Metodologia de Implantação de Controle de Acesso com Servidor Proxy. Resumo

Tamanho: px
Começar a partir da página:

Download "Metodologia de Implantação de Controle de Acesso com Servidor Proxy. Resumo"

Transcrição

1 Metodologia de Implantação de Controle de Acesso com Servidor Proxy Fabiano Trai, Fabio Trai Especialização em Segurança de Redes e Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2013 Resumo Com a Internet cada vez mais acessível nas empresas, um número imenso de pessoas está se interligando a Internet. As pessoas tendem a passar cada vez mais tempo navegando por sites não relativos ao seu trabalho, fazem downloads de arquivos que podem comprometer a rede e acessam sites que não condizem com a política da empresa, e muitas vezes atrapalha o usuário em cumprir suas funções dentro da empresa. O artigo irá descrever os resultados obtidos com a utilização da ferramenta de Proxy Squid como controle de acesso a Internet, objetivando coibir o uso inadequado. 1 - Introdução Aperfeiçoar a velocidade de acesso aos conteúdos web é uma técnica amplamente usada em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados, controlar acessos e diminuir a utilização da banda de internet. Com o aumento dos incidentes de segurança da informação e o rápido crescimento da Internet no meio corporativo, a preocupação com a segurança da informação é cada vez maior. A política de segurança é uma peça chave quando queremos tornar um ambiente computacional mais seguro. Uma das preocupações que deve ser abordada na política de segurança diz respeito ao controle de acesso, ou seja, o que o usuário pode ou não estar fazendo. Os mecanismos para este controle não devem ser abordados pela política de segurança, mas devem ser implementados de maneira que se faça cumprir o que nela é determinado. Em se tratando de acesso a Internet existe várias formas de realizar o controle, a forma mais comum é o controle através de firewalls baseados em filtro de pacotes e sistemas de Proxy. O Proxy é um programa que fica entre a rede local e a rede pública (Internet), realizando o controle na comunicação entre os dois lados UCHÔA[1]:. O proxy trabalha como um intermediário entre cliente e o servidor, ou seja, ele recebe as requisições e repassa aos servidores. Uma solução estável e segura é o uso do Squid, que é um servidor Proxy que suporta HTTP, HTTPS, FTP, entre outros protocolos. Ele reduz a utilização da conexão e melhora os tempos de resposta, fazendo cache de requisições frequentes de páginas web em uma rede de computadores.

2 Neste contexto, o objetivo deste trabalho foi implantar e avaliar o controle de acesso à Internet dentro da empresa da área moveleira com a utilização da ferramenta de proxy/cache Squid. Para isso, serão criadas políticas para o acesso à Internet, por meio de regras avançadas que estabelecem o acesso a determinadas URL s (Blacklist e Whitelist), por grupos de usuários, endereço IP e Proxy. Em seguida, essas regras serão testadas simulando a navegação na Internet as quais devem ser supostamente aceitas ou bloqueadas. O administrador da rede fará um monitoramento em tempo real e terá a possibilidade de gerar relatórios completos de acesso a Internet por usuário. O artigo irá descrever os resultados obtidos com a utilização desta ferramenta e será apresentada a empresa de forma a equilibrar o uso da Internet. 2 - Empresa Moveleira A empresa onde o sistema foi implementado é uma empresa do segmento de fabricação de móveis para o mercado nacional e internacional, que exporta para mais de 20 países e atende a mais de 1500 lojas e redes no mercado nacional. A empresa possui aproximadamente 250 colaboradores e esta localizada no interior de Santa Catarina no sul do Brasil à aproximadamente 375 quilômetros de Florianópolis. A empresa possui uma arquitetura de rede com aproximadamente 45 microcomputadores interligados conforme diagrama em anexo. 3 - Controle de Acesso com Servidor Proxy Segundo Jucá [4]: Proxy é um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor. O servidor Proxy torna seguro o serviço de acesso, não permitindo que o cliente e servidor público interajam diretamente, atuando como um servidor proxy que aceita as chamadas que chegam e verificando se ela está solicitando uma operação válida. Após receber a chamada e verificar se a solicitação é permitida, o servidor proxy envia a solicitação para o servidor real. Um exemplo de servidor proxy seria o Squid, Jucá [4]:. O controle de acesso do Squid tem recursos suficientes para definir com precisão quais tipos de serviços podem ser acessados por quais máquinas e em quais horários. As regras da lista de controle de acesso (Access Control List ou simplesmente ACLs) tem uma sintaxe bastante simples e são incluídas no arquivo squid.conf. Cada elemento de ACL deve ser relacionado com somente um nome. Um elemento ACL com determinado nome consiste em uma lista de valores. Quando forem sendo feitos os testes, os múltiplos valores utilizarão o operador lógico OR. Em outras palavras, um elemento ACL será válido, quando qualquer um de seus valores forem verdadeiros. 4 - Software Squid O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP, entre outros protocolos. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. No cache são armazenados os objetos da Internet (ex. dados de páginas web) disponíveis via protocolo HTTP, FTP e etc. Os navegadores podem então usar o Squid local como um servidor Proxy HTTP, reduzindo o tempo de acesso aos objetos e reduzindo a utilização da conexão. Ele pode fornecer anonimato e segurança, pois ele é um intermediário no acesso aos objetos. No entanto a sua utilização pode gerar preocupações a respeito da privacidade, pois o

3 Squid é capaz de armazenar registros sobre os acessos, incluindo as URLs acessadas, a data e hora exatas, e quem as acessou. Isto é frequentemente usado nas empresas para controle de acesso à Internet dos seus funcionários. Segundo Marcelo[2]: o Squid é um dos proxys para Linux mais utilizados hoje na Internet. As principais características segundo Wessels [8], que o Squid permite: Utilizar menos largura de banda na sua conexão à Internet quando navegar na web; Reduzir o tempo que as páginas levam para carregar; Proteger os hosts da rede interna intermediando o seu tráfego web; Coletar estatísticas sobre o tráfego web na rede interna; Evitar que os usuários visitem sites inapropriados; Garantir que apenas usuários autorizados possam navegar na Internet; Melhorar a privacidade dos usuários através da filtragem de informações sensíveis em requisições http; Reduzir a carga no servidor web; Converter requisições HTTPS em HTTP. 5 - Implementação da Arquitetura O Estudo de Caso foi realizado em um ambiente de rede paralelo ao da empresa com uma máquina física e três máquinas virtuais configuradas da seguinte forma: Uma máquina física com a plataforma XenServer para virtualização dos servidores. Uma máquina virtual com o sistema operacional Windows Server 2003 onde foi instalado e configurado o Active Directory para gerenciamento de grupos e usuários. Uma máquina virtual com o sistema Linux ubuntu server-i386 onde foi instalado e configurado o SQUID, SAMBA, WINBIND e KERBEROS. Uma máquina virtual com o sistema operacional Windows Server 2003 onde foi instalado e configurado o Terminal Server para efetuar os testes Ferramentas Utilizadas Active Directory O Active Directory (AD) segundo Santana[6]: é um conjunto de ferramentas utilizado para o armazenamento e controle de informações sobre toda a rede, incluindo dispositivos e usuários. Realiza a tarefa de gerenciar a identidade e acesso de usuários definindo quem pode utilizar a rede e quais recursos (físicos e serviços) estarão disponíveis para cada usuário. O AD possibilita que o administrador defina grupos de usuários (por exemplo, Diretoria, Dpto. Fiscal, Comercial), com características e capacidades diferentes que podem ser atribuídas aos usuários existentes e criar políticas de acesso à infraestrutura disponível somente através da autenticação no AD. Kerberos Kerberos na definição de Filho[5]: é um serviço de protocolo de rede que permite a comunicação com Windows através de um processo seguro de autenticação em aplicações do tipo usuário/servidor.

4 Samba e Winbind O Samba segundo Ferrari[3]: é um software para Linux que permite que estações Linux e Windows compartilhem recursos entre si. Assim, além de permitir que uma estação de trabalho Linux torne-se membro de um AD é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros. O Winbind segundo Ferrari[3]: faz a integração entre o Linux e o AD e toda a comunicação com o AD é realizada através do Samba Instalando e Configurando o Servidor Proxy O objetivo é utilizar as credenciais dos usuários do AD para permitir que eles se autentiquem no SQUID. Desta forma o SQUID ira gerenciar os privilégios de cada grupo fornecendo o acesso ao usuário de acordo com o grupo Preparação do Ambiente Active Directory: Windows Server 2003, Host: empresa.com.br, IP: Servidor Proxy: Ubuntu server-i386, Host: squid.empresa.com.br, IP: Instalando Samba/Winbind e integrando no AD com o protocolo Kerberos Configuração do Servidor Linux: Editando o arquivo /etc/hosts e colocamos o nome e o IP do Active Directory: # vi /etc/hosts localhost squid. empresa.com.br squid ad. empresa.com.br ad empresa.com.br empresa Em seguida configuramos IP fixo no arquivo de configuração da rede: # vi /etc/network/interfaces # The primary network interface auto eth0 iface eth0 inet static address netmask network broadcast gateway dns-nameservers Configurar DNS apontando pro AD: # vi /etc/resolv.conf nameserver Acertar hora do linux de acordo com o servidor AD: # ntpdate

5 Instalando o Kerberos Instalação # apt-get install krb5-config krb5-user Após a instalação é necessário alterar o arquivo krb5.conf com as informações do AD: # vi /etc/krb5.conf [logging] default = FILE10000:/var/log/krb5lib.log [libdefaults] default_tgs_enctypes = arcfour-hmac-md5 des-cbc-crc des-cbc-md5 default_tkt_enctypes = arcfour-hmac-md5 des-cbc-crc des-cbc-md5 ticket_lifetime = default_realm = EMPRESA.COM.BR krb4_config = /etc/krb.conf krb4_realms = /etc/krb.realms kdc_timesync = 1 ccache_type = 4 forwardable = true proxiable = true default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc v4_instance_resolve = false v4_name_convert = { host = { rcmd = host ftp = ftp } plain = { something = something-else } } fcc-mit-ticketflags = true [realms] EMPRESA.COM.BR = { kdc = ad.empresa.com.br admin_server = ad. empresa.com.br default_domain = EMPRESA.COM.BR } [domain_realm]. empresa.com.br = EMPRESA.COM.BR empresa.com.br = EMPRESA.COM.BR [login]

6 krb4_convert = true krb4_get_tickets = false Efetuando a comunicação entre o proxy e o AD. Antes de ingressar no domínio é importante sincronizar o horário do Linux com o AD: # ntpdate # kinit Se tudo ocorrer bem rodamos o comando klist e receberemos informações do Ticket Cache: # klist Instalação do Samba/Winbind Instalação # apt-get install winbind # apt-get install samba samba-common smbclient Após a instalação vamos editar o arquivo /etc/nsswitch.conf e acrescentar winbind as linhas passwd: compat e group: compat: # vi /etc/ nsswitch.conf # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc-reference' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. passwd: compat winbind group: compat winbind shadow: compat hosts: files dns wins networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis Em seguida vamos editar o arquivo /etc/samba/smb.conf com as configurações do AD: #vi /etc/samba/smb.conf [global] security = ads netbios name = squid realm = EMPRESA.COM.BR password server = workgroup = EMPRESA idmap uid = idmap gid = winbind separator = + winbind enum users = yes winbind enum groups = yes winbind use default domain = yes

7 client use spnego = yes domain master = no Nesta etapa vamos adicionar o servidor no domínio: # net ads join -U Após o comando acima reiniciamos o Linux. Em seguida digitamos o comando abaixo para testar se o Linux ingressou no AD: # wbinfo t Se retornar a mensagem abaixo é sinal que o Linux ingressou no AD: checking the trust secret for domain EMPRESA via RPC calls succeeded Comandos para listar todos os usuários e grupos cadastrados no Active Directory. # wbinfo u # wbinfo g Instalando e Configurando o SQUID Instalação # aptitude install squid Dando permissão para o diretório do squid: # chgrp proxy /var/run/samba/winbindd_privileged # chmod 750 /var/run/samba/winbindd_privileged Editando e configurando o arquivo /etc/squid/squid.conf: # vi /etc/squid/squid.conf ######### INICIO ########## http_port 3128 visible_hostname squid. empresa.com.br cache_mem 100 MB cache_dir ufs /var/spool/squid cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log dns_nameservers logfile_rotate 0 error_directory /usr/share/squid/errors/portuguese # Autenticação no Windows auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp auth_param ntlm keep_alive on # ACL para obter grupos do AD external_acl_type grupo %LOGIN /usr/lib/squid/wbinfo_group.pl

8 # ACL que requisita autenticacao acl autenticado proxy_auth REQUIRED # ACL grupos do Active Directory acl acesso_restrito external grupo acessorestrito acl acesso_padrao external grupo acessopadrao acl acesso_total external grupo acessototal # ACL Libera Almoço acl almoco time 12:00-13:00 # ACL bloqueia downloads de extensoes acl down_arq urlpath_regex "/etc/squid/rules/down_arq" # ACL bloqueia sites especificos acl sites_bloqueados url_regex -i "/etc/squid/rules/sites_bloqueados" # Libera sites governo e outros acl sites_restritos url_regex -i "/etc/squid/rules/sites_restritos" # Sites sem autenticacao acl noauth url_regex -i "/etc/squid/rules/sites_sem_autenticacao" # ACLs acl all src /24 # Rede Local acl manager proto cache_object # Acls de segurança proteção do cache acl localhost src / # rede loopback acl SSL_ports port 443 # portas seguras acl Safe_ports port 80 # http acl Safe_ports port 81 acl Safe_ports port 82 acl Safe_ports port 85 acl Safe_ports port 21 # ftp acl Safe_ports port # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT ############ AÇÕES ############## # Nega downloads de arquivos http_access deny down_arq # Libera Almoço

9 http_access allow almoco # Libera todos os sites para grupo AcessoTotal Active Directory http_access allow autenticado acesso_total # Nega sites especificos http_access deny sites_bloqueados # Libera todos os sites para grupo AcessoPadrão Active Directory http_access allow autenticado acesso_padrao # Libera somentes os sites contidos em /etc/squid/rules/sites_restritos para grupo AcessoRestrito Active Directory http_access allow autenticado acesso_restrito sites_restritos # Libera os sites sem autenticacao http_access allow all noauth # Bloquea tudo o restante http_access deny all ######### FIM ########## Criando os arquivos das ACLs em /etc/squid/rules ACL noauth: Inserir sites que todos os computadores da empresa terão acesso, como webmail e o site da empresa. # vi /etc/squid/rules/noauth ACL almoço: Informar o Horário definido para liberar e bloquear a internet no horário do almoço. # vi /etc/squid/rules/almoco ACL down_arq: Inserir extensões bloqueadas para download como:.exe,.scr,.bat,.cmd,.dll, e etc. # vi /etc/squid/rules/down_arq ACL sites_bloqueados: Inserir sites bloqueados como: facebook, Orkut, youtube, playboy e etc. # vi /etc/squid/rules/sites_bloqueados ACL sites_restritos: Inserir sites que os usuários restritos terão acesso como: bb.com.br, gov.br, correios.com.br e etc. # vi /etc/squid/rules/sites_restritos Após concluir as configurações acima vamos reiniciar o Linux e configurar o navegador das máquinas da rede com o proxy squid.empresa.com.br, porta 3128.

10 5.4 - Instalando e configurando o SARG Instalação # aptitude install apache2 # aptitude install sarg Após a instalação, criamos o diretório abaixo: # touch /var/www/html/squid-reports Em seguida editamos o arquivo sarg.conf aonde retiramos o #(comentário) da linha output_dir /var/www/html/squid-reports: #vi /etc/sarg/sarg.conf TAG: output_dir # The reports will be saved in that directory # sarg -o dir # output_dir /var/www/html/squid-reports #output_dir /var/lib/sarg Após editar o arquivo, executamos o sarg: # sarg Em seguida, para visualizar os relatórios de acesso a internet por usuário. Devemos acessar pelo navegador o endereço: Para finalizar vamos agendar no Crontab a rotina para executar os relatórios automaticamente: # crontab e * * * sarg * * * sarg 6 - Testes e Resultados Após concluída a etapa de implementação, testamos as regras aplicadas simulando a navegação da internet em um ambiente virtual. Neste capítulo são apresentadas capturas de telas e observações sobre o funcionamento de algumas regras e relatórios de monitoramento. A Figura 1 apresenta os grupos e usuários do Active Directory designados para a elaboração dos testes. Tais grupos apresentam as seguintes características: Grupo Acesso Padrão: Tem como membro o usuário Matheus e permite o acesso a vários sites da Web exceto ao conteúdo da ACL sites bloqueados. Grupo Acesso Restrito: Tem como membro o usuário Fabio e permite o acesso somente a sites da Web que constam na ACL sites restritos. Grupo Acesso Total: Tem como membro o usuário Fabiano e permite o acesso total aos sites da Web exceto à downloads de arquivos com extensões bloqueadas.

11 Os usuários que não fazem parte dos grupos citados terão acesso negado aos sites da Web com exceção ao conteúdo da ACL noauth. Figura 1: Grupos e usuários do Active Directory Na Figura 2 apresentamos o acesso a sites de vários gêneros do usuário Fabiano, membro do grupo acesso total que possui permissão para acessar qualquer conteúdo exceto download de arquivos com extensões suspeitas. Figura 2: Acessos do usuário Fabiano do grupo acesso total a internet Na Figura 3 apresentamos o acesso a sites permitidos e negados do usuário Matheus, membro do grupo acesso padrão que possui permissão para acessar qualquer conteúdo exceto sites bloqueados pela ACL sites_bloqueados.

12 Figura 3: Acessos do usuário Matheus do grupo acesso padrão a internet Na Figura 4 apresentamos o acesso a sites permitidos e negados do usuário Fabio, membro do grupo acesso restrito que possui permissão para acessar somente o conteúdo da ACL sites_restritos como sites do governo e de interesse da empresa. Figura 4: Acessos do usuário Fabio do grupo acesso restrito a internet Já os usuários que não pertencem aos grupos de acesso a internet terão todo o conteúdo bloqueado exceto aos sites listados na ACL noauth. Na Figura 5 apresentamos o acesso do usuário Graziele.

13 Figura 5: Acessos do usuário Graziele que não pertence aos grupos de acesso a internet Gerando Relatórios de Acessos Na definição de Cisneiros[7]: SARG (Squid Analysis Report Generator) é uma ferramenta desenvolvida por um brasileiro que permite verificar os acessos dos usuários na Internet através da análise do arquivo de log access.log do Squid. Ele permite verificar quais sites os usuários acessaram, horário do acesso, quantos bytes foram baixados, quantas conexões foram feitas, relatórios de sites mais acessados, usuários que mais acessam a Internet, relatório de sites negados, falha de autenticação, entre outros. Suas principais características estão na riqueza de detalhes dos relatórios e gráficos gerados, que estão à disposição de uma forma fácil e agradável via web permitindo uma navegação tranquila. Na figura 6 é apresentada a interface utilizada para navegar entre os períodos de acesso. Nesta tela podemos verificar a data de criação, quantos usuários e o total de bytes utilizados no período. Figura 6: Tela Principal do Sarg, lista do período de acesso

14 Na figura 7 apresentamos a tela de tráfego por usuário, onde aparece a conexão utilizada, quantidade de bytes e tempo utilizado. Também são mostrados os usuários que mais geram tráfego. Figura 7: Acessos por usuários Nas figuras 8, 9 e 10 apresentamos o tráfego individual por usuário, ondem aparecem os sites acessados, a hora, quantidade de bytes, tempo utilizado e negado quando não respeitado as regras do proxy. Figura 8: Lista de acessos usuário Matheus

15 Figura 9: Lista de acessos usuário Matheus Figura 10: Lista de acessos usuário Fabio 7 Conclusão Em um cenário de riscos e necessidades, cabe aos gestores e aos profissionais da TI a implantação de mecanismos que levem seus colaboradores ao uso correto da internet, com segurança e estabilidade. A implantação do controle de acesso permitiu à empresa ter uma rastreabilidade em relação às ações de suas estações de trabalho ligadas à internet, este monitoramento reduziu a tentativa de ações ilícitas por seus funcionários, uma vez que os mesmos foram informados que suas ações estão sendo monitoradas e que relatórios gerados via web pela ferramenta

16 SARG indicam o consumo da banda, trafego da rede, assim como também qual o protocolo mais requisitado na rede, tudo em uma pagina de Internet e caso o usuário seja flagrado acessando sites indevidos ou tentado burlar o Proxy, o seu acesso será bloqueado e suspenso, seguindo a política interna da empresa. Conclui-se que com a implantação de um servidor Proxy-Cache autenticado, o trabalho de gerenciamento da rede é mais bem aproveitado, pois há um ganho quanto ao desempenho da rede, o link de internet é otimizado, o administrador da rede pode saber especificamente quem acessou um site indevido no horário de trabalho e posteriormente a empresa pode tomar as medidas cabíveis caso necessário. 8 - Referências Bibliográficas [1] UCHOˆ A, J. Q.; SIMEONE, L. E.; SICA, F. C. Administração de Redes Linux. Lavras: UFLA/FAEPE, (Curso de Pós Graduação Lato Sensu (Especialização) a Distância em Administração em Redes Linux). [2] Marcelo, Antonio. Squid Configurando o Proxy para Linux. Rio de Janeiro: Brasport, [3] Ferrari, Sandro Roberto. Sambando com Linux. AltaBooks, Edição 2/2009. [4] Jucá, Humberto L. Técnicas Avançadas de Conectividade e Firewall: em GNU/Linux. Rio de Janeiro, Brasport, [5] Filho, Marcos Muniz Calôr. Trabalho de Redes de Computadores I - Acessado em 07/09/2012 [6] Santana, Fabiano de. Windows 2000 AD Active Directory Acessado em 08/09/2012 [7] Cisneiros, Hugo. Gerando Relatórios do Squid com o Sarg Acessado em 21/09/2012 [8] Wessels, D. Squid Tha Definetive Guide. [S.1]: O Reilly, 2004.

17 Anexo Anexo I Arquitetura da Rede

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

FPROT. SQUID SENAC TI Fernando Costa

FPROT. SQUID SENAC TI Fernando Costa FPROT SQUID SENAC TI Fernando Costa Proxy / Cache Proxy um agente que tem autorização para agir em nome de outro. Cache local disfarçado para se preservar e esconder provisões (dados) que são inconvenientes

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Pontifícia Universidade Católica do Paraná - PUCPR Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

FreeBSD Proxy squid autenticado com o Actvie Directory por ntlm auth. Informações relevantes antes de dar início a este artigo

FreeBSD Proxy squid autenticado com o Actvie Directory por ntlm auth. Informações relevantes antes de dar início a este artigo FreeBSD Proxy squid autenticado com o Actvie Directory por ntlm auth By Saul Figueiredo, 14 de Outubro de 2011. Escrevi este artigo para aqueles que, como eu, encontraram muitas dificuldades - e poucas

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE Sombrio (SC) 2011 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA

Leia mais

UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE

UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE CURITIBA 2014 Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE Monografia apresentada ao curso de Pós- Graduação

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS INSTALAÇÃO Primeiro adicione na sua lista de fontes (/etc/apt/sources.list) este link: deb http://ppa.launchpad.net/zentyal/2.2/ubuntu lucid main

Leia mais

Como padrão o usuário root vem bloqueado por padrão, habilite o usuário root com os seguintes comandos:

Como padrão o usuário root vem bloqueado por padrão, habilite o usuário root com os seguintes comandos: Samba como controlador de domínio no Ubuntu Nesse artigo estaremos configurando o SAMBA, que consiste em um software que faz a comunicação entre Windows e Linux, sendo utilizado para compartilhar arquivos

Leia mais

Projeto e Configuração de Firewalls

Projeto e Configuração de Firewalls Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Prof. Emerson

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES. Douglas Diego de Paiva Leonardo Medeiros Barbosa PROXY TRANSPARENTE COM AUTENTICAÇÃO

PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES. Douglas Diego de Paiva Leonardo Medeiros Barbosa PROXY TRANSPARENTE COM AUTENTICAÇÃO PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES Douglas Diego de Paiva Leonardo Medeiros Barbosa PROXY TRANSPARENTE COM AUTENTICAÇÃO GOIÂNIA 2009 PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Módulo 6 - FIREWALL E PROXY O LINUX é um sistema operacional em desenvolvimento contínuo desde 1992, e atualmente é utilizado por diversas corporações, devido à sua reconhecida confiabilidade e segurança.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Configurando o Firewall no Kurumin

Configurando o Firewall no Kurumin Configurando o Firewall no Kurumin Introdução O Linux de uma forma geral é relativamente imune a vírus, worms e trojans, que são a principal causa de invasões e dores de cabeça em geral no Windows. Isto

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo

Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados Andre Luiz Ferreira Szczypior Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Instalação e configuração do serviço proxy Squid.

Instalação e configuração do serviço proxy Squid. Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.

Leia mais

Linux Network Servers

Linux Network Servers Configuração do Servidor Samba como controlador primário de domínio (PDC). O objetivo desse roteiro é mostrar como configurar um servidor Samba PDC compartilhando o diretório home, impressora e um diretório

Leia mais

Sistemas Linux vivem em. Segredos bem escondidos

Sistemas Linux vivem em. Segredos bem escondidos SEÇÃO CAPA Autenticação no Linux com Active Directory e Kerberos 5 Domando os cães do inferno O sistema Active Directory da Microsoft oferece gerenciamento de usuários centralizado e um login único. Com

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

Squid Plus com AD, redirector, controle de banda e relatórios

Squid Plus com AD, redirector, controle de banda e relatórios 1 de 12 4/2/2007 14:41 Squid Plus com AD, redirector, controle de banda e relatórios Autor: Alvaro Mendes de Oliveira Data: 01/06/2006 Introdução Guia de Instalação do

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Esse AD dá samba. Em artigos recentes na Linux

Esse AD dá samba. Em artigos recentes na Linux Integração entre Samba e Active Directory com Shell Script CAPA Esse AD dá samba O Samba foi feito, em parte, para conversar adequadamente com o Active Directory. Veja como usar scripts shell para fazer

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Proxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ)

Proxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ) Proxy/Cache (squid) DHCP Firewall Controle de Banda (CBQ) Yuri Galvão Mendes Gerente de Ti GraficaLog Página 1 INTRODUÇÃO É com grande prazer que apresentamos a vocês esse minicurso elaborado para você

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

HOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid

HOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid Introdução HOW TO Página: 1 de 9 Mostraremos os erros mais comuns na instalação e na configuração do Aker integrado com o Squid. Solução Aker Web Content Analyzer A configuração incorreta da permissão

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110311E Configurando o Firewall no Kurumin Introdução O Linux de uma forma geral é relativamente imune a vírus, worms e trojans, que são a principal causa de invasões

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Aluno: Pedro

Leia mais

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE Olá! A Idéia básica deste tutorial é fornecer, da forma mais detalhada possível, todos os passos para uma instalação com sucesso do sistema de cache Thunder

Leia mais

FreeBSD Soluções Corporativas II (464)

FreeBSD Soluções Corporativas II (464) FreeBSD Soluções ( 464 ) Corporativas II FreeBSD Soluções Corporativas II (464) Slede 2 de 27 Apresentação do Curso O curso aborda diversos conceitos do sistema FreeBSD ligados a administração e segurança

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva

Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Sistemas Operacionais de Redes Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Agenda Conhecer o funcionamento do mecanismo de rede Configurar as configurações básicas de rede Compreender

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Servidor de e-mail corporativo com Zimbra.

Servidor de e-mail corporativo com Zimbra. UNISUL Universidade do Sul de Santa Catarina Unisul TechDay 2013 Servidor de e-mail corporativo com Zimbra. Palestrante: Irineu Teza Nunes E-mail: irineu@idinf.com.br Website: www.idinf.com.br Blog: itnproducoes.blogspot.com

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET - WIRELESS Configuração de redes - wireless Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Instalação e Configuração Servidor DNS

Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Compartilhamento de arquivos e diretórios

Compartilhamento de arquivos e diretórios Compartilhamento de arquivos e diretórios O compartilhamento de arquivos e diretórios foi uma das aplicações que motivou o desenvolvimento inicial da rede de computadores. 19 E xistem dois protocolos de

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais