Manual ETFW. Eurotux Informática, S.A. 24 de Julho de Rua Irmãs Missionárias do Espírito Santo, Braga Portugal

Tamanho: px
Começar a partir da página:

Download "Manual ETFW. Eurotux Informática, S.A. 24 de Julho de 2012. Rua Irmãs Missionárias do Espírito Santo, 27 4715-340 Braga Portugal"

Transcrição

1 Manual ETFW Eurotux Informática, S.A. 24 de Julho de 2012 Rua Irmãs Missionárias do Espírito Santo, Braga Portugal Tel: Fax:

2 Registo de Alterações Carlos Rodrigues Sub-Capítulo sobre Configuração Pound Fernando Gomes/Carlos Rodrigues Sub-Capítulo sobre Servidor de OpenVPN Fernando Gomes Sub-Capítulo sobre Servidor de Spamassassin Fernando Gomes Sub-Capítulo sobre Servidor de Proxy Rui Lameiro Sub-Capítulo sobre Estatísticas de Rede Fernando Gomes Sub-Capítulo sobre Servidor VPN PPTP Fernando Gomes Capítulo sobre Rede Fernando Gomes Capítulo sobre Hardware Fernando Gomes Introduzida a versão Fernando Gomes <fapg@eurotux.com> Versão 3 finalizada Fernando Gomes <fapg@eurotux.com> Versão inicial.

3 Conteúdo Conteúdo 1. ETFW Descrição Configuração Licenciamento Hardware para Sistema ETFW Login no site de administração Vista geral do site de administração Módulos da ETFW Wizards Wizard de Configuração de Rede passo a passo Rede Configuração de Rede OpenVPN Servidor VPN PPTP Estatísticas de Rede Serviços ET Proxy Serviço de Proxy Squid Serviço de Filtragem de Conteúdo Dansguardian Servidor de DHCP Serviço Anti-Spam Spamassassin Pound Hardware Estado de Dispositivos SMART Partições em Discos Locais Sistema Estado do Sistema e do Servidor Avançado Linux Firewall Administrador de Ficheiros Comandos Personalizados Comandos de Shell Login via SSH/Telnet Upload e Download Pág. 3/111

4 Lista de Figuras Lista de Figuras 1.1. Endereço URL Página de autenticação Opções Gerais do Site de Administração Vista Geral do Módulo Módulo de wizards de configuração Vista Geral do Wizard Wizards de configuração de rede passo-a-passo Opções de Topologia de Rede Opções de Interfaces de Rede Opções de Routing e Gateways Opções de Clientes DNS Opções de Endereços do Anfitrião Opções de Eliminar Anfitrião Opções de Criar um Anfitrião Vista Geral do Módulo Configuração de Rede Opções de Interfaces de Rede Opções de Routing e Gateways Opções de Cliente DNS Opções de Endereços do Anfitrião Configuração OpenVPN:Configuração Configuração OpenVPN:Configuração de Servidor Configuração OpenVPN:Certificado CA Configuração OpenVPN:Certificado Servidor Configuração OpenVPN: Endereço Servidor Configuração OpenVPN: Edição Manual Configuração OpenVPN: Iniciar Servidor Configuração OpenVPN: Parar e reiniciar serviço Configuração OpenVPN: Configuração de Clientes Configuração OpenVPN: Certificado de Cliente Configuração OpenVPN: Configuração clientes com autenticação por password Configuração OpenVPN: Clientes com autenticação por password Configuração OpenVPN: Novo cliente com autenticação por password Configuração OpenVPN: Conexões Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Wizzard passo Pág. 4/111

5 Lista de Figuras 2.32.Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Colocação de Certificados Cliente Windows para OpenVPN: Inicialização Cliente Windows para OpenVPN: Conexão Cliente Windows para OpenVPN: Password Cliente Windows para OpenVPN: Final Vista Geral do Módulo Servidor VPN PPTP Opções do Servidor PPTP Opções PPP Contas PPP Contas PPP Vista Geral do Módulo Estatísticas de Rede Distribuição temporal do volume de dados Distribuição por Host da largura de banda utilizada Distribuição por Host e por protocolo da largura de banda utilizada Diagrama Proxy Administração do Proxy Acl do Proxy Acls do Proxy Criar URL Regexp Adicionar uma restrição de proxy Adicionar uma restrição de proxy - Guardar Adicionar uma restrição de proxy - Menu Vista Geral do Módulo Servidor de DHCP Vista de Editar sub-rede Opções de Interface Opções do ficheiro de configuração ConfigFile Lista das Concessões Activas Configuração do SpamAssassin Whitelist e blacklist Nível de spam Configuração Pound: edição global Configuração Pound: editar Listeners Configuração Pound: editar Serviços Configuração Pound: editar Listener HTTP Configuração Pound: editar Listener HTTPS Configuração Pound: editar Serviço Opções do Módulo Estado de Dispositivos SMART Opções do Módulo Partições em Discos Locais Opções do Módulo Estado do Sistema e do Servidor Exemplo Criar Monitorização Esquema da firewall iptables Pág. 5/111

6 Lista de Figuras 2.75.Vista Geral do Módulo Linux Firewall Alterar a Tabela a Visualizar Esquema da tabela filter Opções comuns I (filter) Opções comuns II (filter) Opções comuns III (filter) Opções comuns IV (filter) Opções comuns V (filter) Opções comuns VI (filter) Opções comuns VII (filter) Criação de uma regra na tabela filter I Criação de uma regra na tabela filter II Criação de uma regra na tabela filter III Esquema da tabela NAT Opções da tabela NAT Criação de uma regra na tabela SNAT I Criação de uma regra na tabela SNAT II Criação de uma regra na tabela SNAT III Criação de uma regra na tabela DNAT I Criação de uma regra na tabela DNAT II Vista geral do módulo Administrador de Ficheiros Exemplo Vista Geral do Módulo Comandos Personalizados Exemplo de Adicionar um Comando Personalizado Vista geral do módulo Comandos de Shell Resultado da execução do comando ls Vista Geral do Módulo Login via SSH/Telnet Login via SSH/Telnet jnettop Através do Módulo Login via SSH/Telnet Opções do Módulo Upload e Download Pág. 6/111

7 Capítulo 1. ETFW 1. ETFW 1.1. Descrição Um dos factores mais importantes no mundo empresarial é a segurança informática. Proteger os recursos da empresa de utilizadores indevidos e monitorizar a sua utilização pelos funcionários é um factor de aumento de produtividade. Este manual descreve o sistema ETFW que acabou de adquirir bem como a sua configuração. O sistema ETFW consiste numa máquina a correr o sistema operativo Linux, em configuração específica, num CD-ROM e distingue-se por ser um dos mais seguros, fiáveis e com menos exigência em termos de recursos de hardware. Relativamente à segurança, a única maneira de entrar remotamente na máquina é através do protocolo SSH. Mesmo assim, é possível filtrar as entradas limitando-as a certas máquinas ou interfaces de rede (caso se queira, por exemplo, deixar entrar unicamente do interface vindo da rede interna) ou mesmo desactivar a entrada remota neste. Quanto à fiabilidade, graças à pequena dependência de hardware, este sistema está pouco sujeito a avarias. Além disso, foi introduzido o suporte para o dispositivo watchdog, que não evitando estados menos propícios do sistema, resolve-os fazendo um reiniciar forçado à máquina, não deixando esta bloquear e ficar num estado inacessível. Após o reiniciar, tudo tende a voltar ao normal, sem nenhum problema, pois num CD-ROM não há problema de perdas de dados que possam prejudicar o arranque. A configuração da ETFW está acessível através de uma ferramenta própria, onde é possível modificar as regras de acesso e configurar aspectos de rede relativos ao servidor. As alterações ficam imediatamente activas, mas como o servidor está a correr num meio apenas de leitura, deve ser criado um novo CD para que a configuração fique definitiva ou gravar as mesmas numa disquete/disco/pen. Um sistema escalável, dinâmico, de fácil utilização é uma mais valia para a empresa Configuração O sistema ETFW é um elemento crítico, porque caso falhe a infra-estrutura ficará impedida de comunicar com o exterior. Nesse sentido, este sistema deverá ser implementando numa Pág. 7/111

8 Capítulo 1. ETFW plataforma de hardware que dê todas as garantias de fiabilidade. Idealmente o sistema deveria ser configurado recorrendo à utilização de duas máquinas, em fail over, de forma a implementar um sistema redundante que aumentasse as probabilidades de um funcionamento contínuo. Com esta configuração, caso ocorresse um problema com a máquina de ETFW activa, a máquina de reserva entraria imediatamente em funcionamento. No entanto, o sistema ETFW, tem a segurança adicional de ser facilmente transferível (porque funciona em CD) para outra máquina. Assim sendo, poderá ser criado um plano de contingência onde estarão definidos os procedimentos a efectuar em caso de falha total do sistema, tentando-se assim que em poucos minutos tudo possa voltar à normalidade. Se o problema for de hardware e a sua resolução for complicada e/ou demorada poderá ser usada uma outra máquina que esteja definida no plano de contingência. É possível implementar as seguintes funcionalidades num sistema ETFW: Mecanismos de filtragem (função de firewall) Routing entre redes internas, externas e DMZ NAT de redes internas para o exterior Acesso remoto (configurável) para administração via Web Acesso SNMP para monitorização Envio de registos de sistema para servidor de monitorização Ferramentas de geração de alarmes Serviço de primário DNS Servidor DHCP Serviço de caching-dns Suporte para VPNs por IPSEC, PPTP e SSH (autenticação de VPNs em ficheiro local e/ou serviço Radius e/ou Active Directory) Traffic Shapping Advanced routing Serviço de Proxy com a possibilidade de filtro de conteúdos Serviço de Relay de Mail com a possibilidade de Anti-SPAM Licenciamento Este produto é baseado em tecnologias open source e não exige a aquisição de qualquer licença de software comercial. Pág. 8/111

9 Capítulo 1. ETFW Hardware para Sistema ETFW É necessário que a escolha da plataforma de hardware ofereça garantias de fiabilidade que minimizem a possibilidade de falha do sistema. O processador e a quantidade de memória mínima para o bom funcionamento da solução estão dependentes dos serviços instalados bem como do uso efectivo da solução. A necessidade de um meio de escrita (disquete, disco) dependerá da necessidade de guardar informação diversa (logs, cache, alteração de configurações, etc.). Pág. 9/111

10 Capítulo 1. ETFW 1.2. Login no site de administração Abra o browser e coloque o endereçohttps://ip_da_sua_ etfw:12345 tal como pode ver Figura 1.1. Figura 1.1.: Endereço URL Será apresentada uma página Web onde poderá introduzir o Nome do Utilizador e a respectiva Palavra-Chave que lhe foi entregue e carregar no botão Entrar. Figura 1.2.: Página de autenticação Seleccionar caso queira que não lhe seja apresentada novamente esta página. Pág. 10/111

11 Capítulo 1. ETFW 1.3. Vista geral do site de administração Após autenticado no site será apresentada a página Web que se pode ver na Figura 1.3. Aqui poderá escolher qual o módulo que deseja configurar. No topo da página possui um menu rápido de acesso aos módulos. Figura 1.3.: Opções Gerais do Site de Administração 1 Esta interface está dividida em diferentes secções: Webmin: permite gerir e configurar os acessos à interface de administração. Wizards: permite utilizar wizards de configuração passo a passo para a etfw. Sistema: permite configurar parâmetros globais da ETFW. Servidores: permite gerir os servidores que a ETFW disponibiliza. Rede: permite gerir os serviços que a ETFW disponibiliza - está mais vocacionada para os serviços de rede. Hardware: permite visualizar e gerir o hardware da ETFW. Avançado: modulos de configuração avançada da ETFW. Outros: contém os módulos de gestão e utilitários que não estão associados às secções anteriores. 1 As opções apresentadas dependem do número de módulos opcionais instalados na sua ETFW. Pág. 11/111

12 2. Módulos da ETFW 2.1. Wizards Wizard de Configuração de Rede passo a passo Figura 2.1.: Vista Geral do Módulo Módulo de wizards de configuração O módulo de wizards (Figura 2.1) permite utilizar wizards para efetuar determinadas tarefas de configuração da etfw de uma forma simples e rápida. Pág. 12/111

13 Vista Geral Figura 2.2.: Vista Geral do Wizard Wizards de configuração de rede passo-a-passo O wizard de configuraçãode rede passo a passo (Figura 2.2) permite ao utilizador configurar a rede de forma simples e rápida seguindo um wizard de cinco passos. Em cada desses passos pode adicionar e configurar interfaces de rede, criar regras de encaminhamento, configurar cliente de DNS e criar hosts respetivamente. Pág. 13/111

14 Topologia de Rede Figura 2.3.: Opções de Topologia de Rede No primeiro passo (Figura 2.3) podemos definir a topogia de rede. Pág. 14/111

15 Interfaces de Rede Figura 2.4.: Opções de Interfaces de Rede No segundo passo (Figura 2.4) temos a possibilidade de adicionar e configurar interfaces de rede. Pág. 15/111

16 Routing e Gateways Figura 2.5.: Opções de Routing e Gateways No terceiro passo (Figura 2.5) podemos definir rotas. Pág. 16/111

17 Clientes DNS Figura 2.6.: Opções de Clientes DNS No quarto passo (Figura 2.6) procedemos à configuração do cliente de nomes, ou seja, define o nome que a ETFW terá localmente e os seus servidores de nomes. Pág. 17/111

18 Endereços do Anfitrião Figura 2.7.: Opções de Endereços do Anfitrião Este ultimo passo (Figura 2.7) permite atribuir estaticamente vários nomes fixos e locais (ou mesmo da Internet) a IPs. Figura 2.8.: Opções de Eliminar Anfitrião Podemos eliminar um anfitrião (Figura 2.8). Pág. 18/111

19 Figura 2.9.: Opções de Criar um Anfitrião Criar um novo anfitrião (Figura 2.9). Pág. 19/111

20 2.2. Rede Configuração de Rede Figura 2.10.: Vista Geral do Módulo Configuração de Rede Neste módulo (Figura 2.10) podemos configurar tudo relacionado com a rede. Permite-nos adicionar e configurar interfaces de rede, regras de encaminhamento, configurar o cliente de DNS e criar hosts na ETFW. Será realizada, de seguida, uma descrição com maior detalhe. Pág. 20/111

21 Interfaces de Rede Para se configurar os interfaces de rede, novos IPs ou aliases a opção a escolher será a Interfaces de Rede. Após escolher essa opção a página que lhe aparecerá (Figura 2.11) permitirá ver os interfaces de rede que estão configurados actualmente e que estão activos no iniciar da máquina, os IPs que lhe correspondem e associar IPs aos interfaces existentes. No caso de querer adicionar um novo interface terá simplesmente que seleccionar a opção Adicionar nova interface e preencher os campos pedidos. Figura 2.11.: Opções de Interfaces de Rede No caso de querer definir um alias de rede para uma interface de rede, terá que escolher qual a interface desejada e após abrir a página deste deverá escolher a opção Adicionar interface virtual, preenchendo os campos disponibilizados. Pág. 21/111

22 Routing e Gateways Para consultar ou definir rotas que existam na ETFW poderá fazê-lo na opção Routing e Gateways. Quando seleccionar essa opção será apresentada a seguinte página: Figura 2.12.: Opções de Routing e Gateways Pág. 22/111

23 Nesta página poderá escolher a gateway por omissão ou deixar que seja atribuída por DHCP e definir rotas estáticas para outras redes e/ou máquinas. Na parte inferior da página são apresentadas as rotas existentes e activas no momento. Pág. 23/111

24 Cliente DNS Esta opção (Figura 2.13) permite a configuração do cliente de nomes, ou seja, define o nome que a ETFW terá localmente e os seus servidores de nomes, estabelecendo também a ordem de procura de nomes. Figura 2.13.: Opções de Cliente DNS Pág. 24/111

25 Endereços do Anfitrião Esta opção (Figura 2.14) permite atribuir estaticamente vários nomes fixos e locais (ou mesmo da Internet) a IPs, para diminuir o tempo de resposta do servidor de nomes. Figura 2.14.: Opções de Endereços do Anfitrião Pág. 25/111

26 OpenVPN Descrição do módulo OpenVPN para ETFW. Configuração de Administrador Figura 2.15.: Configuração OpenVPN:Configuração A configuração do serviços de OpenVPN pode ser feita a partir da interface da ETFW no menu Rede, em Configuração OpenVPN. Pág. 26/111

27 Figura 2.16.: Configuração OpenVPN:Configuração de Servidor Autenticação por Certificado Para definir os parâmetros de configuração do servidor, acedemos à opção Configuração Servidor e podemos definir a porta de escuta do servidor, protocolo de comunicação, certificado do servidor, entre outros. É assumindo que já existe pré-definido na directoria de configuração do OpenVPN, os ficheiros com o certificado da CA e dos parâmetros Diffie Hellman: /etc/openvpn/certs/dh1024.pem /etc/openvpn/certs/ca.crt Se o certificado da CA estiver presente, é apresentando na configuração do servidor. Pág. 27/111

28 Figura 2.17.: Configuração OpenVPN:Certificado CA Para definir o certificado do servidor, deve-se usar o campo para o efeito, podendo ser feito upload do ficheiro do formato PEM ou PKCS12. No primeiro caso, será necessário adicionar o conteúdo da chave dos servidor ao ficheiro da seguinte forma: -----BEGIN CERTIFICATE END CERTIFICATE BEGIN RSA PRIVATE KEY END RSA PRIVATE KEY----- Pág. 28/111

29 Figura 2.18.: Configuração OpenVPN:Certificado Servidor Por fim, para que a configuração do servidor esteja correcta, é necessário definir o endereço e máscara de rede do servidor. Figura 2.19.: Configuração OpenVPN: Endereço Servidor Adicional, é possível definir outros parâmetros que a interface não suporte, em Edição Manual. Pág. 29/111

30 Figura 2.20.: Configuração OpenVPN: Edição Manual Para iniciar o serviço, basta aceder à página de configuração principal, e usar o botão Iniciar Servidor. Se a chave do servidor necessitar de password deverá ser definida a mesma no campo ao lado. Por fim, para que a configuração do servidor esteja correcta, é necessário definir o endereço e máscara de rede do servidor. Figura 2.21.: Configuração OpenVPN: Iniciar Servidor Posteriormente, é sempre possível para e reiniciar o serviço na mesma interface. Pág. 30/111

31 Figura 2.22.: Configuração OpenVPN: Parar e reiniciar serviço É possível definir configuração associada a cada cliente que acede ao servidor ou, globalmente, a todos os clientes. Para isso podemos aceder à interface a partir da opção Configuração Clientes. Figura 2.23.: Configuração OpenVPN: Configuração de Clientes Podemos definir os endereços de DNS e WINS a serem atribuídos globalmente aos clientes que estabeleçam ligação e/ou definir rotas de encaminhamento. Pág. 31/111

32 Individualmente, podemos definir esse mesmos parâmetros, para cada caso em específico. Figura 2.24.: Configuração OpenVPN: Certificado de Cliente Opcionalmente, podemos restringir a conexão de clientes que tenham configuração definida do lado do servidor, utilizado para o efeito a opção Configuração cliente obrigatória na interface de Configuração Clientes. Autenticação Login/Password Em alternativa, podemos definir autenticação de utilizador por password através da opção Autenticação cliente por username/password. Figura 2.25.: Configuração OpenVPN: Configuração clientes com autenticação por password Pág. 32/111

33 Com essa opção activa é possível aceder à lista de utilizadores com autenticação de password. Figura 2.26.: Configuração OpenVPN: Clientes com autenticação por password E aí, adicionar novo utilizador, eliminar utilizador, activa e/ou desactivar utilizador. Figura 2.27.: Configuração OpenVPN: Novo cliente com autenticação por password Pág. 33/111

34 Configuração Cliente Linux Instalar o pacote DEB ou RPM conforme as distribuições: sudo dpkg -i gnome-client-openvpn.deb sudo rpm -ihv gnome-client-openvpn noarch.rpm Reiniciar o gestor de janelas: /etc/init.d/gdm start A partir daqui deve ser possível ligar-se à VPN a partir do widget de rede: Figura 2.28.: Configuração OpenVPN: Conexões KDE Instalar o pacote DEB ou RPM conforme as distribuições: sudo dpkg -i kde-client-openvpn.deb sudo rpm -ihv kde-client-openvpn noarch.rpm Iniciar o kvpnc para efectuar a ligação: /usr/bin/kvpnc Pág. 34/111

35 Texto Instalar o pacote DEB ou RPM conforme as distribuições: sudo dpkg -i text-client-openvpn.deb sudo rpm -ihv text-client-openvpn noarch.rpm E activar a ligação com o seguinte script: /etc/init.d/openvpnclient start Windows Correr o programa de instalação openvpn-x.x.x-install.exe e seguir os seguintes passos: Figura 2.29.: Cliente Windows para OpenVPN: Wizzard passo 1 Pág. 35/111

36 Figura 2.30.: Cliente Windows para OpenVPN: Wizzard passo 2 Figura 2.31.: Cliente Windows para OpenVPN: Wizzard passo 3 Pág. 36/111

37 Figura 2.32.: Cliente Windows para OpenVPN: Wizzard passo 4 Pág. 37/111

38 Figura 2.33.: Cliente Windows para OpenVPN: Wizzard passo 5 Após o processo de instalação, será necessário colocar os ficheiros com o certificado do cliente em: Pág. 38/111

39 Figura 2.34.: Cliente Windows para OpenVPN: Colocação de Certificados Finalmente, será necessário arrancar a aplicação gráfica para efectuar a conexão: Pág. 39/111

40 Figura 2.35.: Cliente Windows para OpenVPN: Inicialização Pág. 40/111

41 Figura 2.36.: Cliente Windows para OpenVPN: Conexão Figura 2.37.: Cliente Windows para OpenVPN: Password Pág. 41/111

42 Figura 2.38.: Cliente Windows para OpenVPN: Final Pág. 42/111

43 Servidor VPN PPTP Figura 2.39.: Vista Geral do Módulo Servidor VPN PPTP Neste módulo (Figura 2.39) podemos configurar uma VPN 1 do tipo PPTP 2. Permite-nos adicionar, remover, activar e desactivar utilizadores de VPN, alterar as configurações do servidor PPTP e ver quais os utilizadores de VPN activos actualmente. Será realizada, de seguida, uma descrição com maior detalhe. 1 Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). 2 (Point-to-Point Tunneling Protocol) inicialmente desenvolvido pela Microsoft, permite que o tráfego IP, IPX e NetBEUI sejam cifrados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. Pág. 43/111

44 Opções do Servidor PPTP Nestas opções podemos modificar o comportamento do próprio servidor de PPTP, como por exemplo alterar o endereço que este serviço deverá responder (em Escutar no endereço). Podemos também, alterar o mapeamento de IPs que o servidor de PPTP tem configurado para os seus clientes, deveremos alterar o campo Endereço IP para alocar para os clientes, colocando ai um intervalo de IPs que desejemos que sejam atribuidos. Por exemplo, alocar três clientes: (Figura 2.40) Assim atribuimos aos clientes de VPN PPTP os IPs , e Figura 2.40.: Opções do Servidor PPTP Pág. 44/111

45 Opções PPP Caso desejemos modificar as opções de autenticação do servidor PPTP, estas poderão ser efectuadas neste módulo (Figura 2.41). Figura 2.41.: Opções PPP Pág. 45/111

46 Contas PPP Esta opção, permite-nos criar/remover utilizadores de VPN PPTP que tenham como base de autenticação a própria ETFW. Permite-nos ainda activar/desactivar temporariamente um utilizador sem remover a sua configuração. Figura 2.42.: Contas PPP Para adicionar novos utilizadores e alterar utilizadores existentes não é necessário reiniciar o serviço de VPN. Pág. 46/111

47 Ligações Activas Aqui poderemos consultar as ligações de VPN PPTP que estão activas e podemos terminalas clicando sobre o link Interface PPP. Figura 2.43.: Contas PPP Pág. 47/111

48 Estatísticas de Rede Figura 2.44.: Vista Geral do Módulo Estatísticas de Rede Neste módulo (Figura 2.44) podemos obter estatísticas relacionadas com a utilização da rede por interface (física ou virtual caso existam VLANs). Será realizada, de seguida, uma descrição com maior detalhe. Pág. 48/111

49 Resumo do Tráfego Esta é á página inicial já referida na Fig. 2.44, disponível no Menu Summary Traffic. Aqui obtemos a distribuição do volume de dados por interface, estatísticas sobre os pacotes que circulam por interface, bem como a sua distribuição temporal se seguirmos o link Historical Data (ver Fig. 2.45). Pág. 49/111

50 Figura 2.45.: Distribuição temporal do volume de dados Pág. 50/111

51 Resumo por Host No Menu Summary Hosts obtemos a utilização (por Host) da largura de banda (ver Fig. 2.46). Figura 2.46.: Distribuição por Host da largura de banda utilizada No Menu All Protocols Traffic, essa informação um pouco mais detalhada por tipo de tráfego (ver Fig. 2.47). Pág. 51/111

52 Figura 2.47.: Distribuição por Host e por protocolo da largura de banda utilizada Outras Estatísticas Outras estatísticas estão disponíveis para consulta nos Menus Summary, All Protocols e IP. Pág. 52/111

53 2.3. Serviços ET Proxy Proxy de Entrada (squid): O proxy de entrada tem a função de autenticar utilizadores, gerir os acessos e encaminhar os pedidos para o sistema de filtragem de conteúdos ou então para o proxy de saída. Filtro de Conteúdos (dansguardian): O filtro de conteúdos tem a funcção de verificar se os conteúdos pedidos pelo utilizador respeitam as normas definidas ou não. Proxy de Saída (squidsaida): O proxy de saída tem a função apenas de guardar uma cache, ou seja, armazenar páginas ou partes das mesmas para acelerar a visualização aos utilizadores. A configuração do proxy está acessível através da interface Web de gestão. Este acesso permite modificar as regras de proxy e configurar aspectos de rede relativos ao servidor. Todas as configurações do Proxy podem ser encontradas em /etc/squid e /etc/dansguardian e futuras referências a ficheiros de configuração vão partir deste pressuposto. De modo a implementar as políticas definidas na definição de requisitos foi criado um sistema com o seguinte esquema: Figura 2.48.: Diagrama Proxy O funcionamento global da solução é o seguinte: quando um utilizador faz um pedido ao proxy é validada a sua autenticação e seguindo as regras definidas vai encaminhar o pedido ou para a filtragem ou para o proxy de saída. No caso de ser encaminhado para a filtragem o Pág. 53/111

54 conteúdo é filtrado de acordo com as regras definidas no programa. Os pedidos são sempre feitos para a servidor destino utilizando o proxy de saída. Deste modo faz-se a cache de conteúdo. Uma vez que a filtragem necessita que o conteúdo esteja todo acessível leva a que o browser tenha um aumento no tempo de resposta inicial mas que posteriormente se tornará mais rápido à medida que o proxy de saída vai armazenando informação Serviço de Proxy Squid O serviço de proxy tem a função de encaminhar os pedidos para a Internet e guardar uma cache dos conteúdos de forma a acelerar a visualização dos mesmos quando forem novamente consultados pelos utilizadores. O ficheiro que define o modo de funcionamento do proxy é o /etc/squid/squid.conf que está dividido nas seguintes áreas: Configurações globais: contém definições globais de funcionamento Autenticação: define os programas de autenticação (para o browser) ACLs: define que tipos de condicionantes são passíveis de utilizar External ACLs: define condicionantes utilizando programas externos ao proxy Parents: indicação de quais os proxies em cadeia a utilizar e quais os condicionantes Acessos: define as combinações de acls de modo a filtrar o tráfego Configurações globais A secção de configurações globais permite mudar parametrizações de funcionamento do servidor nomeadamente onde são guardados os logs do proxy, o utilizador com o qual o proxy vai a ser executado, a porta onde está à espera dos pedidos dos utilizadores, etc. De seguida são apresentadas algumas das opções possíveis de configurar nesta secção bem como uma breve descrição. http_port Utilização http_port port hostname: port : port Descrição Esta directiva é usada para especificar o socket onde o proxy vai escutar os pedidos dos browsers. Vários sockets podem ser especificados. Pág. 54/111

55 Existem três formas de utilizar esta directiva: porta apenas, nome da máquina e porta, e endereço IP e porta. Se for definido o nome da máquina ou o endereço IP, o proxy vai apenas escutar nesse interface de rede. Default http_port 3128 Exemplo http_port 8080 Deste modo vai escutar na porta 8080 reescrevendo a configuração por omissão. visible_hostname Utilização visible_hostname anyhostname Descrição Define o nome da máquina visível nas mensagens de erro. Default Exemplo visible_hostname proxy.eurotux.com cache_effective_user Utilização cache_effective_user userid Descrição Se o proxy é executado como root vai mudar o seu userid para o especificado. O valor usado por omissão é nobody. Default cache_effective_user nobody Exemplo cache_effective_user squid error_directory Utilização error_directory directorypath/directoryname Descrição Define a localização das mensagens de erro. Pág. 55/111

56 Default Normalmente em /etc/squid/errors. Exemplo error_directory /etc/errors icon_directory Utilização icon_directory directorypath/directoryname Descrição Esta opção define onde os icons estão guardados. Default Normalmente em /etc/squid/icons. Exemplo icon_directory /etc/icons Autenticação A secção de Autenticação define quais os programas de autenticação, ou seja, os programas que perguntam ao browser/utilizador qual os seus dados de autenticação. Estão definidos dois modelos de autenticação: basic (quando o browser não suporta autenticação transparente aparece um popup para introdução de dados) ou ntlmssp (autenticação transparente do utilizador). auth_param Utilização auth_param type params [options] Descrição dos parâmetros suportados (params): program Especifica o programa utilizado para autenticação. Tal programa irá ler uma linha contendo utilizador password e responder ao squid com um OK para sucesso ou um ERR para falha. Para utilizar um autenticador, é necessário uma acl do tipo proxy_auth. Por norma utiliza-se o sistema de autenticação básico. auth_param basic program /path/do/programa /path/do/arquivo/senhas children Número de processos filhos que o programa de autenticação poderá conter auth_param basic children número Pág. 56/111

57 Default Exemplo realm Texto que irá aparecer na caixa de diálogo de login. Não é necessário configurar, mas confere uma certa personalização ao servidor. auth_param basic realm Texto de login credentials_ttl Especifica por quanto tempo o Squid irá assumir que uma autenticação bem sucedida continuará válida. auth_param basic credentialsttl tempo auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 20 minutes auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours ACLs A secção de ACLs permite definir quais os modelos de filtragem passíveis de serem utilizados posteriormente na secção de acessos. acl Utilização acl aclname acltype string1... file Descrição Esta tag é utilizada para definir uma lista de acessos. Quando file é usado deve conter um item por linha. Normalmente, as expressões são case-sensitive, para as tornar case-insensitive, use a opção -i. A acltype pode ser: src Descrição Vai verificar o endereço ip de origem. Utilização acl aclname src ip-address/netmask Exemplo acl aclname src /24 Refere a rede acl aclname src /32 Refere apenas um endereço de origem Pág. 57/111

58 dst Descrição Tem a mesma funcionalidade que o src mas refere o endereço ip destino. Utilização acl aclname dst ip-address/netmask Exemplo acl localhost src / External ACLs ACLs externas permitem expandir as funcionalidades do proxy utilizando para isso programas externos ao mesmo para gerir acessos. Este tipo de acls permite então, por exemplo, perguntar a um servidor Active Directory se um determinado utilizador pertence a um grupo, se um determinado endereço de origem pode fazer pedidos para a internet com base numa base de dados SQL, etc. A especificação deste comando é a seguinte: external_acl_type Utilização external_acl_type aclname field command Descrição Esta tag permite definir uma acl que será validada utilizando o programa definido e passando no input o campo definido. Default Exemplo external_acl_type checkuser %LOGIN /etc/squid/check_group.pl squidguard external_acl_type checkwhite %LOGIN /etc/squid/check_group.pl white A criação de uma acl externa pressupõe posteriormente a criação de uma acl interna com a referência ao nome da acl externa. A título de exemplo, a seguinte acl externa: external_acl_type checkwhite %LOGIN /etc/squid/check_group.pl white pressupõe a existência posterior da seguinte acl: acl whiteuser external checkwhite Neste momento usar-se-ia a acl whiteuser. Pág. 58/111

59 Parents Esta secção especifica quais os proxies em cadeia que serão utilizados pelo proxy de entrada para download de informação. cache_peer Utilização cache_peer hostname type http_port icp_port options Descrição Esta tag é usada para especificar outros proxies na hierarquia e está dividida em cinco campos. O primeiro campo é no nome ou IP do proxy que vai ser utilizado. O segundo indica o tipo de relação com o proxy seguinte. O terceiro campo indica a porta HTTP onde o proxy destino vai escutar os pedidos, e o quarto a porta de ICP. O quinto campo pode existir ou não e especifica as opções. hostname Hostname (FQDN) ou endereço IP da cache a ser utilizada. Por exemplo, cache_peer a.eurotux.com sibling [proxy-only] cache_peer sibling [proxy-only] type Tipo de hierarquia a utilizar entre os proxies. parent sibling multicast http_port A porta onde o proxy seguinte está à espera dos pedidos. icp_port Usada para perguntar aos vizinhos sobre os objectos que as caches possam ter ou não. option proxy-only Indica que o conteúdo pedido a este proxy não é para guardar localmente. Weight=n Especifica o peso na escolha do proxy. Por omissão é 1 e quanto maior for, mais favorecido será este proxy. ttl=n Especifica o Time To Live (ttl). Apenas utilizado em multicast. Pág. 59/111

60 Default no-query Usado para proxies que não usam ICP, ou seja, que não indicam se contêm um objecto ou não. default Quando o proxy é o último na linha hierárquica usa-se esta opção. round-robin Para usar proxies em modo round-robin. Exemplo cache_peer proxy.visolve.com parent default cache_peer sibling proxy-only cache_peer sibling weight=2 cache_peer_access Utilização cache_peer_access cache-host allow deny [!]aclname... Descrição Usa acls para escolher qual o proxy parent a usar. Default Example O seguinte exemplo envia todos os pedidos vindos da rede pelo proxy. acl mynet src / acl cusnet src / acl all src / cache_peer a.eurotux.com parent cache_peer_access a.eurotux.com allow custnet cache_peer_access a.eurotux.com deny all Acessos Esta secção especifica quais as combinações das acls a aplicar a cada situação e qual a acção a fazer: negar ou aceitar. É de salientar que estas regras são interpretadas de cima para baixo e caso uma regra seja correspondida a acção é efectuada. É importante salientar que caso não exista no final a opção http_access deny todos os pedidos que chegarem a esse ponto são aceites. A título de exemplo, este funcionamento é o inverso das acls da Cisco onde a acção por omissão é negar. Pág. 60/111

61 http_access Utilização http_access allow deny [!]aclname... Descrição Permitir ou negar o acesso http baseado em acls. Default http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access deny all cache_dir Utilização cache_dir Type Directory-Name Mbytes Level-1 Level2 [..] DISKD : cache_dir diskd Directory-Name MB L1 L2 Q1 Q2 Descrição O campo Type especifica que tipo de sistema de armazenamento vai utilizar. Directory especifica a directoria onde o proxy vai armazenar os dados. A directoria tem de existir e tem de ter permissões de escrita para o utilizador com o qual o proxy está a ser executado. Mbytes é o espaço em MB alocado para armazenamento. Level-1 é o número de directorias de primeiro nível criadas dentro da directoria principal de armazenamento. Level-2 especifica o número de directorias de segundo nível a serem criadas dentro das de primeiro nível. Default cache_dir ufs /usr/local/squid/cache Exemplo cache_dir ufs /cache cache_dir ufs /cache Exemplos de configurações O seguinte capítulo vai incluir alguns exemplos de configurações. Pág. 61/111

62 Restringir acessos por tempo Podem ser criadas ACLs baseadas em parâmetros temporais. Aqui ficam alguns exemplos. É necessário reniciar o squid para as alterações ficarem activas Aceitar acessos da rede interna em horas de trabalho: # Adicionar o seguinte no final da secção das acls acl home_network src /24 acl business_hours time M T W H F 9:00-17:00 # Adicionar o seguinte no início da secção de http_access http\_access allow home_network business_hours Aceitar acessos apenas de manhã: # Adicionar o seguinte no final da zona de acls acl mornings time 08:00-12:00 # Adicionar o seguinte no início da zona de http_access http\_access allow mornings Restringir acessos pelo endereço IP Podemos restringir os acessos à internet baseado nos endereços de origem. Neste caso estamos a criar uma ACL que define a nossa rede como # Adicionar no final da zona de acls acl home_network src / É também necessário adicionar o correspondente http_access para permitir tráfego que corresponde à ACL. # Adicionar no início da zona de http_access http_access allow home_network Proxy Transparente Um proxy transparente permite ter um sistema de cache totalmente invisível dos browsers. Para tal é necessária a colaboração do router de saída que encaminhe todos os pedidos web vindos da rede interna para o proxy. É importante salientar que não é possível criar um proxy transparente para o protocolo https, pelas garantias de confidencialidade que são inerentes ao próprio protocolo, bem como não é possível ter autenticação de utilizadores. A configuração do proxy é então a seguinte a acrescentar na zona de configuração global: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on É ainda necessário reencaminhar no router todos os pedidos web para o ip do proxy na porta 80. Pág. 62/111

63 Operações sobre o serviço As operações sobre este serviço são: Iniciar /etc/init.d/squid start Desligar /etc/init.d/squid stop Reiniciar /etc/init.d/squid restart Exemplos de utilização Nesta sub-secção vamos abordar alguns exemplos de configurações mais comuns de modo a que possa facilmente efectuar qualquer alteração no seu serviço. Embora tenhamos anteriormente especificadas as opções que o servidor permite, necessitaria de aceder ao servidor via SSH, alterar o ficheiro de configuração do squid (/etc/squid/squid.conf) e reiniciar o serviço para que as alterações fossem activadas. Embora este acesso seja o preferêncial para utilizadores com conhecimentos de Linux, é disponibilizado um acesso web de administração para gerir o seu proxy. No primeiro exemplo vamos abordar a negação do acesso a determinadas páginas com URLs baseados em padrões. Negar acesso baseado em RegEXP no URL Para negar o acesso a determinados endereços web (URLs) baseado num qualquer texto que faça parte do mesmo devemos aceder à interface web de administração do seu proxy (tipicamente em ou onde XXX.XXX.XXX.XXX é o endereço ip do seu servidor de proxy). Depois de inserir as credenciais deverá escolher na árvore do lado esquerdo, na secção "Servers", o item "Squid Proxy Server". Deverá ver algo como a seguinte imagem: Pág. 63/111

64 Figura 2.49.: Administração do Proxy Deverá posteriormente escolher a opção "Access Control"e deverá ver algo como a seguinte imagem: Figura 2.50.: Acl do Proxy De seguida deverá escolher a opção "URL Regexp"e carregar no botão "Create New ACL". Pág. 64/111

65 Figura 2.51.: Acls do Proxy Deverá de seguida ser apresentada uma página como a seguinte: Figura 2.52.: Criar URL Regexp Após carregar em "Save"voltará à página inicial das ACLs. Vamos agora aplicar este filtro para negar o acesso a estes sites. Para tal deverá escolher o link "Add proxy restriction"que é apresentado abaixo de "Proxy restrictions". Figura 2.53.: Adicionar uma restrição de proxy Pág. 65/111

66 Vamos então escolher a acção que será despoletada quando alguém aceder a estes sites. Neste caso vamos escolher a acção "Deny"e vamos de seguida definir o padrão que criámos anteriormente (sitios_bloqueados). Figura 2.54.: Adicionar uma restrição de proxy - Guardar Após gravarmos a alteração, voltaremos à interface de acls onde podemos encontrar a nova acl. Figura 2.55.: Adicionar uma restrição de proxy - Menu Devemos de seguida colocar a acl acima na cadeia de verificações carregando na seta amarela para cima. Deverá ficar antes da directiva "Allow rede PASSWD checkgroup whiteuser". Após esta modificação deverá aplicar as alterações carregando no link "Apply Changes"que se encontra no canto superior direito. Pág. 66/111

67 Serviço de Filtragem de Conteúdo Dansguardian Configuração O servidor de filtragem de conteúdo tem a sua configuração em /etc/dansguardian pelo que futuras referências farão uso desta mesma informação. dansguardian.conf O principal ficheiro de configuração é o dansguardian.conf e contém as características principais de funcionamento nomeadamente as portas onde está à espera de pedidos, para que servidor envia os pedidos e quais os ficheiros que especificam as regras de filtragem. É possível também definir qual o número máximo e mínimo de processos de filtragem usando as directivas maxchildren, minchildren, minsparechildren, maxsparechildren e maxagechildren tal como estão comentadas no ficheiro em questão. De seguida são apresentados alguns parâmetros de configuração: Reporting Level Permite modificar o nível de verbosidade quando uma página é negada. Pode dizer apenas Access Denied, ou explicar porquê, ou então qual a frase negada. Logging Settings Permite configurar o nível de logging. Log File Format Permite mudar o formato de como o dansguardian guarda os logs. Network Settings Permite modificar a porta onde o dansguardian está à espera de pedidos, o endereço IP do servidor que tem o squid bem como a respectiva porta. Permite configurar a página que irá ser mostrada no caso de o acesso for negado. Content Filtering Settings Permite mudar o local onde estão os ficheiros com conteúdos filtrados. Naughtyness limit Esta directiva permite definir o limite a partir do qual um conteúdo irá ser bloqueado. Cada palavra ou conjunto de palavras poderá ter um peso positivo (ou seja, vai levar a que o conteúdo seja mais rapidamente bloqueado) ou um peso negativo. O ficheiro weightedphraselist contém alguns exemplos. Os seguintes valores são usados frequentemente, 50 para crianças, 100 para jovens e 160 para adultos. Show weighted phrases found Se ligado, as palavras ou frases encontradas que levam a que a pontuação exceda o limite vão ser registadas e, caso o reporting level seja suficiente, reportadas. Pág. 67/111

68 Outros ficheiros De seguida são apresentados outros ficheiros de configuração do dansguardian com as respectivas finalidades: exceptionsitelist Este ficheiro contém uma lista de domínios para os quais o dansguardian não vai fazer filtragem de conteúdo. De notar que não se deve colocar o ou o www início de cada entrada. exceptioniplist Contém uma lista de ips de origem que não serão filtrados, por exemplo, o ip de um administrador. De notar que este ficheiro só tem relevância caso o dansguardian receba directamente os pedidos dos browsers ou caso o proxy anterior envie o X-ForwardFor. exceptionuserlist Utilizadores que não vão ser filtrados (só funciona com autenticação básica ou ident). exceptionphraselist Se alguma destas palavras aparecer no conteúdo de uma página, a filtragem vai ser desactivada para este conteúdo. Como tal é preciso algum cuidado ao adicionar entradas novas neste ficheiro. Uma melhor solução poderia ser colocar um valor negativo no weightedphraselist. exceptionurllist URL s colocados nesta página não vão ser alvo de filtragem. bannediplist Endereços IP de clientes a negar o acesso Web. Só devem ser aqui colocados ips e não hostnames. bannedphraselist Os conteúdos a negar na filtragem podem ser modificados no ficheiro bannedphraselist. Este ficheiro já inclui alguns tipos de palavras como se pode ver pelo extracto:.include</etc/dansguardian/phraselists/pornography/banned>.include</etc/dansguardian/phraselists/illegaldrugs/banned>.include</etc/dansguardian/phraselists/gambling/banned> banneduserlist Nomes de utilizadores que, caso a autenticação básica esteja activada, lhes será negado o acesso ao exterior. Funcionalidades relativas a ips de origem e utilizadores apenas fazem sentido quando o dansguardian é o proxy de entrada em vez do squid. bannedmimetypelist Contém uma lista de MIME-types banidos. Pág. 68/111

69 Se um pedido a um URL retornar um MIME-type que esteja nesta lista vai ser bloqueado pelo DansGuardian. Permite, por exemplo, bloquear filmes, ficheiros de música, etc. É aconselhável não banir os MIME-types text/html ou image/*. bannedextensionlist Contém uma lista de extensões de ficheiros banidos. Se um URL termina com uma extensão desta lista vai ser bloqueado pelo DansGuardian. bannedregexpurllist Permite banir determinados endereços baseado em expressões regulares. Operações sobre o serviço Iniciar /etc/init.d/dansguardian start Desligar /etc/init.d/dansguardian stop Reiniciar /etc/init.d/dansguardian restart Para que o serviço se inicie correctamente é necessário que o proxy de saída esteja a funcionar. Todas estas alterações podem ser realizadas no frontend da ETFW. Pág. 69/111

70 Servidor de DHCP Figura 2.56.: Vista Geral do Módulo Servidor de DHCP Neste módulo (Figura 2.56) podemos configurar tudo relacionado com o servidor de DHCP. Permite-nos configurar o IP de rede, o endereço do encaminhador, o endereço do servidor de DNS, o número de IPs para alocar hosts, visualizar concessões activas, iniciar/parar o servidor. Será realizada, de seguida, uma descrição com maior detalhe. Pág. 70/111

71 Editar sub-rede Figura 2.57.: Vista de Editar sub-rede Esta é uma configuração por defeito. Poderá alterar da forma que entender conforme as suas necessidades. Seleccionando a nossa rede irá abrir nova janela onde constam as seguintes opções: Endereço de Rede, Máscara de Rede, Alcance dos Endereços, entre outros. Após inserir todos os dados correctamente, carregar em Guardar. Figura 2.58.: Opções de Interface De volta à página inicial (Figura 2.56) seleccionamos Edit Network Interfaces e seleccionamos o pretendido. No caso da (Figura 2.58) foi escolhido Eth1. Não esquecer ccarregar em Pág. 71/111

72 Guardar. Após este passo já podemos iniciar o nosso servidor carregando em Iniciar Servidor. Nota: Poderá ser necessário parar o servidor. Neste caso, abrir a consola e digitar: "service dhcpd stop". De seguida, "service dhcpd start". Figura 2.59.: Opções do ficheiro de configuração ConfigFile Aqui temos uma visão geral do que é o nosso ficheiro de configuraçãoconfigfile do nosso servidor DCHP. O ficheiro pode ser editado e alterado. Figura 2.60.: Lista das Concessões Activas Podemos visualizar todos os IPs atribuídos carregando em Listar Concessões Activas. Nesta página (Figura 2.60) mostra quais os IPs atribuídos e IPs expirados. Pág. 72/111

73 Serviço Anti-Spam Spamassassin O serviço de detecção de spam 3 utilizado no servidor é o Spamassassin. O ficheiro de configuração deste serviço é: /etc/mail/spamassassin/local.cf O existem vários comandos para controlar este serviço: Iniciar /etc/init.d/spamassassin start Desligar /etc/init.d/spamassassin stop Reiniciar /etc/init.d/spamassassin restart O serviço anti-spam também poderá ser gerido utilizando a interface web disponibilidada para o efeito. Para tal, deverá aceder à secção Servers->SpamAssassin Mail Filter na árvore de acessos do lado esquerdo. Posteriormente deverá encontrar uma página semelhante à seguinte: Figura 2.61.: Configuração do SpamAssassin Relembramos que o mecanismo anti-spam apenas marca o correio electrónico como possível de ser spam. É no entanto possível excluír determinados endereços e/ou domínios de desta marcação (o que denominamos de whitelist) e marcar outros endereços e/ou domínios como spam (o que denominamos blacklist ou lista-negra). Para que possa gerir estas listas, deverá escolher a opção "Allowed and Denied Addresses"e deverá encontrar uma página semelhante à seguinte: 3 Spam é uma mensagem electrónica não-solicitada enviada em grande escala. Pág. 73/111

74 Figura 2.62.: Whitelist e blacklist Para adicionar endereços à whitelist deverá preencher a caixa intitulada "From: addresses to never classify as spam". Deste modo todos os s cujo rementente estiver nesta lista não serão marcados como correio não solicitado vulgo spam. A título exemplificativo, se adicionássemos *.eurotux.com nesta caixa, todo o correio cujo rementente é da eurotux não será marcado como spam. Para adicionar endereços à blacklist deverá preencher a caixa intitulada "From: addresses to always classify as spam". O modelo de funcionamento é análogo à whitelist. Posteriormente a qualquer alteração deverá carregar no botão "Guardar"para gravar as alterações. A marcação de spam é efectuada utilizando heurísticas que pontuam determinados padrões. Quando essa pontuação atinge um determinado valor o é considerado spam e marcado de acordo. Este limite de pontuação poderá ser modificado. Para tal deverá utilizar o icon "Spam Classification"no ecrã de configuração do spamassassin. Pág. 74/111

75 Figura 2.63.: Nível de spam No primeiro item ("Hits above which a message is considered spam") é definido o valor a partir do qual o é considerado spam. O valor por omissão é 5 pontos. Pág. 75/111

76 Pound O Pound é programa de reverse proxy, load balancer e front-end HTTPs para servidores Web. Configuração A configuração do serviço de Pound pode ser efectuada a partir do menu Servidores, em Configuração Pound. Figura 2.64.: Configuração Pound: edição global Na primeira página é possível definir os parâmetros globais de configuração Pound, nomeadamente: User - utilizador de sistema com que corre o processo Group - grupo com que corre o processo LogLevel - nível de verbosidade do log ( 0 - desactivo, 1-5 ) LogFacility - parâmetro para especificar uma das syslog facilities TimeOut - tempo de resposta do Back-End (em segundos) esperado Daemon - correr processo como daemon RootJail - directoria usada para chroot Pág. 76/111

77 DynScale - parâmetro que activa o dynamic rescaling, ou seja, o Pound verifica e modifica periodicamente as prioridades dos Back-Ends de forma a igualar os tempos de resposta dos vários Back-Ends Alive - tempo ( em segundos ) em que será feita nova verificação de actividade dos Back-Ends Client - tempo de espera de um pedido do cliente Grace - tempo ( em segundos ) em que são mantidas as conexões após ter recebido um sinal INT ou HUP SSLEngine - hardware de aceleração para OpenSSL Control - caminho para socket de controlo a ser usado pelo poundctl Figura 2.65.: Configuração Pound: editar Listeners Em Listeners é possível definir as directivas para pedidos HTTP e/ou HTTPS que vão ser tratados pelo Pound. Pág. 77/111

78 Figura 2.66.: Configuração Pound: editar Serviços É também possível definir os serviços que globalmente vão ser processados pelo Pound. Figura 2.67.: Configuração Pound: editar Listener HTTP Ao seleccionar um Listener HTTP é possível editar os parâmetros associados a este listener, nomeadamente: Address: endereço Pág. 78/111

79 Port: porta xhttp: tipo de pedidos HTTP para pedidos HTTP (GET, POST, HEAD) xhttp para pedidos HTTP extendidos (PUT, DELETE) WebDav para pedidos WebDav (LOCK, UNLOCK, PROPFIND, PROPPATCH, SE- ARCH, MKCOL, MOVE, COPY, OPTIONS, TRACE, MKACTIVITY, CHECKOUT, MERGE, REPORT) MSWebDav para pedidos da extensão MS Webdav (SUBSCRIBE, BPROPPATCH, POLL, BMOVE, BCOPY, BDELETE, CONNECT) MSRPC para pedidos MS RPC (RPC_IN_DATA, RPC_OUT_DATA) HeadRemove: remoção de directivas do Header de pedidos do cliente AddHeader: adiciona directivas ao Header para serem passadas ao servidor de Back- End MaxRequest: tamanho máximo do pedido CheckURL: padrão de verificação de cada pedido enviado Client: parâmetro que se sobrepõe ao parâmetro global RewriteDestination: altera Destination no Header do pedido para ser envidado para o servidor de Back-End RewriteLocation: para opção 1 altera Location e Content-location do Header da resposta; LogLevel: nível de verbosidade do log outros: ficheiros de erros para Err414, Err500, Err501, Err503. Pág. 79/111

80 Figura 2.68.: Configuração Pound: editar Listener HTTPS Para o Listener HTTPS é possível editar adicionalmente, os seguintes parâmetros: Cert ficheiro do certificado do servidor CAlist ficheiro do certificado da CA VerifyList ficheiro com os certificados da CA de raiz ClientCert verificar o certificado do cliente e a profundidade: 0 - não solicita certificado 1 - solicita e verifica certificado 2 - solicita e falha no caso de não estar presente 3 - solicita mas não verifica Ciphers cifras aceitas para conexões SSL. O parâmetro deve ser no formato OpenSSL ( OpenSSL ciphers e SSL_CTX_set_cipher_list ) CRLlist ficheiro com a CRL (Certificate Revocation List) NoHTTPS11 opção para comportamento como servidor HTTP/1.0 para pedidos HTTPS de clientes Disable - desactiva o comportamento Any - activa o comportamento para qualquer tipo de cliente IE_Only - activa comportamento para clientes MS IE apenas Pág. 80/111

81 Figura 2.69.: Configuração Pound: editar Serviço Para cada listener é possível definir vários serviços que podem ser tratados, e para cada caso especificar os seguintes parâmetros: URL - padrão de URL para filtragem dos pedidos HeadRequire - padrão de uma ou mais directivas do Header do pedido HeadDeny - padrão de rejeição de pedidos com uma das directivas no Header DynScale - parâmetro que se sobrepõe à opção global Redirect - parâmetro para definir um redireccionamento com um código e url Para cada serviço é necessário definir os servidores de Back-End e opcionalmente o servidor de emergência e adicionalmente uma directiva para a sessão. No servidor de Back-End, podemos especificar os seguintes parâmetros: Address - endereço Port - porta Priority - prioridade do back-end de 1-9 ( por omissão 5) TimeOut - valor de timeout (sobrepõe-se ao valor global) HAPort - porta ( e adicionalmente endereço ) para verificar se o servidor se encontra activo. Caso contrário a verificação será feita através da mesma porta do back-end Para o servidor de emergência apenas é necessário definir o endereço e a porta. Para a sessão podemos definir os parâmetros para tratar as sessões: Pág. 81/111

82 Type - tipo de sessão que pode ser um destes valores: IP - endereço do cliente, BASIC - autenticação básica, URL - parâmetro no url, PARM - parâmetro no uri, COOKIE - determinado cookie, ou HEADER - determinada directiva no Header do pedido TTL - ttl em segundos de validade da sessão ID - identificador da sessão. Nota: As sessões permitem que os pedidos de determinada sessão sejam enviadas para o mesmo servidor de Back-End. Pág. 82/111

83 2.4. Hardware Os módulos descritos nesta secção, apenas estão disponíveis para o caso da ETFW possuir um ou mais discos Estado de Dispositivos SMART Figura 2.70.: Opções do Módulo Estado de Dispositivos SMART Este módulo poderá ser útil para verificar o estado dos discos do sistema e fazer testes de SMART aos mesmos, a fim de verificar a sua fiabilidade. Pág. 83/111

84 Partições em Discos Locais Figura 2.71.: Opções do Módulo Partições em Discos Locais Através deste módulo poderá gerir as partições existentes e/ou criar novas partições. As partições que estejam actualmente em uso, não poderão ser modificadas, nem apagadas. Pág. 84/111

85 2.5. Sistema Estado do Sistema e do Servidor Aqui pode visualizar o estado geral do sistema, sendo possível configurar vários serviços para poder ter mais informação numa única página, serviços disponíveis noutros servidores. Figura 2.72.: Opções do Módulo Estado do Sistema e do Servidor Para configurar um serviço adicional, escolhe-se na caixa de selecção (Figura 2.72) o serviço pretendido (caso seja noutra máquina, este deverá começar por Remote) e carrega-se no botão Adicionar verificação do tipo. Após esta operação a página Web exemplificada na Figura 2.73 será apresentada. Pág. 85/111

86 Figura 2.73.: Exemplo Criar Monitorização Nesta página, dependendo do serviço de monitorização que escolheu, serão apresentadas duas secções: uma geral, onde pode definir comandos a executar caso o serviço mude do estado activo para inactivo ou vice-versa uma particular dependendo do serviço que escolheu adicionar. Neste caso Figura 2.73, como o serviço era Remote Ping a única coisa que teríamos que preencher era o nome do host a verificar e o tempo máximo de resposta do ping Pág. 86/111

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011 Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar

Leia mais

Procedimentos para a divulgação de eventos no site da ECUM

Procedimentos para a divulgação de eventos no site da ECUM Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload

Leia mais

MANUAL ARTSOFT Mobile POS

MANUAL ARTSOFT Mobile POS MANUAL ARTSOFT Mobile POS INDÍCE O que é?... 3 Como se configura?... 3 ARTSOFT... 3 ANDROID... 3 Login... 4 Home... 5 Sincronização... 6 Utilizadores... 7 Entrada de stock... 7 Acerca... 8 Configuração...

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

GlobalPhone - Central Telefónica. Manual do Portal de Selfcare Utilizador

GlobalPhone - Central Telefónica. Manual do Portal de Selfcare Utilizador Manual do Portal de Selfcare Utilizador Índice 1 Introdução... 3 1.1 Âmbito do Documento... 3 1.2 Acesso... 4 1.3 Autenticação... 4 2 Extensões... 5 2.1 Reencaminhamentos (redireccionamentos)... 6 2.2

Leia mais

SugarCRM, Integração com Produtos IPBrick iportalmais

SugarCRM, Integração com Produtos IPBrick iportalmais SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

ZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado

ZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado Manual Profissional Comandos Rádio X64 V2011-Certificado 1 1. Índice 2. INTRODUÇÃO... 2 3. Configuração inicial... 3 4. Configurações X64... 5 a) Definições Gerais... 5 b) Documentos e Periféricos... 8

Leia mais

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA3102 Linksys

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA3102 Linksys Manual de Configuração do ATA SPA3102 Linksys Indíce 1 Introdução... 3 2 Upgrade de Firmware... 3 2.1 Verificação da Versão da FW... 3 2.2 Configuração do IP Fixo sem DHCP Server... 4 2.3 Obtenção do IP

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Índice Criar conta de Administrador... 3 Criar Negócio... 5 Back office... 7 Criar Locais... 11 Criar Menu... 13 Itens complexos... 18 One Click... 19 Painel de Pedidos... 20 QR

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende

Leia mais

ZSRest e ZSPos Multiposto

ZSRest e ZSPos Multiposto ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Manual de Administração Intranet BNI

Manual de Administração Intranet BNI Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

O AMBIENTE DE TRABALHO DO WINDOWS

O AMBIENTE DE TRABALHO DO WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

1 Ajuda da Internet M vel Clix

1 Ajuda da Internet M vel Clix 1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Configuração de acesso VPN para Windows XP

Configuração de acesso VPN para Windows XP Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração de acesso VPN para Windows XP Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita de efectuar

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Programação 2008/2009 MEEC Guia de instalação do PC de programação Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

1 2 3 W O R K S H O P 4 5 6 W O R K S H O P 7 W O R K S H O P 8 9 10 Instruções gerais para a realização das Propostas de Actividades Para conhecer em pormenor o INTERFACE DO FRONTPAGE clique aqui 11 CONSTRUÇÃO

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA2102 Linksys

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA2102 Linksys Manual de Configuração do ATA SPA2102 Linksys Indíce 1 Introdução... 3 2 Upgrade de Firmware... 3 2.1 Verificação da Versão da FW... 3 2.2 Configuração do IP Fixo sem DHCP Server... 4 2.3 Obtenção do IP

Leia mais

Sistema de impressão da Divisão de Informática

Sistema de impressão da Divisão de Informática Sistema de impressão da Índice 1Introdução... 4 2Configuração de impressoras no sistema MacOS X...5 2.1Instalação de Papercut...5 2.2Adição de impressoras...8 2.3Observações MacOS X...10 3Instalação de

Leia mais

Tarefa Orientada 2 Criar uma base de dados

Tarefa Orientada 2 Criar uma base de dados Tarefa Orientada 2 Criar uma base de dados Objectivos: Criar uma base de dados vazia. O Sistema de Gestão de Bases de Dados MS Access Criar uma base dados vazia O Access é um Sistema de Gestão de Bases

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007 Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629

Leia mais

Microsoft Office FrontPage 2003

Microsoft Office FrontPage 2003 Instituto Politécnico de Tomar Escola Superior de Gestão Área Interdepartamental de Tecnologias de Informação e Comunicação Microsoft Office FrontPage 2003 1 Microsoft Office FrontPage 2003 O Microsoft

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA

UNIVERSIDADE CATÓLICA PORTUGUESA UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1

Leia mais

Google Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1

Google Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 Google Sites A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 1. Google Sites A Google veio anunciar que, para melhorar as funcionalidades centrais do Grupos Google, como listas de discussão

Leia mais

Manual de procedimentos para ligação à rede sem fios minedu

Manual de procedimentos para ligação à rede sem fios minedu 1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais