: Identifica um endereço físico de rede que servirá para fazer correspondência com a regra. Figura 8.16: Opções comuns V (filter) Taxa de fluxo do pacote: Define o volume de pacotes com que a regra passará a fazer correspondência. Taxa de burst do pacote: Define o limite a partir do qual os pacotes começarão a fazer correspondência com a regra. Figura 8.17: Opções comuns VI (filter) Estado da Conexão: Especifica o estado da ligação que vai fazer correspondência. Tipo de Serviço: Define o tipo de serviço, para o qual desejamos que a regra faça correspondência. Figura 8.18: Opções comuns VII (filter) Módulos adicionais Iptables: Especifica directamente qual o módulo onde a regra será inserida. 279

287 Capítulo 8. Avançado Parâmetros adicionais: Especifica parâmetros adicionais, que vão ser passados directamente para a linha da firewall a ser executada. Figura 8.19: Criação de uma regra na tabela filter I Adicionando uma regra de exemplo, no frontend da ETFW, para aceitar unicamente as ligações para a porta do endereço IP será necessário clicar em Adicionar Regra da chain de INPUT (Figura 8.9) e preencher os campos indicados (exemplo Figura 8.19). Seguidamente, ao seleccionar Criar a regra será gravada para o ficheiro de regras e a Figura 8.20 será apresentada. 280

288 Capítulo 8. Avançado Figura 8.20: Criação de uma regra na tabela filter II Por fim seria necessário acrescentar uma regra equivalente à anterior negando tudo que tivesse como destino a porta A Figura 8.21 representa o estado final deste exemplo. 281

289 Capítulo 8. Avançado Figura 8.21: Criação de uma regra na tabela filter III Seleccionando Aplicar configuração as regras serão activadas (atenção que as regras só serão activadas após clicar nesta opção). Dependendo das regras introduzidas, o acesso ao frontend da ETFW poderá ser perdido (incluindo o seu acesso total), em caso de erro na configuração. Nesse sentido é necessário estar consciente da sensibilidade deste tipo de configurações. 282

290 Capítulo 8. Avançado Tabela MANGLE (Packet Alteration) Esta tabela não será abordada nesta versão do manual. 283

291 Capítulo 8. Avançado Tabela NAT (Network Address Translation) Esta tabela é usada para tradução do endereço de rede (Network Address Translaction). A sua utilização é necessária quando se pretende traduzir um pacote com um determinado campo de origem ou destino. De notar que apenas o primeiro pacote será atingido por esta chain. Após isto, ao resto dos pacotes, serão aplicados as mesmas acções do primeiro (esquema na Figura 8.22). Esta tabela apresenta três chains pré-definidas (Figura 8.26): PREROUNTING - aplica alterações aos pacotes quando o destino do pacote necessita de ser alterado POSTROUTING - aplica alterações aos pacotes quando a origem do pacote necessita de ser alterada OUTPUT - aplica alterações aos pacotes originados pela firewall Figura 8.22: Esquema da tabela NAT Os alvos actuais desta tabela são: 284

292 Capítulo 8. Avançado DNAT - usado nos casos em que se tem um endereço IP público na firewall e se quer redireccionar o acesso para outro host (numa DMZ por exemplo). Permite encaminhar tráfego. SNAT - usado quando se quer alterar a origem do pacote, normalmente para esconder os endereços locais da rede ou DMZ. MASQUERADE - usado da mesma forma que o SNAT e para o mesmo motivo, mas o endereço IP de saída não é especificado, sendo utilizado o endereço de origem da interface de saída do pacote. Esta regra é usada principalmente para endereços IP s dinâmicos, pois se o link cair, o endereço de origem que estava a ser utilizado é descartado, dando lugar ao novo endereço de origem da interface quando o link for restabelecido. As opções utilizadas na tabela de NAT são idênticas às da tabela de filter, possuindo também a mesma funcionalidade. A principal diferença é a primeira tabela de opções (Figura 8.23). Figura 8.23: Opções da tabela NAT Acção a ser tomada : tem a mesma funcionalidade descrita na secção anterior (tabela filter), mas possui duas opções diferentes. São elas: Masquerade : Re-escreve o endereço IP de saída, quando se trata de endereços IP s dinâmicos. Origem NAT/Destino NAT : Dependendo da chain (PREROUTING, POSTROUTING ou OUTPUT) a opção disponível, poderá variar entre Origem e Destino. Re-escrevem os endereços IP s de entrada e saída respectivamente. Adicionando uma regra de exemplo, no frontend da ETFW, para re-escrever o endereço IP de saída de uma máquina com o endereço

293 Capítulo 8. Avançado para o endereço externo , será necessário seleccionar a tabela de NAT na página principal, e clicar em Mostrar IPtable, tal como é mostrado na Figura Figura 8.24: Criação de uma regra na tabela SNAT I Depois será necessário seleccionar a opção Adicionar Regra da chain POSTROUTING e preencher as opções indicadas na Figura Figura 8.25: Criação de uma regra na tabela SNAT II Após carregar em Criar a regra será gravada para o ficheiro de regras e a página da Figura 8.26 será apresentada. Tal como no exemplo da tabela filter, será necessário seleccionar a opção Aplicar configuração para as as regras serem activadas. 286

294 Capítulo 8. Avançado Figura 8.26: Criação de uma regra na tabela SNAT III Outro exemplo será criar o inverso da regra acima exemplificada, ou seja, re-escrever o endereço IP de entrada existente na ETFW (ex ) para a máquina com o endereço Para isso selecciona-se a opção Adicionar Regra da chain PREROUTING e preenche-se as opções indicadas na Figura Seleccionando Criar a regra será gravada para o ficheiro de regras apresentando a página ilustrada na Figura Quando se seleccionar Aplicar configuração as regras visualizadas serão activadas e o endereço IP utilizado para exemplo ( ) será mapeado no endereço IP interno Normalmente quando se faz uma configuração deste estilo, usa-se a tabela filter na chain de forward para filtrar as ligações não desejadas, ou não necessárias. 287

295 Capítulo 8. Avançado Figura 8.27: Criação de uma regra na tabela DNAT I Figura 8.28: Criação de uma regra na tabela DNAT II 288

296 Capítulo 8. Avançado 8.6 Login via SSH/Telnet Através deste módulo é possível aceder ao sistema ETFW introduzindo os dados de autenticação: Login e Password, tal como apresentado na figura seguinte. A execução correta desta funcionalidade pressupõe a instalação do plugin adequado. Figura 8.29: Login via SSH/Telnet Após a introdução bem sucedida dos dados de autenticação, o utilizador poderá executar comandos Linux. A seguinte figura exibe o ecrã com o respetivo command prompt, aguardando a introdução de comandos. 289

297 Capítulo 8. Avançado Figura 8.30: Ecrã após o Login via SSH/Telnet 8.7 Samba - Partilha de Ficheiros e Serviços de Impressão Clicando na opção Partilha de Ficheiros de Windows com Samba, o utilizador acede à página de configuração do Samba, tratando-se de um servidor de partilha de ficheiros e serviços de impressão em rede. A sua página inicial de configuração está estruturada em três seções distintas que serão descritas neste subcapítulo Partilha de Ficheiros e Impressora Na zona superior da página inicial de gestão do Samba, surge uma lista de todas as partilhas configuradas. Esta lista é exemplificada na figura seguinte. 290

298 Capítulo 8. Avançado Figura 8.31: Configuração do Samba - Listagem de Partilhas Para cada partilha existente é exibido o respetivo nome, localização, e nível de segurança em questão (leitura/escrita, etc.) Criar/Editar Partilha de Ficheiros Para criar uma nova partilha de ficheiros, o utilizador terá de clicar na ligação Create a new file share. Deste modo o utilizador acede ao formulário apresentado na seguinte figura. Figura 8.32: Criação de nova partilha de ficheiros 291

299 Capítulo 8. Avançado Este formulário solicita os parâmetros que definem a partilha desejada, nomeadamente, o nome da partilha, e a diretoria a partilhar. Para uma nova partilha é possível definir quatro opções que não estarão acessíveis para edição após a sua criação, concretamente, se a diretoria deve ser criada automaticamente caso ainda não exista, e o utilizador, as permissões e grupo com que será criado. Por fim é possível ativar a disponibilidade e navegabilidade, e editar um comentário. No final o utilizador deve clicar no botão Criar, para concluir o processo. Após a criação de uma partilha de ficheiros, o utilizador pode aceder à edição da mesma clicando na ligação constituída pelo próprio nome da partilha. Deste modo o utilizador acede a uma página que disponibiliza um formulário igual ao que foi apresentado na figura 8.32, salvo a inexistência das quatro opções referidas anteriormente. Existem no entanto, opções que estarão apenas disponíveis na edição de uma partilha existente. Clicando no botão "View Connections", o utilizador acede a uma lista de utilizadores atualmente ligados. De igual modo, imediatamente abaixo do formulário, encontram-se as opções exibidas na figura seguinte. Figura 8.33: Opções de Edição de Partilha de Ficheiros Estas opções de partilha serão descritas de seguida. Security and Access Control Clicando nesta opção, o utilizador acede a um formulário que permite a configuração de algumas opções de partilha e controlo de acesso, como por exemplo, ativar a possibilidade de escrita, gerir política de utilizadores guest, hosts a permitir ou negar, e validação e atribuição de permissões para utilizadores e grupos. No final o utilizador deve clicar no botão Guardar, para confirmar as alterações introduzidas. Este formulário é apresentado na figura seguinte. 292

300 Capítulo 8. Avançado Figura 8.34: Segurança e Permissões de Acesso - Edição de Partilha de Ficheiros File Permissions Clicando nesta opção, o utilizador acede ao respetivo formulário que permite configurar algumas opções, como por exemplo, as permissões de ficheiro e diretoria, diretorias a não listar, e permitir a remoção de ficheiros apenas para leitura. No final as alterações devem ser guardadas clicando no respetivo botão Guardar. A figura seguinte apresenta esta seção. 293

301 Capítulo 8. Avançado Figura 8.35: Opções de Permissões de Ficheiro - Edição de Partilha de Ficheiros File Naming Clicando nesta opção, o utilizador acede ao formulário apresentado na seguinte figura. Este formulário permite a ativação de algumas características de nomeação de ficheiros, como por exemplo, case mangling, sensibilidade ao case, utilização por defeito de case maiúsculo ou minúsculo, e preservar o case existente. No final o utilizador deve clicar no botão Guardar, de modo a confirmar as alterações efetuadas. 294

302 Capítulo 8. Avançado Figura 8.36: File Naming - Edição de Partilha de Ficheiros Miscellaneous Options Clicando na opção Miscellaneous Options, o utilizador acede a uma página de gestão de opções avulsas. Algumas das opções incluídas neste formulário são por exemplo, a ativação de file locking, a quantidade máxima de ligações, opportunistic locking, sincronização após escrita, e comandos a serem executados ao ligar e desligar. No final o utilizador pode confirmar as alterações efetuadas clicando no botão Guardar. Este formulário é apresentado na figura seguinte. 295

303 Capítulo 8. Avançado Figura 8.37: Opções Avulsas - Edição de Partilha de Ficheiros Criar/Editar Partilha de Impressora Para criar uma nova partilha de impressora, o utilizador terá de clicar na ligação Create a new printer share. Deste modo o utilizador acede a um formulário que solicita a definição dos parâmetros da partilha, nomeadamente, o nome da partilha, a impressora, a localização da spool, e ativação da respetiva disponibilidade e a navegabilidade. No final o utilizador deve clicar no botão Criar, de modo a concluir o processo. Este formulário é apresentado na seguinte figura. 296

304 Capítulo 8. Avançado Figura 8.38: Criação de nova partilha de impressora Para editar uma partilha de impressora existente, o utilizador deve clicar na ligação disponibilizada pelo nome da partilha. Deste modo o utilizador acede ao formulário idêntico ao apresentado na figura anterior, dispondo ainda de duas opções adicionais, Security and Access Control (abordado na figura 8.34), e Printer Options, que será descrito de seguida. Printer Options Este formulário permite a configuração de diversas opções de impressora, como por exemplo, estabelecer o limite mínimo de espaço livre, o driver da impressora, e definir comandos de operação de tarefas. No final o utilizador deve clicar no botão Guardar, para confirmar as alterações introduzidas. A figura seguinte apresenta o formulário. 297

305 Capítulo 8. Avançado Figura 8.39: Edição de Partilha de Impressora - Opções de Impressora Outras Opções Clicando na ligação Create a new copy, o utilizador pode clonar uma partilha existente, criando uma nova que herda a mesma configuração. Para visualizar as ligações de utilizadores num dado momento, deve-se aceder à ligação View all connections Configuração Global Na zona central da página inicial de gestão do Samba, encontram-se as opções apresentadas na seguinte figura, e que serão descritas nesta seção. 298

306 Capítulo 8. Avançado Figura 8.40: Configuração do Samba - Configuração Global Unix Networking Clicando na opção Unix Networking, o utilizador acede à página apresentada na seguinte figura. Figura 8.41: Configuração Global - Unix Networking 299

307 Capítulo 8. Avançado Este formulário solicita a definição de opções de rede Unix, como por exemplo, o tempo de espera em minutos até desligar, a localização do ficheiro para hosts e utilizadores seguros, interfaces e netmask, tamanho máximo para pacotes, e opções de socket. Para concluir o processo o utilizador deve clicar no botão Guardar Windows Networking Clicando nesta opção, o utilizador acede à página apresentada na figura seguinte. Figura 8.42: Configuração Global - Windows Networking 300

308 Capítulo 8. Avançado Este formulário permite a configuração de opções de rede Windows, como por exemplo, o nome do Workgroup, modo WINS, descrição, nome, e alias do servidor, serviço de partilha a assumir por defeito, nível de segurança, e servidor de password. As alterações efetuadas são guardadas após o clique no botão Guardar Authentication Clicando na opção Password Options, o utilizador acede ao formulário exibido na figura seguinte. Figura 8.43: Configuração Global - Opções de Autenticação 301

309 Capítulo 8. Avançado Esta página dá possibilidade de alterar, por exemplo, a ativação de password encriptados, passwords nulos, a especificação de um programa de passwords, e o mapeamento de nomes utilizadores, permitindo associar utilizadores de Unix a utilizadores Windows. No final o botão Guardar, permite confirmar as alterações efetuadas Windows to Unix Printing Clicando na opção Windows to Unix Printing, o utilizador acede ao formulário apresentado na figura seguinte. Figura 8.44: Configuração Global - Opções de Impressão Este formulário disponibiliza opções que permitem, por exemplo, selecionar o estilo de impressão, exibir todas as impressoras, e indicar a localização do ficheiro printcap. No final o utilizado deve clicar no botão Guardar, de modo a confirmar as alterações efetuadas Miscellaneous Options Clicando nesta opção o utilizador acede ao formulário de opções avulsas. Este formulário permite, por exemplo, a configuração do nível de debug, ativação do cache getwd(), permitir leitura e escrita raw, a localização da diretoria chroot() e smbrun. No final o utilizador deve clicar no botão 302

310 Capítulo 8. Avançado Guardar de modo a confirmar as alterações efetuadas. A figura seguinte apresenta este formulário. Figura 8.45: Configuração Global - Opções Avulsas Winbind Options Clicando na opção Windbind Options, o utilizador acede à respetiva página de configuração. O Windbind é um serviço que permite resolver discrepâncias entre informação de utilizadores e grupos proveniente de servidores de Windows NT. Este formulário permite a gestão de opções como, a ativação de Winbind para contas locais, permitir utilizadores do servidor do domínio, e atribuir uma gama de UIDs para utilizadores e grupos do Windows. No final o utilizador deve clicar no botão Guardar, de modo a confirmar as alterações efetuadas. A figura seguinte exibe este formulário. 303

311 Capítulo 8. Avançado Figura 8.46: Configuração Global - Opções Winbind File Share Defaults Clicando na opção File Share Defaults, o utilizador acede ao formulário apresentado na figura seguinte. Figura 8.47: Configuração Global - File Share Defaults 304

312 Capítulo 8. Avançado O formulário permite definir a configuração por defeito para a partilha de ficheiros e impressoras. O formulário solicita a localização da diretoria a partilhar para além das opções de disponibilidade e navegabilidade. De resto esta página disponibiliza todas as opções apresentadas na figura 8.33, abordadas anteriormente referentes à criação/edição de partilha de ficheiros Printer Share Defaults Clicando na opção "Printer Share Defaults, o utilizador acede ao formulário apresentado na figura seguinte. Figura 8.48: Configuração Global - Printer Share Defaults O formulário permite definir a configuração por defeito para a partilha de impressoras. De resto esta página disponibiliza todas as opções abordadas anteriormente no capítulo referentes à criação/edição de partilha de impressoras. 305

313 Capítulo 8. Avançado Edit Config File Clicando na opção Edit Config File, o utilizador acede à janela de edição manual do ficheiro de configuração do Samba, nomeadamente o /etc/samba/smb.conf. A figura seguinte exemplifica esta página. Figura 8.49: Configuração Global - Editar Ficheiro de Configuração Para confirmar quaisquer alterações ao ficheiro, o utilizador deve clicar no botão Guardar. 306

314 Capítulo 8. Avançado Utilizadores Samba Na zona inferior da página inicial de gestão do Samba, encontram-se as opções de gestão de utilizadores, apresentadas na seguinte figura, e que serão descritas nesta seção. Figura 8.50: Configuração do Samba - Gestão de Utilizadores Samba Users Clicando na opção Samba users, o utilizador acede à listagem de utilizadores de Samba que estejam atualmente configurados Convert Users Clicando nesta opção o utilizador acede ao formulário de gestão de conversão de utilizadores. Este formulário permite a sincronização de utilizadores do Unix e Samba. O formulário solicita por exemplo, a lista de utilizadores ou gama de UIDs a converter. A conversão pode ser efetuada procedendo opcionalmente à atualização dos utilizadores do Samba, criação de novos utilizadores no Samba, e remoção de utilizadores do Samba que não existam no Unix. Solicita também a política de atribuição de password a aplicar a utilizadores novos, podendo ficar sem password, com a conta truncada, ou com uma password especificada. No final o utilizador deve clicar no botão Convert Users, para proceder à conversão. 307

315 Capítulo 8. Avançado A figura seguinte apresenta este formulário. Figura 8.51: Utilizadores do Samba - Conversão User Synchronisation Clicando nesta opção o utilizador acede à seção apresentada na figura seguinte. Figura 8.52: Utilizadores do Samba - Sincronização Este formulário permite configurar o Webmin de modo que quaisquer alterações à lista de utilizadores do Unix, sejam automaticamente aplicadas 308

316 Capítulo 8. Avançado à lista de utilizadores do Samba. Esta funcionalidade apenas tem efeito quando o módulo Webmin é utilizado na gestão de utilizadores. O formulário permite ao utilizador ativar a adição, alteração, remoção de um utilizador no Samba, quando um é adicionado no Unix, e o mesmo para o roaming profile. No final o utilizador deve clicar no botão Apply, para confirmar as alterações efetuadas Samba Groups Clicando na opção Samba Groups, o utilizador acede à página que permite visualizar os grupos de utilizadores Samba atualmente existentes. Ao clicar na ligação Add a new Samba group, o utilizador acede ao formulário apresentado na seguinte figura, que permite criar um novo grupo de utilizadores. Figura 8.53: Criação de Grupo de Utilizadores do Samba Este formulário solicita o nome e tipo do grupo, a seleção de um grupo unix, a descrição, e os respetivos privilégios. No final o utilizador deve clicar no botão Criar, para concluir o processo. 309

317 Capítulo 8. Avançado Group Synchronisation Este formulário permite a configuração do Webmin para que quaisquer alterações efetuadas a grupos de utilizadores Unix serão automaticamente aplicadas a grupos do Samba. Esta funcionalidade apenas terá efeito se o Webmin estiver encarregado com a gestão de utilizadores do Unix. Figura 8.54: Utilizadores do Samba - Sincronização de Grupos O formulário permite ativar a atualização, alteração, e remoção de um grupo Samba quando um grupo Unix for adicionado. No final o utilizador deve clicar no botão Apply, para aplicar as alterações efetuadas Bind to Domain Clicando na opção Bind to Domain, o utilizador acede ao formulário apresentado na figura seguinte. Figura 8.55: Utilizadores do Samba - Bind to Domain 310

318 Capítulo 8. Avançado Este formulário permite associar o Samba a um domínio Windows. A página solicita apenas os dados de autenticação e a localização do domínio. No final o utilizador deve clicar no botão Bind Now, para concluir o processo. 8.8 Text Login O módulo Text Login dispõe de uma funcionalidade simples servindo apenas para a execução de comandos da ETFW, emulando um terminal remoto de CLI. Este módulo distingue-se do módulo de Login via SSH, abordado no capítulo 8.6, na medida em que não necessita de qualquer plugin para a sua utilização. Figura 8.56: Login via SSH/Telnet Após a introdução bem sucedida dos dados de autenticação, o utilizador poderá executar comandos Linux. 8.9 Upload e Download Clicando na opção Upload and Download, o utilizador acede a uma página que permite efetuar o download e upload de ficheiros com o servidor onde está a ser executado o ETFW. A página está organizada em três separadores que serão descritos de seguida Download from Web Este separador permite descarregar ficheiros da Web para o servidor ETFW. O formulário, como se pode observar na figura seguinte, solicita 311

319 Capítulo 8. Avançado um URL para download, e um destino onde irá guardar o conteúdo descarregado. Figura 8.57: Descarregar ficheiros para o servidor É também possível atribuir o utilizador e grupo proprietário do conteúdo descarregado, o modo de download, e solicitar o envio de um após a sua conclusão. Esta seção permite, também, agendar o downloads automáticos para a ETFW numa data e hora à escolha. No final o utilizador deverá clicar no botão Download URLs, para efetivar o descarregamento Upload to Server Este separador acede ao formulário apresentado na figura seguinte. 312

320 Capítulo 8. Avançado Figura 8.58: Enviar ficheiros para o servidor O separador permite o envio de ficheiros para o servidor, solicitando os ficheiros a serem carregados, a diretoria destino, e utilizadores e grupo proprietário. No final o utilizador deve clicar no botão Upload, para confirmar o upload Download from Server Este separador permite efetuar o descarregamento de ficheiros do servidor, solicitando apenas a localização do ficheiro, e ativar a opção para que o descarregamento seja exibido em browser caso seja possível. No final o utilizador deve clicar no botão Download, para concretizar o processo. O formulário deste separador é apresentado na figura seguinte. 313

321 Capítulo 8. Avançado Figura 8.59: Descarregar ficheiros do servidor 314

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Introdução à aplicação Web

Introdução à aplicação Web Introdução à aplicação Web A aplicação Web SanDisk +Cloud é uma interface com base na Web para aceder ao seu conteúdo e gerir a sua conta. Com a aplicação Web poderá reproduzir música, ver filmes, ver

Leia mais

1. VISÃO GERAL BACKUP REMOTO... 4 2. ÁREA DE GESTÃO DAS SOLUÇÕES CLOUD... 4 3. CONFIGURAÇÃO... 5. 3.1 Configuração do Backup Remoto...

1. VISÃO GERAL BACKUP REMOTO... 4 2. ÁREA DE GESTÃO DAS SOLUÇÕES CLOUD... 4 3. CONFIGURAÇÃO... 5. 3.1 Configuração do Backup Remoto... ÍNDICE 1. VISÃO GERAL BACKUP REMOTO... 4 2. ÁREA DE GESTÃO DAS SOLUÇÕES CLOUD... 4 3. CONFIGURAÇÃO... 5 3.1 Configuração do Backup Remoto... 5 3.2 Instalação do Online Backup Client... 6 3.2.1. Requisitos

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este manual fornece instruções detalhadas para instalar

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações Manual de Instalação de Telecentros Comunitários Ministério das Comunicações As informações contidas no presente documento foram elaboradas pela International Syst. Qualquer dúvida a respeito de seu uso

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

Guia de consulta rápida DVR HD

Guia de consulta rápida DVR HD Guia de consulta rápida DVR HD Primeira parte: Operações Básicas... 2 1. Instalação básica... 2 2. Arranque... 2 3. Desligar... 2 4. Iniciar sessão... 2 5. Pré- visualização... 3 6. Configuração da gravação...

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Guia IPBRICK Billing 2.0

Guia IPBRICK Billing 2.0 Guia IPBRICK Billing 2.0 iportalmais 4 de Janeiro de 2013 1 Conteúdo 1 Introdução 3 2 Características 3 2.1 Novas características no Billing 2.0................... 3 3 Procedimento Básico 4 4 Instalação

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 Este documento descreve como instalar e configurar o Controlador de rede Fiery para WorkCentre Série 7300. Complete as etapas que correspondem

Leia mais

Introdução à aplicação móvel da plataforma Android. Instalação

Introdução à aplicação móvel da plataforma Android. Instalação Introdução à aplicação móvel da plataforma Android A aplicação (app) móvel SanDisk +Cloud Mobile App permite-lhe aceder ao seu conteúdo e gerir a sua conta a partir do seu dispositivo móvel. Com a aplicação

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de Interface Extensível (EIP)

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de Interface Extensível (EIP) Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP Plataforma de Interface Extensível (EIP) 2011 Xerox Corporation. XEROX e XEROX and Design são marcas comerciais da Xerox Corporation nos Estados Unidos e/ou

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais

manual instalação e configuração v13 1

manual instalação e configuração v13 1 manual instalação e configuração v13 1 Conteúdo Introdução... 3 Conteúdo do DVD:... 3 Instalação e configuração do ERP... 4 Instalação do ERP... 4 Configuração do ERP... 6 Como actualização de versão...

Leia mais

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk.

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Instalação O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Certifique-se de que o computador está ligado à Internet. Em seguida, ligue a unidade de memória

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página Manual de instalação do Zada 5 MA001 Responsável Revisão Q de 26/06/2015 FL Página 01 de 28 Página 1 de 33 Revisão Q de 26/06/2015 MA001 Responsável: FL Manual de instalação do Zada 5 Este manual consiste

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA2102 Linksys

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA2102 Linksys Manual de Configuração do ATA SPA2102 Linksys Indíce 1 Introdução... 3 2 Upgrade de Firmware... 3 2.1 Verificação da Versão da FW... 3 2.2 Configuração do IP Fixo sem DHCP Server... 4 2.3 Obtenção do IP

Leia mais

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica.

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica. Guia de Rede Para uma utilização segura e correcta, certifique-se de que lê as Informações de Segurança em "Referência de Cópia" antes de utilizar o equipamento. Introdução Este manual contém instruções

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Carry it Easy. Manual do utilizador

Carry it Easy. Manual do utilizador Carry it Easy Manual do utilizador Manual do utilizador Versão 2.0 2004-2006 CoSoSys SRL Carry it Easy User Manual Table of Contents Table of Contents...1 1. Introdução...2 2. Requisitos do sistema...3

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 -

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 - 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de Gestão de Conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

+ 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número 260 Zona Industrial 70

+ 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número 260 Zona Industrial 70 + 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número 260 Zona Industrial 70 632-200 Brasília - DF Brasil Instalação Passo 1 ATENÇÃO:

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

RO002/RO002UK Sweex Broadband Router. Não existe nenhum aparelho ligado a esta porta

RO002/RO002UK Sweex Broadband Router. Não existe nenhum aparelho ligado a esta porta RO002/RO002UK Sweex Broadband Router Introdução Não exponha o Sweex Broadband Router a temperaturas extremas. Não coloque o dispositivo directamente ao sol ou perto de elementos de aquecimento. Não utilize

Leia mais

Manual de introdução de Bomgar B300v

Manual de introdução de Bomgar B300v Manual de introdução de Bomgar B300v Índice remissivo Pré-requisitos 2 Passo 1 Transfira a sua Bomgar B300v 2 Passo 2 Importe os ficheiros da Bomgar B300v para o Inventário VMware 3 Passo 3 Primeiro arranque

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk.

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Instalação O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Certifique-se de que o computador está ligado à Internet. Em seguida, ligue a unidade de memória

Leia mais

Gestix. Instalação em MS Windows. Gestix.com

Gestix. Instalação em MS Windows. Gestix.com Gestix Instalação em MS Windows Gestix.com Copyright Este documento é Copyright 2013 Westix TI Lda. Todos os direitos reservados. Todas as marcas registadas referidas neste Manual são propriedade dos seus

Leia mais

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA3102 Linksys

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA3102 Linksys Manual de Configuração do ATA SPA3102 Linksys Indíce 1 Introdução... 3 2 Upgrade de Firmware... 3 2.1 Verificação da Versão da FW... 3 2.2 Configuração do IP Fixo sem DHCP Server... 4 2.3 Obtenção do IP

Leia mais

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19 Indice Indice.1 1. Introdução...2 1.1. Ambiente de Operação...2 1.2. Instruções de Instalação...2 2. Instalação e desinstalação...3 2.1. Instalação...3 2.2. Desinstalação...4 2.3. Reparo...5 3. Operação

Leia mais

Manuais do Utilizador Guia de Segurança

Manuais do Utilizador Guia de Segurança Manuais do Utilizador Guia de Segurança Para uma utilização segura e correcta, certifique-se de que lê as Informações de Segurança em "Leia Este Documento Primeiro" antes de utilizar o equipamento. CONTEÚDO

Leia mais

Sumário. 1 Instalando o Windows XP Professional...19

Sumário. 1 Instalando o Windows XP Professional...19 Agradecimentos... 5 O autor... 6 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer -

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais. NAC R1 Manual de Configuração e Utilização Manual de Configuração/Utilização Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Leia mais

Actualização, cópia de segurança e recuperação de software

Actualização, cópia de segurança e recuperação de software Actualização, cópia de segurança e recuperação de software Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Manual do utilizador do Cisco Unified Communications Self Care Portal, Versão 10.5(1)

Manual do utilizador do Cisco Unified Communications Self Care Portal, Versão 10.5(1) Manual do utilizador do Cisco Unified Communications Self Care Portal, Versão 10.5(1) Unified Communications Self Care Portal 2 Definições do Unified Communications Self Care 2 Telefones 4 Definições adicionais

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Recursos, Redes e Samba 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

ServiceHD. Javier Abad Álvarez Iván Darío Otero López 1

ServiceHD. Javier Abad Álvarez Iván Darío Otero López 1 Javier Abad Álvarez Iván Darío Otero López 1 Índice: 1. Introdução 1.1. A empresa 1.2. Objectivos 2. InstalaçãoTrês computadores na mesma rede, IPs, nomes, gateway 2.1.1 Windows 7 2.1.2 Ubuntu 3.DNS alias

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Utilizador Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

VRM Monitor. Ajuda Online

VRM Monitor. Ajuda Online VRM Monitor pt Ajuda Online VRM Monitor Índice pt 3 Índice 1 Introdução 3 2 Vista geral do sistema 3 3 Getting started 4 3.1 Iniciar o VRM Monitor 4 3.2 Iniciar o Configuration Manager 4 4 Configurar

Leia mais

Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive

Leia mais

USB para CONVERSOR EM SÉRIE

USB para CONVERSOR EM SÉRIE USB para CONVERSOR EM SÉRIE Manual do Utilizador DA-70156 Rev.5 Manual de Instalação do Windows 7/8/8.1 Passo 1: Introduzir o CD deste produto na entrada CD-ROM. Ligar o dispositivo à porta USB extra do

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais