Proxy/Cache. Prof: Alberto Felipe Friderichs Barros

Tamanho: px
Começar a partir da página:

Download "Proxy/Cache. Prof: Alberto Felipe Friderichs Barros"

Transcrição

1 Proxy/Cache Prof: Alberto Felipe Friderichs Barros

2 Proxy Um proxy, em português procurador, é um servidor, um sistema ou uma aplicação que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

3 Proxy Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

4 Proxy O servidor proxy surgiu da necessidade de conectar a rede local à Internet através de um computador da rede que compartilha sua conexão com as demais máquinas. Geralmente, as máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com a mesma.

5 Tipos de Proxy Transparente; Anônimo; Reverso; Caching; Web.

6 Proxy Podemos dizer que o Proxy é parte fundamental da segurança da empresa. Deve-se também ter um Firewall. O Proxy não controla IMAP, POP e SMTP, pois ele é um Proxy Web.

7 Firewall Um firewall, em português parede de fogo, é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, bloqueando ou liberando acesso a recursos.

8 Firewall Os firewalls do tipo filtro de pacotes, analisam individualmente cada pacote que atravessa a rede, verificando o cabeçalho das camadas de rede e de transporte.

9 Firewall Com base no cabeçalho TCP/IP o firewall toma decisões com base: na porta, protocolo e IP de origem e destino.

10 Proxy No entanto, o proxy vai além e complementa o firewall atuando na camada de aplicação, podendo implementar restrições de: URL, extensões, conteúdos, horários, usuários, etc.

11 Vantagens Controle de sites com conteúdo indesejado; Restrições de acesso: com base no horário, login, etc; Diminuição do uso de largura de banda; Cache: arquivos de atualização. Controle de banda Logs Privacidade.

12 Desvantagens É mais lento que os filtros de pacotes; Não aceita todos os serviços; Cada serviço requer o seu servidor proxy; Consome bastante recurso; Configuração complexa.

13 Funcionamento Quando o cliente faz a requisição de uma página na Web, o Proxy verifica se ela está no cache. Senão, o Proxy procura na Web e guarda no cache. Quando outro cliente acessar a mesma página, o Proxy verifica se ela foi alterada. Senão, o cliente recebe a página que está no cache, mais rapidamente, melhorando a velocidade de acesso.

14 Funcionamento O Squid é o serviço de Proxy/Cache mais utilizado no mundo. Ele possibilita um controle sofisticado de acessos dos clientes, bem como diversas opções para melhorar o acesso a internet. O Squid é open source, muito utilizado em escolas e empresas.

15 Funcionamento O Servidor Proxy/Cache Squid escuta na porta 3128 do protocolo TCP, recebendo e respondendo as solicitações de navegação dos clientes. O Squid pode atuar em modo transparente, isto é, de forma automática sem necessidade de configuração dos navegadores. No entanto este modo de operação não suporta autenticação de usuários.

16 Proxy transparente Para ativar o proxy transparente, basta direcionar as requisições recebidas da porta 80 para a porta 3128 onde está rodando o squid, neste caso o servidor atuará como gateway da rede, realizando o encaminhamento de pacotes de uma interface a outra. # echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

17 Proxy O Proxy não transparente, não atuará como gateway da rede, apenas irá tratar a requisição de páginas. Este modo de operação, exige a configuração dos navegadores dos clientes para passar pelo proxy.

18 Instalação no Debian # apt-get install squid3 Observação: Será criado o diretório: /etc/squid3 onde ficarão os arquivos de configuração

19 Configurações Habilitar a configuração básica; Habilitar para todos da rede interna saiam; Bloquear URL específica; Habilitar autenticação;

20 Squid.conf # Porta padrão e hostname http_port 3128 visible_hostname IFSC # Memória utilizada para objetos em trânsito cache_mem 900 MB # memoria RAM utilizada para cache, geralmente 1/3 da RAM. maximum_object_size_in_memory 1 MB # Tamanho máximo dos objetos armazenados na RAM. maximum_object_size 10 MB # Tamanho máximo dos objetos armazenados no disco, downloads. minimum_object_size 0 KB # Tamanho mínimo dos objetos armazenados no cache. cache_swap_high 95 # A partir do momento em que o cache atingir 95%, serão descartados arquivos mais antigos. cache_swap_low 90 # Os arquivos antigos serão descartados até que a porcentagem fique abaixo de 90%.

21 Squid.conf # Página de Erros error_directory /usr/share/squid3/errors/portuguese # Define o tamanho do cache em disco cache_dir ufs /etc/squid3/cache # Tamanho máximo em MB, quantidade de pastas e subpastas. # Logs de acesso cache_access_log /var/log/squid3/access.log

22 ACL Com o squid é possível o bloqueio ou liberação de acesso a determinados sites, redes, etc. Para operacionalizar esta função, primeiramente deve-se criar as chamadas ACLs (Access Control List). As ACLs são criadas no seguinte modelo: acl nome_da_acl opções acl redelocal src /24

23 Squid.conf - ACL acl all src / acl redelocal src /24 acl localhost src / acl SSL_ports port acl Safe_ports port acl sites_proibidos url_regex -i /etc/squid3/sites_proibidos acl redes_sociais dstdomain.facebook.com.youtube.com acl downloads_proibidos url_regex -i \.exe \.torrent \.avi \.mp3 acl horario_almoco time MTWHF 12:00-13:00 acl manager proto cache_object acl purge method PURGE acl CONNECT method CONNEC

24 Bloqueio e permissão O Squid lê as regras de cima para baixo, então se quer bloquear algo, primeiro bloqueie o o que deseja, depois libere o restante. Com a instrução deny, proibimos o acesso e com a expressão allow liberamos o acesso. http_access allow redelocal

25 Squid.conf http_access http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access deny sites_proibidos http_access allow redes_sociais horário_almoço http_access deny redes_sociais http_access deny downloads_proibidos http_access allow localhost http_access allow redelocal http_access deny all

26 Autenticação Você pode adicionar uma camada extra de segurança exigindo autenticação no proxy. Este recurso pode ser usado para controlar quem tem acesso à internet e auditar os acessos em caso de necessidade.

27 Autenticação Para ativar a autenticação Instale o pacote apache2-utils Crie o arquivo para armazenar as senhas: touch /etc/squid3/squid_passwd Cadastre os logins com o comando: htpasswd /etc/squid3/squid_passwd usuário

28 Squid.conf Autenticação auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/squid_passwd auth_param basic children 5 auth_param basic realm Digite sua senha auth_param basic credentialsttl 2 hours auth_param basic casesensitive off acl autenticados proxy_auth REQUIRED http_access allow autenticados

29 Navegador Deve-se configurar o proxy nos navegadores de cada usuário. No Firefox, vá em Opções, selecione Avançado > Rede e na guia Conexão, clique em Configurações. Na janela que aparece, marque a caixa Configuração manual do proxy. No campo Proxy HTTP, digite o IP do servidor Proxy ao qual você deseja se conectar e a porta.

30 Relatórios de acesso Uma das grandes vantagens do Squid é que ele cria o arquivo de log e registra todos os acessos web. Pode-se analisar e verificar se alguém acessou sites impróprios, horários de acesso, entre outros.

31 Sarg O SARG (Squid Analysis Report Generator) é uma ferramenta que permite ver o que os usuários da rede estão acessando na Internet através da análise do arquivo de log do Squid. Ele é responsável por transcrever as informações de acesso existentes e organizá-las de forma intuitiva para o administrador da rede.

32 Instalação no Debian # apt-get install sarg Arquivo de configuração: /etc/sarg/sarg.conf

33 Sarg.conf Charset UTF-8 # acentuação access_log /var/log/squid3/access.log # o caminho do arquivo de log do squid output_dir /var/www/html/sarg # caminho que irá gerar os relatórios

34 Sarg Para gerar o relatório basta digitar o comando: sarg Para acessar o relatório basta abrir a URL:

35 Controle de banda Com o recurso de limite de banda no Squid você pode priorizar a banda para certo grupo de usuários. Dessa forma não corremos o risco de um diretor da empresa estar necessitando baixar um importantíssimo pelo link, enquanto um estagiário puxa o último episódio de sua minissérie favorita.

36 Controle de banda Este controle ocorre somente na navegação e download. Caso os usuários utilizem algum outro software, via P2P, o Squid não controla.

37 Squid.conf acl chefes proxy_auth i /etc/squid3/chefes # Cria outra acl com os usuários chefes. delay_pools 2 # Significa que teremos dois controles de banda delay_class 1 2 # Primeiro controle delay_class 2 2 # Segundo controle # -1/-1 significa que não teremos limites para a delay pool 1 delay_parameters 1-1/-1-1/-1 delay_access 1 allow chefes # Limita a sua banda para Kbits delay_parameters / / delay_access 2 allow autenticados

38 Cálculo O Squid trabalha com bytes; Um link de 1 megabit (1024 kbits); (valor em kbits / 8 ) * 1024 = valor em bytes (1024/8) * 1024 = bytes

39 Exercícios 1. Crie um servidor proxy autenticado com controle de banda para downloads de 128Kb/s para todos os usuários e bloqueie downloads de extensões do tipo executável. 2. Gere o relatório de acessos do usuário e realize um teste de conexão.

40 Proxy/Cache Prof: Alberto Felipe Friderichs Barros

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente

Leia mais

Definição de Proxy. Utilizando o Software Squid

Definição de Proxy. Utilizando o Software Squid Índice Definição de Proxy...2 Utilizando o Software Squid...2 ACL - Access Control List...3 Tipos de ACL...4 Instalação do Servidor - Repositório...5 Instalação a Partir do Código-Fonte...5 Configuração

Leia mais

Servidor Proxy/Cache

Servidor Proxy/Cache INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache

Leia mais

Instalação e Configuração Squid ( Não Transparente)

Instalação e Configuração Squid ( Não Transparente) Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso

Leia mais

Redes de Computadores Serviço PROXY

Redes de Computadores Serviço PROXY IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Sistemas Operacionais Livres. Servidor Proxy - Squid

Sistemas Operacionais Livres. Servidor Proxy - Squid Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Servidor de Cache e Firewall com Squid, Dhcp-Server e Firewall na Cubieboard 2 com Cubian Nesse artigo você aprenderá a instalar e configurar servidor de cache com squid, dhcpd-server e firewall iptables.

Leia mais

Universidade Federal do Ceará Administração de Sistemas Operacionais Linux Prof. João Marcelo Equipe: Adonai, Max, Clenilson, Samuel e Eudes

Universidade Federal do Ceará Administração de Sistemas Operacionais Linux Prof. João Marcelo Equipe: Adonai, Max, Clenilson, Samuel e Eudes Universidade Federal do Ceará Administração de Sistemas Operacionais Linux Prof. João Marcelo Equipe: Adonai, Max, Clenilson, Samuel e Eudes TUTORIAL SQUID O Squid permite compartilhar a conexão entre

Leia mais

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs). Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables!

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables! Roitier Campos Gonçalves Goiânia, 18 de Novembro de 2017 Criando um Servidor Proxy/Firewall com Squid + IPTables! Roteiro Introdução a Redes de Computadores e Internet - Arquitetura Cliente/Servidor e

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Configurando VPS Proxy e SSH

Configurando VPS Proxy e SSH Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

IMPLANTAÇÃO DE SERVIDORES

IMPLANTAÇÃO DE SERVIDORES INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO Campus Paracatu CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ABNER MATHEUS GOMES SILVA IMPLANTAÇÃO DE SERVIDORES

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...

Leia mais

Proxy transparente. 5 - Autenticação no Squid

Proxy transparente. 5 - Autenticação no Squid Proxy transparente Cada software que precise acessar a internet e esteja atraz de um proxy, precisa ter configuradas as informações de endereçamento e porta onde o proxy da rede esteja ouvindo. Entretanto,

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

Projeto e Configuração de Firewalls. Squid. Requisitos de hardware

Projeto e Configuração de Firewalls. Squid. Requisitos de hardware Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Squid Trata-se

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Aula 08 Gerador de Relatórios Squid - SARG

Aula 08 Gerador de Relatórios Squid - SARG 1 Aula 08 Gerador de Relatórios Squid - SARG 8.1 Conceitos O Sarg (Squid Analysis Report Generator) é um dos mais populares e eficientes geradores de relatórios de acesso à internet para proxy Squid. Pode-se

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE SISTEMA DE BIBLIOTECAS BIBLIOTECA CENTRAL ZILA MAMEDE

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE SISTEMA DE BIBLIOTECAS BIBLIOTECA CENTRAL ZILA MAMEDE TUTORIAL ACESSO AOS LIVROS DIGITAIS DA UFRN (http://www.portaldapesquisa.com.br/ufrn) Os alunos, professores e demais servidores da UFRN, com cadastro em algum dos sistemas da universidade SIGAA, SIPAC

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS. Matheus Virtudes

UNIVERSIDADE FEDERAL DE ALFENAS. Matheus Virtudes UNIVERSIDADE FEDERAL DE ALFENAS INSTITUTO DE CIÊNCIAS EXATAS BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Matheus Virtudes FERRAMENTA PARA AUTOMATIZAR A CONFIGURAÇÃO DE SERVIDORES PROXY, DNS E DHCP NO LINUX Alfenas,

Leia mais

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep Ponto de Presença da RNP na Bahia - PoP-Ba Pacote RedeComep Última atualização: 14/02/2013 1. Sistema de Gestão do PoP-Ba. A Rede Metropolitana de Salvador - Remessa - é fruto do sucesso do projeto RedeComep

Leia mais

Criação de Políticas Versão 2.0

Criação de Políticas Versão 2.0 Criação de Políticas Versão 2.0 Criando Novas Políticas No Gravityzone para criar uma política é bem simples. Você deve ir em na aba policies do lado esquerdo do console. 1) Nessa tela haverá uma política

Leia mais

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 P á g i n a 2 15 Sumário 1. Introdução... 4 2.

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

Informática. 09- Considere a figura a seguir:

Informática. 09- Considere a figura a seguir: Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows

Leia mais

Linha de Sistemas Folhamatic

Linha de Sistemas Folhamatic Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS

Leia mais

Projeto e Configuração de Firewalls

Projeto e Configuração de Firewalls Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Prof. Emerson

Leia mais

Guia de instalação Impressora Térmica EPSON TM-88IV (Linux)

Guia de instalação Impressora Térmica EPSON TM-88IV (Linux) 1. Passo Conecte a impressora à fonte de alimentação elétrica e em seguida acione o botão de ligar a impressora. Conecte um cabo de rede entre a impressora e a placa de rede de um computador qualquer.

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

INTRODUÇÃO. Prisma SF Advanced - R1 - Vol. 04 Aplicativo Web Embarcado

INTRODUÇÃO. Prisma SF Advanced - R1 - Vol. 04 Aplicativo Web Embarcado INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento Prisma Super Fácil Advanced foi desenvolvido com

Leia mais

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO SAMSUNG 003

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO SAMSUNG 003 1. Escopo do Projeto... 3 2. Suporte... 3 3. Instalação do Driver... 4 4. Mapa de instalação... 4 5. Configuração de Rede... 4 6. Habilitando Impressão Retida... 5 7. Configurando o IPv4 com o SetIP (Windows)...

Leia mais

Instalação e configuração do serviço proxy Squid.

Instalação e configuração do serviço proxy Squid. Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CORREIO ELETRÔNICO Mozilla Thunderbird é um cliente de e-mails e notícias da Mozilla Foundation,

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites  br Banana Pi Torrent - Servidor Torrent Dedicado para Downloads em Massa Com o avanço da tecnologia, os dados estão ficando mais detalhados e maiores em tamanho. Alguns anos atrás, um disco rígido comercial

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

PADRÃO OPERACIONAL. 1. Acesso ao site do STCP OFTP Client

PADRÃO OPERACIONAL. 1. Acesso ao site do STCP OFTP Client 1. Acesso ao site do STCP OFTP Client Para sua maior segurança, a senha inicial de acesso ao serviço de transferência STCP OFTP vem bloqueada e deverá ser alterada antes da primeira transferência. O acesso

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Configuração de Conta de no Outlook 2013 e Backup de Segurança dos s

Configuração de Conta de  no Outlook 2013 e Backup de Segurança dos  s Configuração de Conta de E-mail no Outlook 2013 e Backup de Segurança dos E-mails 1. Após abrir o Microsoft Office Outlook 2013, clicar no menu de Arquivo. 2. Selecionar a opção Configurações de Conta

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Resolução de Problemas Passo-à-passo

Resolução de Problemas Passo-à-passo Resolução de Problemas Passo-à-passo 1. Testando sua velocidade 2. Limpando seu navegador 3. Atualizando/Instalando o Adobe Flash Player 4. Solucionando problemas específicos do Google Chrome 1 Testando

Leia mais

Guia de Instalação. Versão Fevereiro 2013

Guia de Instalação. Versão Fevereiro 2013 O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de

Leia mais

Guia de início rápido do Bomgar B200

Guia de início rápido do Bomgar B200 Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

FIREWALL. Adão de Melo Neto

FIREWALL. Adão de Melo Neto FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto

Leia mais

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Pontifícia Universidade Católica do Paraná - PUCPR Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Módulo 6 - FIREWALL E PROXY O LINUX é um sistema operacional em desenvolvimento contínuo desde 1992, e atualmente é utilizado por diversas corporações, devido à sua reconhecida confiabilidade e segurança.

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Caro aluno(a), O que é um proxy e para que ele serve? UnidadeC

Caro aluno(a), O que é um proxy e para que ele serve? UnidadeC UnidadeC Segurança de Redes em Computadores Unidade C Serviço Proxy/Cache Caro aluno(a), Nesta unidade, iremos estudar o serviço proxy/cache. Inicialmente vamos entender o que é um proxy e para que ele

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

UTILIZANDO O FIREWALLD

UTILIZANDO O FIREWALLD UTILIZANDO O FIREWALLD 1 Índice O FIREWALL DO CENTOS... 3 Zonas...3 Listando as regras existentes...4 Liberando portas de entrada...4 Liberando um host ou uma rede...5 Configurando o firewalld para agir

Leia mais