Metodologia de Implantação de Controle de Acesso com Servidor Proxy. Resumo

Tamanho: px
Começar a partir da página:

Download "Metodologia de Implantação de Controle de Acesso com Servidor Proxy. Resumo"

Transcrição

1 Metodologia de Implantação de Controle de Acesso com Servidor Proxy Fabiano Trai, Fabio Trai Especialização em Segurança de Redes e Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2013 Resumo Com a Internet cada vez mais acessível nas empresas, um número imenso de pessoas está se interligando a Internet. As pessoas tendem a passar cada vez mais tempo navegando por sites não relativos ao seu trabalho, fazem downloads de arquivos que podem comprometer a rede e acessam sites que não condizem com a política da empresa, e muitas vezes atrapalha o usuário em cumprir suas funções dentro da empresa. O artigo irá descrever os resultados obtidos com a utilização da ferramenta de Proxy Squid como controle de acesso a Internet, objetivando coibir o uso inadequado. 1 - Introdução Aperfeiçoar a velocidade de acesso aos conteúdos web é uma técnica amplamente usada em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados, controlar acessos e diminuir a utilização da banda de internet. Com o aumento dos incidentes de segurança da informação e o rápido crescimento da Internet no meio corporativo, a preocupação com a segurança da informação é cada vez maior. A política de segurança é uma peça chave quando queremos tornar um ambiente computacional mais seguro. Uma das preocupações que deve ser abordada na política de segurança diz respeito ao controle de acesso, ou seja, o que o usuário pode ou não estar fazendo. Os mecanismos para este controle não devem ser abordados pela política de segurança, mas devem ser implementados de maneira que se faça cumprir o que nela é determinado. Em se tratando de acesso a Internet existe várias formas de realizar o controle, a forma mais comum é o controle através de firewalls baseados em filtro de pacotes e sistemas de Proxy. O Proxy é um programa que fica entre a rede local e a rede pública (Internet), realizando o controle na comunicação entre os dois lados UCHÔA[1]:. O proxy trabalha como um intermediário entre cliente e o servidor, ou seja, ele recebe as requisições e repassa aos servidores. Uma solução estável e segura é o uso do Squid, que é um servidor Proxy que suporta HTTP, HTTPS, FTP, entre outros protocolos. Ele reduz a utilização da conexão e melhora os tempos de resposta, fazendo cache de requisições frequentes de páginas web em uma rede de computadores.

2 Neste contexto, o objetivo deste trabalho foi implantar e avaliar o controle de acesso à Internet dentro da empresa da área moveleira com a utilização da ferramenta de proxy/cache Squid. Para isso, serão criadas políticas para o acesso à Internet, por meio de regras avançadas que estabelecem o acesso a determinadas URL s (Blacklist e Whitelist), por grupos de usuários, endereço IP e Proxy. Em seguida, essas regras serão testadas simulando a navegação na Internet as quais devem ser supostamente aceitas ou bloqueadas. O administrador da rede fará um monitoramento em tempo real e terá a possibilidade de gerar relatórios completos de acesso a Internet por usuário. O artigo irá descrever os resultados obtidos com a utilização desta ferramenta e será apresentada a empresa de forma a equilibrar o uso da Internet. 2 - Empresa Moveleira A empresa onde o sistema foi implementado é uma empresa do segmento de fabricação de móveis para o mercado nacional e internacional, que exporta para mais de 20 países e atende a mais de 1500 lojas e redes no mercado nacional. A empresa possui aproximadamente 250 colaboradores e esta localizada no interior de Santa Catarina no sul do Brasil à aproximadamente 375 quilômetros de Florianópolis. A empresa possui uma arquitetura de rede com aproximadamente 45 microcomputadores interligados conforme diagrama em anexo. 3 - Controle de Acesso com Servidor Proxy Segundo Jucá [4]: Proxy é um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor. O servidor Proxy torna seguro o serviço de acesso, não permitindo que o cliente e servidor público interajam diretamente, atuando como um servidor proxy que aceita as chamadas que chegam e verificando se ela está solicitando uma operação válida. Após receber a chamada e verificar se a solicitação é permitida, o servidor proxy envia a solicitação para o servidor real. Um exemplo de servidor proxy seria o Squid, Jucá [4]:. O controle de acesso do Squid tem recursos suficientes para definir com precisão quais tipos de serviços podem ser acessados por quais máquinas e em quais horários. As regras da lista de controle de acesso (Access Control List ou simplesmente ACLs) tem uma sintaxe bastante simples e são incluídas no arquivo squid.conf. Cada elemento de ACL deve ser relacionado com somente um nome. Um elemento ACL com determinado nome consiste em uma lista de valores. Quando forem sendo feitos os testes, os múltiplos valores utilizarão o operador lógico OR. Em outras palavras, um elemento ACL será válido, quando qualquer um de seus valores forem verdadeiros. 4 - Software Squid O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP, entre outros protocolos. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. No cache são armazenados os objetos da Internet (ex. dados de páginas web) disponíveis via protocolo HTTP, FTP e etc. Os navegadores podem então usar o Squid local como um servidor Proxy HTTP, reduzindo o tempo de acesso aos objetos e reduzindo a utilização da conexão. Ele pode fornecer anonimato e segurança, pois ele é um intermediário no acesso aos objetos. No entanto a sua utilização pode gerar preocupações a respeito da privacidade, pois o

3 Squid é capaz de armazenar registros sobre os acessos, incluindo as URLs acessadas, a data e hora exatas, e quem as acessou. Isto é frequentemente usado nas empresas para controle de acesso à Internet dos seus funcionários. Segundo Marcelo[2]: o Squid é um dos proxys para Linux mais utilizados hoje na Internet. As principais características segundo Wessels [8], que o Squid permite: Utilizar menos largura de banda na sua conexão à Internet quando navegar na web; Reduzir o tempo que as páginas levam para carregar; Proteger os hosts da rede interna intermediando o seu tráfego web; Coletar estatísticas sobre o tráfego web na rede interna; Evitar que os usuários visitem sites inapropriados; Garantir que apenas usuários autorizados possam navegar na Internet; Melhorar a privacidade dos usuários através da filtragem de informações sensíveis em requisições http; Reduzir a carga no servidor web; Converter requisições HTTPS em HTTP. 5 - Implementação da Arquitetura O Estudo de Caso foi realizado em um ambiente de rede paralelo ao da empresa com uma máquina física e três máquinas virtuais configuradas da seguinte forma: Uma máquina física com a plataforma XenServer para virtualização dos servidores. Uma máquina virtual com o sistema operacional Windows Server 2003 onde foi instalado e configurado o Active Directory para gerenciamento de grupos e usuários. Uma máquina virtual com o sistema Linux ubuntu server-i386 onde foi instalado e configurado o SQUID, SAMBA, WINBIND e KERBEROS. Uma máquina virtual com o sistema operacional Windows Server 2003 onde foi instalado e configurado o Terminal Server para efetuar os testes Ferramentas Utilizadas Active Directory O Active Directory (AD) segundo Santana[6]: é um conjunto de ferramentas utilizado para o armazenamento e controle de informações sobre toda a rede, incluindo dispositivos e usuários. Realiza a tarefa de gerenciar a identidade e acesso de usuários definindo quem pode utilizar a rede e quais recursos (físicos e serviços) estarão disponíveis para cada usuário. O AD possibilita que o administrador defina grupos de usuários (por exemplo, Diretoria, Dpto. Fiscal, Comercial), com características e capacidades diferentes que podem ser atribuídas aos usuários existentes e criar políticas de acesso à infraestrutura disponível somente através da autenticação no AD. Kerberos Kerberos na definição de Filho[5]: é um serviço de protocolo de rede que permite a comunicação com Windows através de um processo seguro de autenticação em aplicações do tipo usuário/servidor.

4 Samba e Winbind O Samba segundo Ferrari[3]: é um software para Linux que permite que estações Linux e Windows compartilhem recursos entre si. Assim, além de permitir que uma estação de trabalho Linux torne-se membro de um AD é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros. O Winbind segundo Ferrari[3]: faz a integração entre o Linux e o AD e toda a comunicação com o AD é realizada através do Samba Instalando e Configurando o Servidor Proxy O objetivo é utilizar as credenciais dos usuários do AD para permitir que eles se autentiquem no SQUID. Desta forma o SQUID ira gerenciar os privilégios de cada grupo fornecendo o acesso ao usuário de acordo com o grupo Preparação do Ambiente Active Directory: Windows Server 2003, Host: empresa.com.br, IP: Servidor Proxy: Ubuntu server-i386, Host: squid.empresa.com.br, IP: Instalando Samba/Winbind e integrando no AD com o protocolo Kerberos Configuração do Servidor Linux: Editando o arquivo /etc/hosts e colocamos o nome e o IP do Active Directory: # vi /etc/hosts localhost squid. empresa.com.br squid ad. empresa.com.br ad empresa.com.br empresa Em seguida configuramos IP fixo no arquivo de configuração da rede: # vi /etc/network/interfaces # The primary network interface auto eth0 iface eth0 inet static address netmask network broadcast gateway dns-nameservers Configurar DNS apontando pro AD: # vi /etc/resolv.conf nameserver Acertar hora do linux de acordo com o servidor AD: # ntpdate

5 Instalando o Kerberos Instalação # apt-get install krb5-config krb5-user Após a instalação é necessário alterar o arquivo krb5.conf com as informações do AD: # vi /etc/krb5.conf [logging] default = FILE10000:/var/log/krb5lib.log [libdefaults] default_tgs_enctypes = arcfour-hmac-md5 des-cbc-crc des-cbc-md5 default_tkt_enctypes = arcfour-hmac-md5 des-cbc-crc des-cbc-md5 ticket_lifetime = default_realm = EMPRESA.COM.BR krb4_config = /etc/krb.conf krb4_realms = /etc/krb.realms kdc_timesync = 1 ccache_type = 4 forwardable = true proxiable = true default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc v4_instance_resolve = false v4_name_convert = { host = { rcmd = host ftp = ftp } plain = { something = something-else } } fcc-mit-ticketflags = true [realms] EMPRESA.COM.BR = { kdc = ad.empresa.com.br admin_server = ad. empresa.com.br default_domain = EMPRESA.COM.BR } [domain_realm]. empresa.com.br = EMPRESA.COM.BR empresa.com.br = EMPRESA.COM.BR [login]

6 krb4_convert = true krb4_get_tickets = false Efetuando a comunicação entre o proxy e o AD. Antes de ingressar no domínio é importante sincronizar o horário do Linux com o AD: # ntpdate # kinit Se tudo ocorrer bem rodamos o comando klist e receberemos informações do Ticket Cache: # klist Instalação do Samba/Winbind Instalação # apt-get install winbind # apt-get install samba samba-common smbclient Após a instalação vamos editar o arquivo /etc/nsswitch.conf e acrescentar winbind as linhas passwd: compat e group: compat: # vi /etc/ nsswitch.conf # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc-reference' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. passwd: compat winbind group: compat winbind shadow: compat hosts: files dns wins networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis Em seguida vamos editar o arquivo /etc/samba/smb.conf com as configurações do AD: #vi /etc/samba/smb.conf [global] security = ads netbios name = squid realm = EMPRESA.COM.BR password server = workgroup = EMPRESA idmap uid = idmap gid = winbind separator = + winbind enum users = yes winbind enum groups = yes winbind use default domain = yes

7 client use spnego = yes domain master = no Nesta etapa vamos adicionar o servidor no domínio: # net ads join -U Após o comando acima reiniciamos o Linux. Em seguida digitamos o comando abaixo para testar se o Linux ingressou no AD: # wbinfo t Se retornar a mensagem abaixo é sinal que o Linux ingressou no AD: checking the trust secret for domain EMPRESA via RPC calls succeeded Comandos para listar todos os usuários e grupos cadastrados no Active Directory. # wbinfo u # wbinfo g Instalando e Configurando o SQUID Instalação # aptitude install squid Dando permissão para o diretório do squid: # chgrp proxy /var/run/samba/winbindd_privileged # chmod 750 /var/run/samba/winbindd_privileged Editando e configurando o arquivo /etc/squid/squid.conf: # vi /etc/squid/squid.conf ######### INICIO ########## http_port 3128 visible_hostname squid. empresa.com.br cache_mem 100 MB cache_dir ufs /var/spool/squid cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log dns_nameservers logfile_rotate 0 error_directory /usr/share/squid/errors/portuguese # Autenticação no Windows auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp auth_param ntlm keep_alive on # ACL para obter grupos do AD external_acl_type grupo %LOGIN /usr/lib/squid/wbinfo_group.pl

8 # ACL que requisita autenticacao acl autenticado proxy_auth REQUIRED # ACL grupos do Active Directory acl acesso_restrito external grupo acessorestrito acl acesso_padrao external grupo acessopadrao acl acesso_total external grupo acessototal # ACL Libera Almoço acl almoco time 12:00-13:00 # ACL bloqueia downloads de extensoes acl down_arq urlpath_regex "/etc/squid/rules/down_arq" # ACL bloqueia sites especificos acl sites_bloqueados url_regex -i "/etc/squid/rules/sites_bloqueados" # Libera sites governo e outros acl sites_restritos url_regex -i "/etc/squid/rules/sites_restritos" # Sites sem autenticacao acl noauth url_regex -i "/etc/squid/rules/sites_sem_autenticacao" # ACLs acl all src /24 # Rede Local acl manager proto cache_object # Acls de segurança proteção do cache acl localhost src / # rede loopback acl SSL_ports port 443 # portas seguras acl Safe_ports port 80 # http acl Safe_ports port 81 acl Safe_ports port 82 acl Safe_ports port 85 acl Safe_ports port 21 # ftp acl Safe_ports port # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT ############ AÇÕES ############## # Nega downloads de arquivos http_access deny down_arq # Libera Almoço

9 http_access allow almoco # Libera todos os sites para grupo AcessoTotal Active Directory http_access allow autenticado acesso_total # Nega sites especificos http_access deny sites_bloqueados # Libera todos os sites para grupo AcessoPadrão Active Directory http_access allow autenticado acesso_padrao # Libera somentes os sites contidos em /etc/squid/rules/sites_restritos para grupo AcessoRestrito Active Directory http_access allow autenticado acesso_restrito sites_restritos # Libera os sites sem autenticacao http_access allow all noauth # Bloquea tudo o restante http_access deny all ######### FIM ########## Criando os arquivos das ACLs em /etc/squid/rules ACL noauth: Inserir sites que todos os computadores da empresa terão acesso, como webmail e o site da empresa. # vi /etc/squid/rules/noauth ACL almoço: Informar o Horário definido para liberar e bloquear a internet no horário do almoço. # vi /etc/squid/rules/almoco ACL down_arq: Inserir extensões bloqueadas para download como:.exe,.scr,.bat,.cmd,.dll, e etc. # vi /etc/squid/rules/down_arq ACL sites_bloqueados: Inserir sites bloqueados como: facebook, Orkut, youtube, playboy e etc. # vi /etc/squid/rules/sites_bloqueados ACL sites_restritos: Inserir sites que os usuários restritos terão acesso como: bb.com.br, gov.br, correios.com.br e etc. # vi /etc/squid/rules/sites_restritos Após concluir as configurações acima vamos reiniciar o Linux e configurar o navegador das máquinas da rede com o proxy squid.empresa.com.br, porta 3128.

10 5.4 - Instalando e configurando o SARG Instalação # aptitude install apache2 # aptitude install sarg Após a instalação, criamos o diretório abaixo: # touch /var/www/html/squid-reports Em seguida editamos o arquivo sarg.conf aonde retiramos o #(comentário) da linha output_dir /var/www/html/squid-reports: #vi /etc/sarg/sarg.conf TAG: output_dir # The reports will be saved in that directory # sarg -o dir # output_dir /var/www/html/squid-reports #output_dir /var/lib/sarg Após editar o arquivo, executamos o sarg: # sarg Em seguida, para visualizar os relatórios de acesso a internet por usuário. Devemos acessar pelo navegador o endereço: Para finalizar vamos agendar no Crontab a rotina para executar os relatórios automaticamente: # crontab e * * * sarg * * * sarg 6 - Testes e Resultados Após concluída a etapa de implementação, testamos as regras aplicadas simulando a navegação da internet em um ambiente virtual. Neste capítulo são apresentadas capturas de telas e observações sobre o funcionamento de algumas regras e relatórios de monitoramento. A Figura 1 apresenta os grupos e usuários do Active Directory designados para a elaboração dos testes. Tais grupos apresentam as seguintes características: Grupo Acesso Padrão: Tem como membro o usuário Matheus e permite o acesso a vários sites da Web exceto ao conteúdo da ACL sites bloqueados. Grupo Acesso Restrito: Tem como membro o usuário Fabio e permite o acesso somente a sites da Web que constam na ACL sites restritos. Grupo Acesso Total: Tem como membro o usuário Fabiano e permite o acesso total aos sites da Web exceto à downloads de arquivos com extensões bloqueadas.

11 Os usuários que não fazem parte dos grupos citados terão acesso negado aos sites da Web com exceção ao conteúdo da ACL noauth. Figura 1: Grupos e usuários do Active Directory Na Figura 2 apresentamos o acesso a sites de vários gêneros do usuário Fabiano, membro do grupo acesso total que possui permissão para acessar qualquer conteúdo exceto download de arquivos com extensões suspeitas. Figura 2: Acessos do usuário Fabiano do grupo acesso total a internet Na Figura 3 apresentamos o acesso a sites permitidos e negados do usuário Matheus, membro do grupo acesso padrão que possui permissão para acessar qualquer conteúdo exceto sites bloqueados pela ACL sites_bloqueados.

12 Figura 3: Acessos do usuário Matheus do grupo acesso padrão a internet Na Figura 4 apresentamos o acesso a sites permitidos e negados do usuário Fabio, membro do grupo acesso restrito que possui permissão para acessar somente o conteúdo da ACL sites_restritos como sites do governo e de interesse da empresa. Figura 4: Acessos do usuário Fabio do grupo acesso restrito a internet Já os usuários que não pertencem aos grupos de acesso a internet terão todo o conteúdo bloqueado exceto aos sites listados na ACL noauth. Na Figura 5 apresentamos o acesso do usuário Graziele.

13 Figura 5: Acessos do usuário Graziele que não pertence aos grupos de acesso a internet Gerando Relatórios de Acessos Na definição de Cisneiros[7]: SARG (Squid Analysis Report Generator) é uma ferramenta desenvolvida por um brasileiro que permite verificar os acessos dos usuários na Internet através da análise do arquivo de log access.log do Squid. Ele permite verificar quais sites os usuários acessaram, horário do acesso, quantos bytes foram baixados, quantas conexões foram feitas, relatórios de sites mais acessados, usuários que mais acessam a Internet, relatório de sites negados, falha de autenticação, entre outros. Suas principais características estão na riqueza de detalhes dos relatórios e gráficos gerados, que estão à disposição de uma forma fácil e agradável via web permitindo uma navegação tranquila. Na figura 6 é apresentada a interface utilizada para navegar entre os períodos de acesso. Nesta tela podemos verificar a data de criação, quantos usuários e o total de bytes utilizados no período. Figura 6: Tela Principal do Sarg, lista do período de acesso

14 Na figura 7 apresentamos a tela de tráfego por usuário, onde aparece a conexão utilizada, quantidade de bytes e tempo utilizado. Também são mostrados os usuários que mais geram tráfego. Figura 7: Acessos por usuários Nas figuras 8, 9 e 10 apresentamos o tráfego individual por usuário, ondem aparecem os sites acessados, a hora, quantidade de bytes, tempo utilizado e negado quando não respeitado as regras do proxy. Figura 8: Lista de acessos usuário Matheus

15 Figura 9: Lista de acessos usuário Matheus Figura 10: Lista de acessos usuário Fabio 7 Conclusão Em um cenário de riscos e necessidades, cabe aos gestores e aos profissionais da TI a implantação de mecanismos que levem seus colaboradores ao uso correto da internet, com segurança e estabilidade. A implantação do controle de acesso permitiu à empresa ter uma rastreabilidade em relação às ações de suas estações de trabalho ligadas à internet, este monitoramento reduziu a tentativa de ações ilícitas por seus funcionários, uma vez que os mesmos foram informados que suas ações estão sendo monitoradas e que relatórios gerados via web pela ferramenta

16 SARG indicam o consumo da banda, trafego da rede, assim como também qual o protocolo mais requisitado na rede, tudo em uma pagina de Internet e caso o usuário seja flagrado acessando sites indevidos ou tentado burlar o Proxy, o seu acesso será bloqueado e suspenso, seguindo a política interna da empresa. Conclui-se que com a implantação de um servidor Proxy-Cache autenticado, o trabalho de gerenciamento da rede é mais bem aproveitado, pois há um ganho quanto ao desempenho da rede, o link de internet é otimizado, o administrador da rede pode saber especificamente quem acessou um site indevido no horário de trabalho e posteriormente a empresa pode tomar as medidas cabíveis caso necessário. 8 - Referências Bibliográficas [1] UCHOˆ A, J. Q.; SIMEONE, L. E.; SICA, F. C. Administração de Redes Linux. Lavras: UFLA/FAEPE, (Curso de Pós Graduação Lato Sensu (Especialização) a Distância em Administração em Redes Linux). [2] Marcelo, Antonio. Squid Configurando o Proxy para Linux. Rio de Janeiro: Brasport, [3] Ferrari, Sandro Roberto. Sambando com Linux. AltaBooks, Edição 2/2009. [4] Jucá, Humberto L. Técnicas Avançadas de Conectividade e Firewall: em GNU/Linux. Rio de Janeiro, Brasport, [5] Filho, Marcos Muniz Calôr. Trabalho de Redes de Computadores I - Acessado em 07/09/2012 [6] Santana, Fabiano de. Windows 2000 AD Active Directory Acessado em 08/09/2012 [7] Cisneiros, Hugo. Gerando Relatórios do Squid com o Sarg Acessado em 21/09/2012 [8] Wessels, D. Squid Tha Definetive Guide. [S.1]: O Reilly, 2004.

17 Anexo Anexo I Arquitetura da Rede

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Pontifícia Universidade Católica do Paraná - PUCPR Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

FreeBSD Proxy squid autenticado com o Actvie Directory por ntlm auth. Informações relevantes antes de dar início a este artigo

FreeBSD Proxy squid autenticado com o Actvie Directory por ntlm auth. Informações relevantes antes de dar início a este artigo FreeBSD Proxy squid autenticado com o Actvie Directory por ntlm auth By Saul Figueiredo, 14 de Outubro de 2011. Escrevi este artigo para aqueles que, como eu, encontraram muitas dificuldades - e poucas

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE Sombrio (SC) 2011 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS INSTALAÇÃO Primeiro adicione na sua lista de fontes (/etc/apt/sources.list) este link: deb http://ppa.launchpad.net/zentyal/2.2/ubuntu lucid main

Leia mais

FreeBSD Soluções Corporativas II (464)

FreeBSD Soluções Corporativas II (464) FreeBSD Soluções ( 464 ) Corporativas II FreeBSD Soluções Corporativas II (464) Slede 2 de 27 Apresentação do Curso O curso aborda diversos conceitos do sistema FreeBSD ligados a administração e segurança

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE

UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE CURITIBA 2014 Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE Monografia apresentada ao curso de Pós- Graduação

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Linux Network Servers

Linux Network Servers Configuração do Servidor Samba como controlador primário de domínio (PDC). O objetivo desse roteiro é mostrar como configurar um servidor Samba PDC compartilhando o diretório home, impressora e um diretório

Leia mais

Instalação e Configuração Servidor DNS

Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Como padrão o usuário root vem bloqueado por padrão, habilite o usuário root com os seguintes comandos:

Como padrão o usuário root vem bloqueado por padrão, habilite o usuário root com os seguintes comandos: Samba como controlador de domínio no Ubuntu Nesse artigo estaremos configurando o SAMBA, que consiste em um software que faz a comunicação entre Windows e Linux, sendo utilizado para compartilhar arquivos

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais