Manual ETFW. Eurotux Informática, S.A. 24 de Julho de Rua Irmãs Missionárias do Espírito Santo, Braga Portugal

Tamanho: px
Começar a partir da página:

Download "Manual ETFW. Eurotux Informática, S.A. 24 de Julho de 2012. Rua Irmãs Missionárias do Espírito Santo, 27 4715-340 Braga Portugal"

Transcrição

1 Manual ETFW Eurotux Informática, S.A. 24 de Julho de 2012 Rua Irmãs Missionárias do Espírito Santo, Braga Portugal Tel: Fax:

2 Registo de Alterações Carlos Rodrigues Sub-Capítulo sobre Configuração Pound Fernando Gomes/Carlos Rodrigues Sub-Capítulo sobre Servidor de OpenVPN Fernando Gomes Sub-Capítulo sobre Servidor de Spamassassin Fernando Gomes Sub-Capítulo sobre Servidor de Proxy Rui Lameiro Sub-Capítulo sobre Estatísticas de Rede Fernando Gomes Sub-Capítulo sobre Servidor VPN PPTP Fernando Gomes Capítulo sobre Rede Fernando Gomes Capítulo sobre Hardware Fernando Gomes Introduzida a versão Fernando Gomes Versão 3 finalizada Fernando Gomes Versão inicial.

3 Conteúdo Conteúdo 1. ETFW Descrição Configuração Licenciamento Hardware para Sistema ETFW Login no site de administração Vista geral do site de administração Módulos da ETFW Wizards Wizard de Configuração de Rede passo a passo Rede Configuração de Rede OpenVPN Servidor VPN PPTP Estatísticas de Rede Serviços ET Proxy Serviço de Proxy Squid Serviço de Filtragem de Conteúdo Dansguardian Servidor de DHCP Serviço Anti-Spam Spamassassin Pound Hardware Estado de Dispositivos SMART Partições em Discos Locais Sistema Estado do Sistema e do Servidor Avançado Linux Firewall Administrador de Ficheiros Comandos Personalizados Comandos de Shell Login via SSH/Telnet Upload e Download Pág. 3/111

4 Lista de Figuras Lista de Figuras 1.1. Endereço URL Página de autenticação Opções Gerais do Site de Administração Vista Geral do Módulo Módulo de wizards de configuração Vista Geral do Wizard Wizards de configuração de rede passo-a-passo Opções de Topologia de Rede Opções de Interfaces de Rede Opções de Routing e Gateways Opções de Clientes DNS Opções de Endereços do Anfitrião Opções de Eliminar Anfitrião Opções de Criar um Anfitrião Vista Geral do Módulo Configuração de Rede Opções de Interfaces de Rede Opções de Routing e Gateways Opções de Cliente DNS Opções de Endereços do Anfitrião Configuração OpenVPN:Configuração Configuração OpenVPN:Configuração de Servidor Configuração OpenVPN:Certificado CA Configuração OpenVPN:Certificado Servidor Configuração OpenVPN: Endereço Servidor Configuração OpenVPN: Edição Manual Configuração OpenVPN: Iniciar Servidor Configuração OpenVPN: Parar e reiniciar serviço Configuração OpenVPN: Configuração de Clientes Configuração OpenVPN: Certificado de Cliente Configuração OpenVPN: Configuração clientes com autenticação por password Configuração OpenVPN: Clientes com autenticação por password Configuração OpenVPN: Novo cliente com autenticação por password Configuração OpenVPN: Conexões Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Wizzard passo Pág. 4/111

5 Lista de Figuras 2.32.Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Wizzard passo Cliente Windows para OpenVPN: Colocação de Certificados Cliente Windows para OpenVPN: Inicialização Cliente Windows para OpenVPN: Conexão Cliente Windows para OpenVPN: Password Cliente Windows para OpenVPN: Final Vista Geral do Módulo Servidor VPN PPTP Opções do Servidor PPTP Opções PPP Contas PPP Contas PPP Vista Geral do Módulo Estatísticas de Rede Distribuição temporal do volume de dados Distribuição por Host da largura de banda utilizada Distribuição por Host e por protocolo da largura de banda utilizada Diagrama Proxy Administração do Proxy Acl do Proxy Acls do Proxy Criar URL Regexp Adicionar uma restrição de proxy Adicionar uma restrição de proxy - Guardar Adicionar uma restrição de proxy - Menu Vista Geral do Módulo Servidor de DHCP Vista de Editar sub-rede Opções de Interface Opções do ficheiro de configuração ConfigFile Lista das Concessões Activas Configuração do SpamAssassin Whitelist e blacklist Nível de spam Configuração Pound: edição global Configuração Pound: editar Listeners Configuração Pound: editar Serviços Configuração Pound: editar Listener HTTP Configuração Pound: editar Listener HTTPS Configuração Pound: editar Serviço Opções do Módulo Estado de Dispositivos SMART Opções do Módulo Partições em Discos Locais Opções do Módulo Estado do Sistema e do Servidor Exemplo Criar Monitorização Esquema da firewall iptables Pág. 5/111

6 Lista de Figuras 2.75.Vista Geral do Módulo Linux Firewall Alterar a Tabela a Visualizar Esquema da tabela filter Opções comuns I (filter) Opções comuns II (filter) Opções comuns III (filter) Opções comuns IV (filter) Opções comuns V (filter) Opções comuns VI (filter) Opções comuns VII (filter) Criação de uma regra na tabela filter I Criação de uma regra na tabela filter II Criação de uma regra na tabela filter III Esquema da tabela NAT Opções da tabela NAT Criação de uma regra na tabela SNAT I Criação de uma regra na tabela SNAT II Criação de uma regra na tabela SNAT III Criação de uma regra na tabela DNAT I Criação de uma regra na tabela DNAT II Vista geral do módulo Administrador de Ficheiros Exemplo Vista Geral do Módulo Comandos Personalizados Exemplo de Adicionar um Comando Personalizado Vista geral do módulo Comandos de Shell Resultado da execução do comando ls Vista Geral do Módulo Login via SSH/Telnet Login via SSH/Telnet jnettop Através do Módulo Login via SSH/Telnet Opções do Módulo Upload e Download Pág. 6/111

7 Capítulo 1. ETFW 1. ETFW 1.1. Descrição Um dos factores mais importantes no mundo empresarial é a segurança informática. Proteger os recursos da empresa de utilizadores indevidos e monitorizar a sua utilização pelos funcionários é um factor de aumento de produtividade. Este manual descreve o sistema ETFW que acabou de adquirir bem como a sua configuração. O sistema ETFW consiste numa máquina a correr o sistema operativo Linux, em configuração específica, num CD-ROM e distingue-se por ser um dos mais seguros, fiáveis e com menos exigência em termos de recursos de hardware. Relativamente à segurança, a única maneira de entrar remotamente na máquina é através do protocolo SSH. Mesmo assim, é possível filtrar as entradas limitando-as a certas máquinas ou interfaces de rede (caso se queira, por exemplo, deixar entrar unicamente do interface vindo da rede interna) ou mesmo desactivar a entrada remota neste. Quanto à fiabilidade, graças à pequena dependência de hardware, este sistema está pouco sujeito a avarias. Além disso, foi introduzido o suporte para o dispositivo watchdog, que não evitando estados menos propícios do sistema, resolve-os fazendo um reiniciar forçado à máquina, não deixando esta bloquear e ficar num estado inacessível. Após o reiniciar, tudo tende a voltar ao normal, sem nenhum problema, pois num CD-ROM não há problema de perdas de dados que possam prejudicar o arranque. A configuração da ETFW está acessível através de uma ferramenta própria, onde é possível modificar as regras de acesso e configurar aspectos de rede relativos ao servidor. As alterações ficam imediatamente activas, mas como o servidor está a correr num meio apenas de leitura, deve ser criado um novo CD para que a configuração fique definitiva ou gravar as mesmas numa disquete/disco/pen. Um sistema escalável, dinâmico, de fácil utilização é uma mais valia para a empresa Configuração O sistema ETFW é um elemento crítico, porque caso falhe a infra-estrutura ficará impedida de comunicar com o exterior. Nesse sentido, este sistema deverá ser implementando numa Pág. 7/111

8 Capítulo 1. ETFW plataforma de hardware que dê todas as garantias de fiabilidade. Idealmente o sistema deveria ser configurado recorrendo à utilização de duas máquinas, em fail over, de forma a implementar um sistema redundante que aumentasse as probabilidades de um funcionamento contínuo. Com esta configuração, caso ocorresse um problema com a máquina de ETFW activa, a máquina de reserva entraria imediatamente em funcionamento. No entanto, o sistema ETFW, tem a segurança adicional de ser facilmente transferível (porque funciona em CD) para outra máquina. Assim sendo, poderá ser criado um plano de contingência onde estarão definidos os procedimentos a efectuar em caso de falha total do sistema, tentando-se assim que em poucos minutos tudo possa voltar à normalidade. Se o problema for de hardware e a sua resolução for complicada e/ou demorada poderá ser usada uma outra máquina que esteja definida no plano de contingência. É possível implementar as seguintes funcionalidades num sistema ETFW: Mecanismos de filtragem (função de firewall) Routing entre redes internas, externas e DMZ NAT de redes internas para o exterior Acesso remoto (configurável) para administração via Web Acesso SNMP para monitorização Envio de registos de sistema para servidor de monitorização Ferramentas de geração de alarmes Serviço de primário DNS Servidor DHCP Serviço de caching-dns Suporte para VPNs por IPSEC, PPTP e SSH (autenticação de VPNs em ficheiro local e/ou serviço Radius e/ou Active Directory) Traffic Shapping Advanced routing Serviço de Proxy com a possibilidade de filtro de conteúdos Serviço de Relay de Mail com a possibilidade de Anti-SPAM Licenciamento Este produto é baseado em tecnologias open source e não exige a aquisição de qualquer licença de software comercial. Pág. 8/111

9 Capítulo 1. ETFW Hardware para Sistema ETFW É necessário que a escolha da plataforma de hardware ofereça garantias de fiabilidade que minimizem a possibilidade de falha do sistema. O processador e a quantidade de memória mínima para o bom funcionamento da solução estão dependentes dos serviços instalados bem como do uso efectivo da solução. A necessidade de um meio de escrita (disquete, disco) dependerá da necessidade de guardar informação diversa (logs, cache, alteração de configurações, etc.). Pág. 9/111

10 Capítulo 1. ETFW 1.2. Login no site de administração Abra o browser e coloque o endereçohttps://ip_da_sua_ etfw:12345 tal como pode ver Figura 1.1. Figura 1.1.: Endereço URL Será apresentada uma página Web onde poderá introduzir o Nome do Utilizador e a respectiva Palavra-Chave que lhe foi entregue e carregar no botão Entrar. Figura 1.2.: Página de autenticação Seleccionar caso queira que não lhe seja apresentada novamente esta página. Pág. 10/111

11 Capítulo 1. ETFW 1.3. Vista geral do site de administração Após autenticado no site será apresentada a página Web que se pode ver na Figura 1.3. Aqui poderá escolher qual o módulo que deseja configurar. No topo da página possui um menu rápido de acesso aos módulos. Figura 1.3.: Opções Gerais do Site de Administração 1 Esta interface está dividida em diferentes secções: Webmin: permite gerir e configurar os acessos à interface de administração. Wizards: permite utilizar wizards de configuração passo a passo para a etfw. Sistema: permite configurar parâmetros globais da ETFW. Servidores: permite gerir os servidores que a ETFW disponibiliza. Rede: permite gerir os serviços que a ETFW disponibiliza - está mais vocacionada para os serviços de rede. Hardware: permite visualizar e gerir o hardware da ETFW. Avançado: modulos de configuração avançada da ETFW. Outros: contém os módulos de gestão e utilitários que não estão associados às secções anteriores. 1 As opções apresentadas dependem do número de módulos opcionais instalados na sua ETFW. Pág. 11/111

12 2. Módulos da ETFW 2.1. Wizards Wizard de Configuração de Rede passo a passo Figura 2.1.: Vista Geral do Módulo Módulo de wizards de configuração O módulo de wizards (Figura 2.1) permite utilizar wizards para efetuar determinadas tarefas de configuração da etfw de uma forma simples e rápida. Pág. 12/111

13 Vista Geral Figura 2.2.: Vista Geral do Wizard Wizards de configuração de rede passo-a-passo O wizard de configuraçãode rede passo a passo (Figura 2.2) permite ao utilizador configurar a rede de forma simples e rápida seguindo um wizard de cinco passos. Em cada desses passos pode adicionar e configurar interfaces de rede, criar regras de encaminhamento, configurar cliente de DNS e criar hosts respetivamente. Pág. 13/111

14 Topologia de Rede Figura 2.3.: Opções de Topologia de Rede No primeiro passo (Figura 2.3) podemos definir a topogia de rede. Pág. 14/111

15 Interfaces de Rede Figura 2.4.: Opções de Interfaces de Rede No segundo passo (Figura 2.4) temos a possibilidade de adicionar e configurar interfaces de rede. Pág. 15/111

16 Routing e Gateways Figura 2.5.: Opções de Routing e Gateways No terceiro passo (Figura 2.5) podemos definir rotas. Pág. 16/111

17 Clientes DNS Figura 2.6.: Opções de Clientes DNS No quarto passo (Figura 2.6) procedemos à configuração do cliente de nomes, ou seja, define o nome que a ETFW terá localmente e os seus servidores de nomes. Pág. 17/111

18 Endereços do Anfitrião Figura 2.7.: Opções de Endereços do Anfitrião Este ultimo passo (Figura 2.7) permite atribuir estaticamente vários nomes fixos e locais (ou mesmo da Internet) a IPs. Figura 2.8.: Opções de Eliminar Anfitrião Podemos eliminar um anfitrião (Figura 2.8). Pág. 18/111

19 Figura 2.9.: Opções de Criar um Anfitrião Criar um novo anfitrião (Figura 2.9). Pág. 19/111

20 2.2. Rede Configuração de Rede Figura 2.10.: Vista Geral do Módulo Configuração de Rede Neste módulo (Figura 2.10) podemos configurar tudo relacionado com a rede. Permite-nos adicionar e configurar interfaces de rede, regras de encaminhamento, configurar o cliente de DNS e criar hosts na ETFW. Será realizada, de seguida, uma descrição com maior detalhe. Pág. 20/111

21 Interfaces de Rede Para se configurar os interfaces de rede, novos IPs ou aliases a opção a escolher será a Interfaces de Rede. Após escolher essa opção a página que lhe aparecerá (Figura 2.11) permitirá ver os interfaces de rede que estão configurados actualmente e que estão activos no iniciar da máquina, os IPs que lhe correspondem e associar IPs aos interfaces existentes. No caso de querer adicionar um novo interface terá simplesmente que seleccionar a opção Adicionar nova interface e preencher os campos pedidos. Figura 2.11.: Opções de Interfaces de Rede No caso de querer definir um alias de rede para uma interface de rede, terá que escolher qual a interface desejada e após abrir a página deste deverá escolher a opção Adicionar interface virtual, preenchendo os campos disponibilizados. Pág. 21/111

22 Routing e Gateways Para consultar ou definir rotas que existam na ETFW poderá fazê-lo na opção Routing e Gateways. Quando seleccionar essa opção será apresentada a seguinte página: Figura 2.12.: Opções de Routing e Gateways Pág. 22/111

23 Nesta página poderá escolher a gateway por omissão ou deixar que seja atribuída por DHCP e definir rotas estáticas para outras redes e/ou máquinas. Na parte inferior da página são apresentadas as rotas existentes e activas no momento. Pág. 23/111

24 Cliente DNS Esta opção (Figura 2.13) permite a configuração do cliente de nomes, ou seja, define o nome que a ETFW terá localmente e os seus servidores de nomes, estabelecendo também a ordem de procura de nomes. Figura 2.13.: Opções de Cliente DNS Pág. 24/111

25 Endereços do Anfitrião Esta opção (Figura 2.14) permite atribuir estaticamente vários nomes fixos e locais (ou mesmo da Internet) a IPs, para diminuir o tempo de resposta do servidor de nomes. Figura 2.14.: Opções de Endereços do Anfitrião Pág. 25/111

26 OpenVPN Descrição do módulo OpenVPN para ETFW. Configuração de Administrador Figura 2.15.: Configuração OpenVPN:Configuração A configuração do serviços de OpenVPN pode ser feita a partir da interface da ETFW no menu Rede, em Configuração OpenVPN. Pág. 26/111

27 Figura 2.16.: Configuração OpenVPN:Configuração de Servidor Autenticação por Certificado Para definir os parâmetros de configuração do servidor, acedemos à opção Configuração Servidor e podemos definir a porta de escuta do servidor, protocolo de comunicação, certificado do servidor, entre outros. É assumindo que já existe pré-definido na directoria de configuração do OpenVPN, os ficheiros com o certificado da CA e dos parâmetros Diffie Hellman: /etc/openvpn/certs/dh1024.pem /etc/openvpn/certs/ca.crt Se o certificado da CA estiver presente, é apresentando na configuração do servidor. Pág. 27/111

28 Figura 2.17.: Configuração OpenVPN:Certificado CA Para definir o certificado do servidor, deve-se usar o campo para o efeito, podendo ser feito upload do ficheiro do formato PEM ou PKCS12. No primeiro caso, será necessário adicionar o conteúdo da chave dos servidor ao ficheiro da seguinte forma: -----BEGIN CERTIFICATE END CERTIFICATE BEGIN RSA PRIVATE KEY END RSA PRIVATE KEY----- Pág. 28/111

29 Figura 2.18.: Configuração OpenVPN:Certificado Servidor Por fim, para que a configuração do servidor esteja correcta, é necessário definir o endereço e máscara de rede do servidor. Figura 2.19.: Configuração OpenVPN: Endereço Servidor Adicional, é possível definir outros parâmetros que a interface não suporte, em Edição Manual. Pág. 29/111

30 Figura 2.20.: Configuração OpenVPN: Edição Manual Para iniciar o serviço, basta aceder à página de configuração principal, e usar o botão Iniciar Servidor. Se a chave do servidor necessitar de password deverá ser definida a mesma no campo ao lado. Por fim, para que a configuração do servidor esteja correcta, é necessário definir o endereço e máscara de rede do servidor. Figura 2.21.: Configuração OpenVPN: Iniciar Servidor Posteriormente, é sempre possível para e reiniciar o serviço na mesma interface. Pág. 30/111

31 Figura 2.22.: Configuração OpenVPN: Parar e reiniciar serviço É possível definir configuração associada a cada cliente que acede ao servidor ou, globalmente, a todos os clientes. Para isso podemos aceder à interface a partir da opção Configuração Clientes. Figura 2.23.: Configuração OpenVPN: Configuração de Clientes Podemos definir os endereços de DNS e WINS a serem atribuídos globalmente aos clientes que estabeleçam ligação e/ou definir rotas de encaminhamento. Pág. 31/111

32 Individualmente, podemos definir esse mesmos parâmetros, para cada caso em específico. Figura 2.24.: Configuração OpenVPN: Certificado de Cliente Opcionalmente, podemos restringir a conexão de clientes que tenham configuração definida do lado do servidor, utilizado para o efeito a opção Configuração cliente obrigatória na interface de Configuração Clientes. Autenticação Login/Password Em alternativa, podemos definir autenticação de utilizador por password através da opção Autenticação cliente por username/password. Figura 2.25.: Configuração OpenVPN: Configuração clientes com autenticação por password Pág. 32/111

33 Com essa opção activa é possível aceder à lista de utilizadores com autenticação de password. Figura 2.26.: Configuração OpenVPN: Clientes com autenticação por password E aí, adicionar novo utilizador, eliminar utilizador, activa e/ou desactivar utilizador. Figura 2.27.: Configuração OpenVPN: Novo cliente com autenticação por password Pág. 33/111

34 Configuração Cliente Linux Instalar o pacote DEB ou RPM conforme as distribuições: sudo dpkg -i gnome-client-openvpn.deb sudo rpm -ihv gnome-client-openvpn noarch.rpm Reiniciar o gestor de janelas: /etc/init.d/gdm start A partir daqui deve ser possível ligar-se à VPN a partir do widget de rede: Figura 2.28.: Configuração OpenVPN: Conexões KDE Instalar o pacote DEB ou RPM conforme as distribuições: sudo dpkg -i kde-client-openvpn.deb sudo rpm -ihv kde-client-openvpn noarch.rpm Iniciar o kvpnc para efectuar a ligação: /usr/bin/kvpnc Pág. 34/111

35 Texto Instalar o pacote DEB ou RPM conforme as distribuições: sudo dpkg -i text-client-openvpn.deb sudo rpm -ihv text-client-openvpn noarch.rpm E activar a ligação com o seguinte script: /etc/init.d/openvpnclient start Windows Correr o programa de instalação openvpn-x.x.x-install.exe e seguir os seguintes passos: Figura 2.29.: Cliente Windows para OpenVPN: Wizzard passo 1 Pág. 35/111

36 Figura 2.30.: Cliente Windows para OpenVPN: Wizzard passo 2 Figura 2.31.: Cliente Windows para OpenVPN: Wizzard passo 3 Pág. 36/111

37 Figura 2.32.: Cliente Windows para OpenVPN: Wizzard passo 4 Pág. 37/111

38 Figura 2.33.: Cliente Windows para OpenVPN: Wizzard passo 5 Após o processo de instalação, será necessário colocar os ficheiros com o certificado do cliente em: Pág. 38/111

39 Figura 2.34.: Cliente Windows para OpenVPN: Colocação de Certificados Finalmente, será necessário arrancar a aplicação gráfica para efectuar a conexão: Pág. 39/111

40 Figura 2.35.: Cliente Windows para OpenVPN: Inicialização Pág. 40/111

41 Figura 2.36.: Cliente Windows para OpenVPN: Conexão Figura 2.37.: Cliente Windows para OpenVPN: Password Pág. 41/111

42 Figura 2.38.: Cliente Windows para OpenVPN: Final Pág. 42/111

43 Servidor VPN PPTP Figura 2.39.: Vista Geral do Módulo Servidor VPN PPTP Neste módulo (Figura 2.39) podemos configurar uma VPN 1 do tipo PPTP 2. Permite-nos adicionar, remover, activar e desactivar utilizadores de VPN, alterar as configurações do servidor PPTP e ver quais os utilizadores de VPN activos actualmente. Será realizada, de seguida, uma descrição com maior detalhe. 1 Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). 2 (Point-to-Point Tunneling Protocol) inicialmente desenvolvido pela Microsoft, permite que o tráfego IP, IPX e NetBEUI sejam cifrados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. Pág. 43/111

44 Opções do Servidor PPTP Nestas opções podemos modificar o comportamento do próprio servidor de PPTP, como por exemplo alterar o endereço que este serviço deverá responder (em Escutar no endereço). Podemos também, alterar o mapeamento de IPs que o servidor de PPTP tem configurado para os seus clientes, deveremos alterar o campo Endereço IP para alocar para os clientes, colocando ai um intervalo de IPs que desejemos que sejam atribuidos. Por exemplo, alocar três clientes: (Figura 2.40) Assim atribuimos aos clientes de VPN PPTP os IPs , e Figura 2.40.: Opções do Servidor PPTP Pág. 44/111

45 Opções PPP Caso desejemos modificar as opções de autenticação do servidor PPTP, estas poderão ser efectuadas neste módulo (Figura 2.41). Figura 2.41.: Opções PPP Pág. 45/111

46 Contas PPP Esta opção, permite-nos criar/remover utilizadores de VPN PPTP que tenham como base de autenticação a própria ETFW. Permite-nos ainda activar/desactivar temporariamente um utilizador sem remover a sua configuração. Figura 2.42.: Contas PPP Para adicionar novos utilizadores e alterar utilizadores existentes não é necessário reiniciar o serviço de VPN. Pág. 46/111

47 Ligações Activas Aqui poderemos consultar as ligações de VPN PPTP que estão activas e podemos terminalas clicando sobre o link Interface PPP. Figura 2.43.: Contas PPP Pág. 47/111

48 Estatísticas de Rede Figura 2.44.: Vista Geral do Módulo Estatísticas de Rede Neste módulo (Figura 2.44) podemos obter estatísticas relacionadas com a utilização da rede por interface (física ou virtual caso existam VLANs). Será realizada, de seguida, uma descrição com maior detalhe. Pág. 48/111

49 Resumo do Tráfego Esta é á página inicial já referida na Fig. 2.44, disponível no Menu Summary Traffic. Aqui obtemos a distribuição do volume de dados por interface, estatísticas sobre os pacotes que circulam por interface, bem como a sua distribuição temporal se seguirmos o link Historical Data (ver Fig. 2.45). Pág. 49/111

50 Figura 2.45.: Distribuição temporal do volume de dados Pág. 50/111

51 Resumo por Host No Menu Summary Hosts obtemos a utilização (por Host) da largura de banda (ver Fig. 2.46). Figura 2.46.: Distribuição por Host da largura de banda utilizada No Menu All Protocols Traffic, essa informação um pouco mais detalhada por tipo de tráfego (ver Fig. 2.47). Pág. 51/111

52 Figura 2.47.: Distribuição por Host e por protocolo da largura de banda utilizada Outras Estatísticas Outras estatísticas estão disponíveis para consulta nos Menus Summary, All Protocols e IP. Pág. 52/111

53 2.3. Serviços ET Proxy Proxy de Entrada (squid): O proxy de entrada tem a função de autenticar utilizadores, gerir os acessos e encaminhar os pedidos para o sistema de filtragem de conteúdos ou então para o proxy de saída. Filtro de Conteúdos (dansguardian): O filtro de conteúdos tem a funcção de verificar se os conteúdos pedidos pelo utilizador respeitam as normas definidas ou não. Proxy de Saída (squidsaida): O proxy de saída tem a função apenas de guardar uma cache, ou seja, armazenar páginas ou partes das mesmas para acelerar a visualização aos utilizadores. A configuração do proxy está acessível através da interface Web de gestão. Este acesso permite modificar as regras de proxy e configurar aspectos de rede relativos ao servidor. Todas as configurações do Proxy podem ser encontradas em /etc/squid e /etc/dansguardian e futuras referências a ficheiros de configuração vão partir deste pressuposto. De modo a implementar as políticas definidas na definição de requisitos foi criado um sistema com o seguinte esquema: Figura 2.48.: Diagrama Proxy O funcionamento global da solução é o seguinte: quando um utilizador faz um pedido ao proxy é validada a sua autenticação e seguindo as regras definidas vai encaminhar o pedido ou para a filtragem ou para o proxy de saída. No caso de ser encaminhado para a filtragem o Pág. 53/111

54 conteúdo é filtrado de acordo com as regras definidas no programa. Os pedidos são sempre feitos para a servidor destino utilizando o proxy de saída. Deste modo faz-se a cache de conteúdo. Uma vez que a filtragem necessita que o conteúdo esteja todo acessível leva a que o browser tenha um aumento no tempo de resposta inicial mas que posteriormente se tornará mais rápido à medida que o proxy de saída vai armazenando informação Serviço de Proxy Squid O serviço de proxy tem a função de encaminhar os pedidos para a Internet e guardar uma cache dos conteúdos de forma a acelerar a visualização dos mesmos quando forem novamente consultados pelos utilizadores. O ficheiro que define o modo de funcionamento do proxy é o /etc/squid/squid.conf que está dividido nas seguintes áreas: Configurações globais: contém definições globais de funcionamento Autenticação: define os programas de autenticação (para o browser) ACLs: define que tipos de condicionantes são passíveis de utilizar External ACLs: define condicionantes utilizando programas externos ao proxy Parents: indicação de quais os proxies em cadeia a utilizar e quais os condicionantes Acessos: define as combinações de acls de modo a filtrar o tráfego Configurações globais A secção de configurações globais permite mudar parametrizações de funcionamento do servidor nomeadamente onde são guardados os logs do proxy, o utilizador com o qual o proxy vai a ser executado, a porta onde está à espera dos pedidos dos utilizadores, etc. De seguida são apresentadas algumas das opções possíveis de configurar nesta secção bem como uma breve descrição. http_port Utilização http_port port hostname: port : port Descrição Esta directiva é usada para especificar o socket onde o proxy vai escutar os pedidos dos browsers. Vários sockets podem ser especificados. Pág. 54/111

55 Existem três formas de utilizar esta directiva: porta apenas, nome da máquina e porta, e endereço IP e porta. Se for definido o nome da máquina ou o endereço IP, o proxy vai apenas escutar nesse interface de rede. Default http_port 3128 Exemplo http_port 8080 Deste modo vai escutar na porta 8080 reescrevendo a configuração por omissão. visible_hostname Utilização visible_hostname anyhostname Descrição Define o nome da máquina visível nas mensagens de erro. Default Exemplo visible_hostname proxy.eurotux.com cache_effective_user Utilização cache_effective_user userid Descrição Se o proxy é executado como root vai mudar o seu userid para o especificado. O valor usado por omissão é nobody. Default cache_effective_user nobody Exemplo cache_effective_user squid error_directory Utilização error_directory directorypath/directoryname Descrição Define a localização das mensagens de erro. Pág. 55/111

56 Default Normalmente em /etc/squid/errors. Exemplo error_directory /etc/errors icon_directory Utilização icon_directory directorypath/directoryname Descrição Esta opção define onde os icons estão guardados. Default Normalmente em /etc/squid/icons. Exemplo icon_directory /etc/icons Autenticação A secção de Autenticação define quais os programas de autenticação, ou seja, os programas que perguntam ao browser/utilizador qual os seus dados de autenticação. Estão definidos dois modelos de autenticação: basic (quando o browser não suporta autenticação transparente aparece um popup para introdução de dados) ou ntlmssp (autenticação transparente do utilizador). auth_param Utilização auth_param type params [options] Descrição dos parâmetros suportados (params): program Especifica o programa utilizado para autenticação. Tal programa irá ler uma linha contendo utilizador password e responder ao squid com um OK para sucesso ou um ERR para falha. Para utilizar um autenticador, é necessário uma acl do tipo proxy_auth. Por norma utiliza-se o sistema de autenticação básico. auth_param basic program /path/do/programa /path/do/arquivo/senhas children Número de processos filhos que o programa de autenticação poderá conter auth_param basic children número Pág. 56/111

57 Default Exemplo realm Texto que irá aparecer na caixa de diálogo de login. Não é necessário configurar, mas confere uma certa personalização ao servidor. auth_param basic realm Texto de login credentials_ttl Especifica por quanto tempo o Squid irá assumir que uma autenticação bem sucedida continuará válida. auth_param basic credentialsttl tempo auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 20 minutes auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours ACLs A secção de ACLs permite definir quais os modelos de filtragem passíveis de serem utilizados posteriormente na secção de acessos. acl Utilização acl aclname acltype string1... file Descrição Esta tag é utilizada para definir uma lista de acessos. Quando file é usado deve conter um item por linha. Normalmente, as expressões são case-sensitive, para as tornar case-insensitive, use a opção -i. A acltype pode ser: src Descrição Vai verificar o endereço ip de origem. Utilização acl aclname src ip-address/netmask Exemplo acl aclname src /24 Refere a rede acl aclname src /32 Refere apenas um endereço de origem Pág. 57/111

58 dst Descrição Tem a mesma funcionalidade que o src mas refere o endereço ip destino. Utilização acl aclname dst ip-address/netmask Exemplo acl localhost src / External ACLs ACLs externas permitem expandir as funcionalidades do proxy utilizando para isso programas externos ao mesmo para gerir acessos. Este tipo de acls permite então, por exemplo, perguntar a um servidor Active Directory se um determinado utilizador pertence a um grupo, se um determinado endereço de origem pode fazer pedidos para a internet com base numa base de dados SQL, etc. A especificação deste comando é a seguinte: external_acl_type Utilização external_acl_type aclname field command Descrição Esta tag permite definir uma acl que será validada utilizando o programa definido e passando no input o campo definido. Default Exemplo external_acl_type checkuser %LOGIN /etc/squid/check_group.pl squidguard external_acl_type checkwhite %LOGIN /etc/squid/check_group.pl white A criação de uma acl externa pressupõe posteriormente a criação de uma acl interna com a referência ao nome da acl externa. A título de exemplo, a seguinte acl externa: external_acl_type checkwhite %LOGIN /etc/squid/check_group.pl white pressupõe a existência posterior da seguinte acl: acl whiteuser external checkwhite Neste momento usar-se-ia a acl whiteuser. Pág. 58/111

59 Parents Esta secção especifica quais os proxies em cadeia que serão utilizados pelo proxy de entrada para download de informação. cache_peer Utilização cache_peer hostname type http_port icp_port options Descrição Esta tag é usada para especificar outros proxies na hierarquia e está dividida em cinco campos. O primeiro campo é no nome ou IP do proxy que vai ser utilizado. O segundo indica o tipo de relação com o proxy seguinte. O terceiro campo indica a porta HTTP onde o proxy destino vai escutar os pedidos, e o quarto a porta de ICP. O quinto campo pode existir ou não e especifica as opções. hostname Hostname (FQDN) ou endereço IP da cache a ser utilizada. Por exemplo, cache_peer a.eurotux.com sibling [proxy-only] cache_peer sibling [proxy-only] type Tipo de hierarquia a utilizar entre os proxies. parent sibling multicast http_port A porta onde o proxy seguinte está à espera dos pedidos. icp_port Usada para perguntar aos vizinhos sobre os objectos que as caches possam ter ou não. option proxy-only Indica que o conteúdo pedido a este proxy não é para guardar localmente. Weight=n Especifica o peso na escolha do proxy. Por omissão é 1 e quanto maior for, mais favorecido será este proxy. ttl=n Especifica o Time To Live (ttl). Apenas utilizado em multicast. Pág. 59/111

60 Default no-query Usado para proxies que não usam ICP, ou seja, que não indicam se contêm um objecto ou não. default Quando o proxy é o último na linha hierárquica usa-se esta opção. round-robin Para usar proxies em modo round-robin. Exemplo cache_peer proxy.visolve.com parent default cache_peer sibling proxy-only cache_peer sibling weight=2 cache_peer_access Utilização cache_peer_access cache-host allow deny [!]aclname... Descrição Usa acls para escolher qual o proxy parent a usar. Default Example O seguinte exemplo envia todos os pedidos vindos da rede pelo proxy. acl mynet src / acl cusnet src / acl all src / cache_peer a.eurotux.com parent cache_peer_access a.eurotux.com allow custnet cache_peer_access a.eurotux.com deny all Acessos Esta secção especifica quais as combinações das acls a aplicar a cada situação e qual a acção a fazer: negar ou aceitar. É de salientar que estas regras são interpretadas de cima para baixo e caso uma regra seja correspondida a acção é efectuada. É importante salientar que caso não exista no final a opção http_access deny todos os pedidos que chegarem a esse ponto são aceites. A título de exemplo, este funcionamento é o inverso das acls da Cisco onde a acção por omissão é negar. Pág. 60/111

61 http_access Utilização http_access allow deny [!]aclname... Descrição Permitir ou negar o acesso http baseado em acls. Default http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access deny all cache_dir Utilização cache_dir Type Directory-Name Mbytes Level-1 Level2 [..] DISKD : cache_dir diskd Directory-Name MB L1 L2 Q1 Q2 Descrição O campo Type especifica que tipo de sistema de armazenamento vai utilizar. Directory especifica a directoria onde o proxy vai armazenar os dados. A directoria tem de existir e tem de ter permissões de escrita para o utilizador com o qual o proxy está a ser executado. Mbytes é o espaço em MB alocado para armazenamento. Level-1 é o número de directorias de primeiro nível criadas dentro da directoria principal de armazenamento. Level-2 especifica o número de directorias de segundo nível a serem criadas dentro das de primeiro nível. Default cache_dir ufs /usr/local/squid/cache Exemplo cache_dir ufs /cache cache_dir ufs /cache Exemplos de configurações O seguinte capítulo vai incluir alguns exemplos de configurações. Pág. 61/111

62 Restringir acessos por tempo Podem ser criadas ACLs baseadas em parâmetros temporais. Aqui ficam alguns exemplos. É necessário reniciar o squid para as alterações ficarem activas Aceitar acessos da rede interna em horas de trabalho: # Adicionar o seguinte no final da secção das acls acl home_network src /24 acl business_hours time M T W H F 9:00-17:00 # Adicionar o seguinte no início da secção de http_access http\_access allow home_network business_hours Aceitar acessos apenas de manhã: # Adicionar o seguinte no final da zona de acls acl mornings time 08:00-12:00 # Adicionar o seguinte no início da zona de http_access http\_access allow mornings Restringir acessos pelo endereço IP Podemos restringir os acessos à internet baseado nos endereços de origem. Neste caso estamos a criar uma ACL que define a nossa rede como # Adicionar no final da zona de acls acl home_network src / É também necessário adicionar o correspondente http_access para permitir tráfego que corresponde à ACL. # Adicionar no início da zona de http_access http_access allow home_network Proxy Transparente Um proxy transparente permite ter um sistema de cache totalmente invisível dos browsers. Para tal é necessária a colaboração do router de saída que encaminhe todos os pedidos web vindos da rede interna para o proxy. É importante salientar que não é possível criar um proxy transparente para o protocolo https, pelas garantias de confidencialidade que são inerentes ao próprio protocolo, bem como não é possível ter autenticação de utilizadores. A configuração do proxy é então a seguinte a acrescentar na zona de configuração global: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on É ainda necessário reencaminhar no router todos os pedidos web para o ip do proxy na porta 80. Pág. 62/111

63 Operações sobre o serviço As operações sobre este serviço são: Iniciar /etc/init.d/squid start Desligar /etc/init.d/squid stop Reiniciar /etc/init.d/squid restart Exemplos de utilização Nesta sub-secção vamos abordar alguns exemplos de configurações mais comuns de modo a que possa facilmente efectuar qualquer alteração no seu serviço. Embora tenhamos anteriormente especificadas as opções que o servidor permite, necessitaria de aceder ao servidor via SSH, alterar o ficheiro de configuração do squid (/etc/squid/squid.conf) e reiniciar o serviço para que as alterações fossem activadas. Embora este acesso seja o preferêncial para utilizadores com conhecimentos de Linux, é disponibilizado um acesso web de administração para gerir o seu proxy. No primeiro exemplo vamos abordar a negação do acesso a determinadas páginas com URLs baseados em padrões. Negar acesso baseado em RegEXP no URL Para negar o acesso a determinados endereços web (URLs) baseado num qualquer texto que faça parte do mesmo devemos aceder à interface web de administração do seu proxy (tipicamente em ou onde XXX.XXX.XXX.XXX é o endereço ip do seu servidor de proxy). Depois de inserir as credenciais deverá escolher na árvore do lado esquerdo, na secção "Servers", o item "Squid Proxy Server". Deverá ver algo como a seguinte imagem: Pág. 63/111

64 Figura 2.49.: Administração do Proxy Deverá posteriormente escolher a opção "Access Control"e deverá ver algo como a seguinte imagem: Figura 2.50.: Acl do Proxy De seguida deverá escolher a opção "URL Regexp"e carregar no botão "Create New ACL". Pág. 64/111

65 Figura 2.51.: Acls do Proxy Deverá de seguida ser apresentada uma página como a seguinte: Figura 2.52.: Criar URL Regexp Após carregar em "Save"voltará à página inicial das ACLs. Vamos agora aplicar este filtro para negar o acesso a estes sites. Para tal deverá escolher o link "Add proxy restriction"que é apresentado abaixo de "Proxy restrictions". Figura 2.53.: Adicionar uma restrição de proxy Pág. 65/111

66 Vamos então escolher a acção que será despoletada quando alguém aceder a estes sites. Neste caso vamos escolher a acção "Deny"e vamos de seguida definir o padrão que criámos anteriormente (sitios_bloqueados). Figura 2.54.: Adicionar uma restrição de proxy - Guardar Após gravarmos a alteração, voltaremos à interface de acls onde podemos encontrar a nova acl. Figura 2.55.: Adicionar uma restrição de proxy - Menu Devemos de seguida colocar a acl acima na cadeia de verificações carregando na seta amarela para cima. Deverá ficar antes da directiva "Allow rede PASSWD checkgroup whiteuser". Após esta modificação deverá aplicar as alterações carregando no link "Apply Changes"que se encontra no canto superior direito. Pág. 66/111

67 Serviço de Filtragem de Conteúdo Dansguardian Configuração O servidor de filtragem de conteúdo tem a sua configuração em /etc/dansguardian pelo que futuras referências farão uso desta mesma informação. dansguardian.conf O principal ficheiro de configuração é o dansguardian.conf e contém as características principais de funcionamento nomeadamente as portas onde está à espera de pedidos, para que servidor envia os pedidos e quais os ficheiros que especificam as regras de filtragem. É possível também definir qual o número máximo e mínimo de processos de filtragem usando as directivas maxchildren, minchildren, minsparechildren, maxsparechildren e maxagechildren tal como estão comentadas no ficheiro em questão. De seguida são apresentados alguns parâmetros de configuração: Reporting Level Permite modificar o nível de verbosidade quando uma página é negada. Pode dizer apenas Access Denied, ou explicar porquê, ou então qual a frase negada. Logging Settings Permite configurar o nível de logging. Log File Format Permite mudar o formato de como o dansguardian guarda os logs. Network Settings Permite modificar a porta onde o dansguardian está à espera de pedidos, o endereço IP do servidor que tem o squid bem como a respectiva porta. Permite configurar a página que irá ser mostrada no caso de o acesso for negado. Content Filtering Settings Permite mudar o local onde estão os ficheiros com conteúdos filtrados. Naughtyness limit Esta directiva permite definir o limite a partir do qual um conteúdo irá ser bloqueado. Cada palavra ou conjunto de palavras poderá ter um peso positivo (ou seja, vai levar a que o conteúdo seja mais rapidamente bloqueado) ou um peso negativo. O ficheiro weightedphraselist contém alguns exemplos. Os seguintes valores são usados frequentemente, 50 para crianças, 100 para jovens e 160 para adultos. Show weighted phrases found Se ligado, as palavras ou frases encontradas que levam a que a pontuação exceda o limite vão ser registadas e, caso o reporting level seja suficiente, reportadas. Pág. 67/111

68 Outros ficheiros De seguida são apresentados outros ficheiros de configuração do dansguardian com as respectivas finalidades: exceptionsitelist Este ficheiro contém uma lista de domínios para os quais o dansguardian não vai fazer filtragem de conteúdo. De notar que não se deve colocar o ou o www início de cada entrada. exceptioniplist Contém uma lista de ips de origem que não serão filtrados, por exemplo, o ip de um administrador. De notar que este ficheiro só tem relevância caso o dansguardian receba directamente os pedidos dos browsers ou caso o proxy anterior envie o X-ForwardFor. exceptionuserlist Utilizadores que não vão ser filtrados (só funciona com autenticação básica ou ident). exceptionphraselist Se alguma destas palavras aparecer no conteúdo de uma página, a filtragem vai ser desactivada para este conteúdo. Como tal é preciso algum cuidado ao adicionar entradas novas neste ficheiro. Uma melhor solução poderia ser colocar um valor negativo no weightedphraselist. exceptionurllist URL s colocados nesta página não vão ser alvo de filtragem. bannediplist Endereços IP de clientes a negar o acesso Web. Só devem ser aqui colocados ips e não hostnames. bannedphraselist Os conteúdos a negar na filtragem podem ser modificados no ficheiro bannedphraselist. Este ficheiro já inclui alguns tipos de palavras como se pode ver pelo extracto:.include</etc/dansguardian/phraselists/pornography/banned>.include</etc/dansguardian/phraselists/illegaldrugs/banned>.include</etc/dansguardian/phraselists/gambling/banned> banneduserlist Nomes de utilizadores que, caso a autenticação básica esteja activada, lhes será negado o acesso ao exterior. Funcionalidades relativas a ips de origem e utilizadores apenas fazem sentido quando o dansguardian é o proxy de entrada em vez do squid. bannedmimetypelist Contém uma lista de MIME-types banidos. Pág. 68/111

69 Se um pedido a um URL retornar um MIME-type que esteja nesta lista vai ser bloqueado pelo DansGuardian. Permite, por exemplo, bloquear filmes, ficheiros de música, etc. É aconselhável não banir os MIME-types text/html ou image/*. bannedextensionlist Contém uma lista de extensões de ficheiros banidos. Se um URL termina com uma extensão desta lista vai ser bloqueado pelo DansGuardian. bannedregexpurllist Permite banir determinados endereços baseado em expressões regulares. Operações sobre o serviço Iniciar /etc/init.d/dansguardian start Desligar /etc/init.d/dansguardian stop Reiniciar /etc/init.d/dansguardian restart Para que o serviço se inicie correctamente é necessário que o proxy de saída esteja a funcionar. Todas estas alterações podem ser realizadas no frontend da ETFW. Pág. 69/111

70 Servidor de DHCP Figura 2.56.: Vista Geral do Módulo Servidor de DHCP Neste módulo (Figura 2.56) podemos configurar tudo relacionado com o servidor de DHCP. Permite-nos configurar o IP de rede, o endereço do encaminhador, o endereço do servidor de DNS, o número de IPs para alocar hosts, visualizar concessões activas, iniciar/parar o servidor. Será realizada, de seguida, uma descrição com maior detalhe. Pág. 70/111

71 Editar sub-rede Figura 2.57.: Vista de Editar sub-rede Esta é uma configuração por defeito. Poderá alterar da forma que entender conforme as suas necessidades. Seleccionando a nossa rede irá abrir nova janela onde constam as seguintes opções: Endereço de Rede, Máscara de Rede, Alcance dos Endereços, entre outros. Após inserir todos os dados correctamente, carregar em Guardar. Figura 2.58.: Opções de Interface De volta à página inicial (Figura 2.56) seleccionamos Edit Network Interfaces e seleccionamos o pretendido. No caso da (Figura 2.58) foi escolhido Eth1. Não esquecer ccarregar em Pág. 71/111

72 Guardar. Após este passo já podemos iniciar o nosso servidor carregando em Iniciar Servidor. Nota: Poderá ser necessário parar o servidor. Neste caso, abrir a consola e digitar: "service dhcpd stop". De seguida, "service dhcpd start". Figura 2.59.: Opções do ficheiro de configuração ConfigFile Aqui temos uma visão geral do que é o nosso ficheiro de configuraçãoconfigfile do nosso servidor DCHP. O ficheiro pode ser editado e alterado. Figura 2.60.: Lista das Concessões Activas Podemos visualizar todos os IPs atribuídos carregando em Listar Concessões Activas. Nesta página (Figura 2.60) mostra quais os IPs atribuídos e IPs expirados. Pág. 72/111

73 Serviço Anti-Spam Spamassassin O serviço de detecção de spam 3 utilizado no servidor é o Spamassassin. O ficheiro de configuração deste serviço é: /etc/mail/spamassassin/local.cf O existem vários comandos para controlar este serviço: Iniciar /etc/init.d/spamassassin start Desligar /etc/init.d/spamassassin stop Reiniciar /etc/init.d/spamassassin restart O serviço anti-spam também poderá ser gerido utilizando a interface web disponibilidada para o efeito. Para tal, deverá aceder à secção Servers->SpamAssassin Mail Filter na árvore de acessos do lado esquerdo. Posteriormente deverá encontrar uma página semelhante à seguinte: Figura 2.61.: Configuração do SpamAssassin Relembramos que o mecanismo anti-spam apenas marca o correio electrónico como possível de ser spam. É no entanto possível excluír determinados endereços e/ou domínios de desta marcação (o que denominamos de whitelist) e marcar outros endereços e/ou domínios como spam (o que denominamos blacklist ou lista-negra). Para que possa gerir estas listas, deverá escolher a opção "Allowed and Denied Addresses"e deverá encontrar uma página semelhante à seguinte: 3 Spam é uma mensagem electrónica não-solicitada enviada em grande escala. Pág. 73/111

74 Figura 2.62.: Whitelist e blacklist Para adicionar endereços à whitelist deverá preencher a caixa intitulada "From: addresses to never classify as spam". Deste modo todos os s cujo rementente estiver nesta lista não serão marcados como correio não solicitado vulgo spam. A título exemplificativo, se adicionássemos *.eurotux.com nesta caixa, todo o correio cujo rementente é da eurotux não será marcado como spam. Para adicionar endereços à blacklist deverá preencher a caixa intitulada "From: addresses to always classify as spam". O modelo de funcionamento é análogo à whitelist. Posteriormente a qualquer alteração deverá carregar no botão "Guardar"para gravar as alterações. A marcação de spam é efectuada utilizando heurísticas que pontuam determinados padrões. Quando essa pontuação atinge um determinado valor o é considerado spam e marcado de acordo. Este limite de pontuação poderá ser modificado. Para tal deverá utilizar o icon "Spam Classification"no ecrã de configuração do spamassassin. Pág. 74/111

75 Figura 2.63.: Nível de spam No primeiro item ("Hits above which a message is considered spam") é definido o valor a partir do qual o é considerado spam. O valor por omissão é 5 pontos. Pág. 75/111

76 Pound O Pound é programa de reverse proxy, load balancer e front-end HTTPs para servidores Web. Configuração A configuração do serviço de Pound pode ser efectuada a partir do menu Servidores, em Configuração Pound. Figura 2.64.: Configuração Pound: edição global Na primeira página é possível definir os parâmetros globais de configuração Pound, nomeadamente: User - utilizador de sistema com que corre o processo Group - grupo com que corre o processo LogLevel - nível de verbosidade do log ( 0 - desactivo, 1-5 ) LogFacility - parâmetro para especificar uma das syslog facilities TimeOut - tempo de resposta do Back-End (em segundos) esperado Daemon - correr processo como daemon RootJail - directoria usada para chroot Pág. 76/111

77 DynScale - parâmetro que activa o dynamic rescaling, ou seja, o Pound verifica e modifica periodicamente as prioridades dos Back-Ends de forma a igualar os tempos de resposta dos vários Back-Ends Alive - tempo ( em segundos ) em que será feita nova verificação de actividade dos Back-Ends Client - tempo de espera de um pedido do cliente Grace - tempo ( em segundos ) em que são mantidas as conexões após ter recebido um sinal INT ou HUP SSLEngine - hardware de aceleração para OpenSSL Control - caminho para socket de controlo a ser usado pelo poundctl Figura 2.65.: Configuração Pound: editar Listeners Em Listeners é possível definir as directivas para pedidos HTTP e/ou HTTPS que vão ser tratados pelo Pound. Pág. 77/111

78 Figura 2.66.: Configuração Pound: editar Serviços É também possível definir os serviços que globalmente vão ser processados pelo Pound. Figura 2.67.: Configuração Pound: editar Listener HTTP Ao seleccionar um Listener HTTP é possível editar os parâmetros associados a este listener, nomeadamente: Address: endereço Pág. 78/111

79 Port: porta xhttp: tipo de pedidos HTTP para pedidos HTTP (GET, POST, HEAD) xhttp para pedidos HTTP extendidos (PUT, DELETE) WebDav para pedidos WebDav (LOCK, UNLOCK, PROPFIND, PROPPATCH, SE- ARCH, MKCOL, MOVE, COPY, OPTIONS, TRACE, MKACTIVITY, CHECKOUT, MERGE, REPORT) MSWebDav para pedidos da extensão MS Webdav (SUBSCRIBE, BPROPPATCH, POLL, BMOVE, BCOPY, BDELETE, CONNECT) MSRPC para pedidos MS RPC (RPC_IN_DATA, RPC_OUT_DATA) HeadRemove: remoção de directivas do Header de pedidos do cliente AddHeader: adiciona directivas ao Header para serem passadas ao servidor de Back- End MaxRequest: tamanho máximo do pedido CheckURL: padrão de verificação de cada pedido enviado Client: parâmetro que se sobrepõe ao parâmetro global RewriteDestination: altera Destination no Header do pedido para ser envidado para o servidor de Back-End RewriteLocation: para opção 1 altera Location e Content-location do Header da resposta; LogLevel: nível de verbosidade do log outros: ficheiros de erros para Err414, Err500, Err501, Err503. Pág. 79/111

80 Figura 2.68.: Configuração Pound: editar Listener HTTPS Para o Listener HTTPS é possível editar adicionalmente, os seguintes parâmetros: Cert ficheiro do certificado do servidor CAlist ficheiro do certificado da CA VerifyList ficheiro com os certificados da CA de raiz ClientCert verificar o certificado do cliente e a profundidade: 0 - não solicita certificado 1 - solicita e verifica certificado 2 - solicita e falha no caso de não estar presente 3 - solicita mas não verifica Ciphers cifras aceitas para conexões SSL. O parâmetro deve ser no formato OpenSSL ( OpenSSL ciphers e SSL_CTX_set_cipher_list ) CRLlist ficheiro com a CRL (Certificate Revocation List) NoHTTPS11 opção para comportamento como servidor HTTP/1.0 para pedidos HTTPS de clientes Disable - desactiva o comportamento Any - activa o comportamento para qualquer tipo de cliente IE_Only - activa comportamento para clientes MS IE apenas Pág. 80/111

81 Figura 2.69.: Configuração Pound: editar Serviço Para cada listener é possível definir vários serviços que podem ser tratados, e para cada caso especificar os seguintes parâmetros: URL - padrão de URL para filtragem dos pedidos HeadRequire - padrão de uma ou mais directivas do Header do pedido HeadDeny - padrão de rejeição de pedidos com uma das directivas no Header DynScale - parâmetro que se sobrepõe à opção global Redirect - parâmetro para definir um redireccionamento com um código e url Para cada serviço é necessário definir os servidores de Back-End e opcionalmente o servidor de emergência e adicionalmente uma directiva para a sessão. No servidor de Back-End, podemos especificar os seguintes parâmetros: Address - endereço Port - porta Priority - prioridade do back-end de 1-9 ( por omissão 5) TimeOut - valor de timeout (sobrepõe-se ao valor global) HAPort - porta ( e adicionalmente endereço ) para verificar se o servidor se encontra activo. Caso contrário a verificação será feita através da mesma porta do back-end Para o servidor de emergência apenas é necessário definir o endereço e a porta. Para a sessão podemos definir os parâmetros para tratar as sessões: Pág. 81/111

82 Type - tipo de sessão que pode ser um destes valores: IP - endereço do cliente, BASIC - autenticação básica, URL - parâmetro no url, PARM - parâmetro no uri, COOKIE - determinado cookie, ou HEADER - determinada directiva no Header do pedido TTL - ttl em segundos de validade da sessão ID - identificador da sessão. Nota: As sessões permitem que os pedidos de determinada sessão sejam enviadas para o mesmo servidor de Back-End. Pág. 82/111

83 2.4. Hardware Os módulos descritos nesta secção, apenas estão disponíveis para o caso da ETFW possuir um ou mais discos Estado de Dispositivos SMART Figura 2.70.: Opções do Módulo Estado de Dispositivos SMART Este módulo poderá ser útil para verificar o estado dos discos do sistema e fazer testes de SMART aos mesmos, a fim de verificar a sua fiabilidade. Pág. 83/111

84 Partições em Discos Locais Figura 2.71.: Opções do Módulo Partições em Discos Locais Através deste módulo poderá gerir as partições existentes e/ou criar novas partições. As partições que estejam actualmente em uso, não poderão ser modificadas, nem apagadas. Pág. 84/111

85 2.5. Sistema Estado do Sistema e do Servidor Aqui pode visualizar o estado geral do sistema, sendo possível configurar vários serviços para poder ter mais informação numa única página, serviços disponíveis noutros servidores. Figura 2.72.: Opções do Módulo Estado do Sistema e do Servidor Para configurar um serviço adicional, escolhe-se na caixa de selecção (Figura 2.72) o serviço pretendido (caso seja noutra máquina, este deverá começar por Remote) e carrega-se no botão Adicionar verificação do tipo. Após esta operação a página Web exemplificada na Figura 2.73 será apresentada. Pág. 85/111

86 Figura 2.73.: Exemplo Criar Monitorização Nesta página, dependendo do serviço de monitorização que escolheu, serão apresentadas duas secções: uma geral, onde pode definir comandos a executar caso o serviço mude do estado activo para inactivo ou vice-versa uma particular dependendo do serviço que escolheu adicionar. Neste caso Figura 2.73, como o serviço era Remote Ping a única coisa que teríamos que preencher era o nome do host a verificar e o tempo máximo de resposta do ping Pág. 86/111

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Manual ETFW. Eurotux Informática, S.A. 24 de Novembro de 2010. Rua Irmãs Missionárias do Espírito Santo, 27 4715-340 Braga Portugal

Manual ETFW. Eurotux Informática, S.A. 24 de Novembro de 2010. Rua Irmãs Missionárias do Espírito Santo, 27 4715-340 Braga Portugal Manual ETFW Eurotux Informática, S.A. 24 de Novembro de 2010 Rua Irmãs Missionárias do Espírito Santo, 27 4715-340 Braga Portugal Tel: +351 253 680 300 Fax:+351 253 680 319 Registo de Alterações 2010-11-23

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Configuração de acesso VPN para Windows XP

Configuração de acesso VPN para Windows XP Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração de acesso VPN para Windows XP Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita de efectuar

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais. NAC R1 Manual de Configuração e Utilização Manual de Configuração/Utilização Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica.

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica. Guia de Rede Para uma utilização segura e correcta, certifique-se de que lê as Informações de Segurança em "Referência de Cópia" antes de utilizar o equipamento. Introdução Este manual contém instruções

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

DansGuardian Aplicação e Funcionalidades

DansGuardian Aplicação e Funcionalidades DansGuardian Aplicação e Funcionalidades Leonardo Rosa da Cruz Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves, 602 Centro CEP: 96015-560

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

FPROT. SQUID SENAC TI Fernando Costa

FPROT. SQUID SENAC TI Fernando Costa FPROT SQUID SENAC TI Fernando Costa Proxy / Cache Proxy um agente que tem autorização para agir em nome de outro. Cache local disfarçado para se preservar e esconder provisões (dados) que são inconvenientes

Leia mais

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este manual fornece instruções detalhadas para instalar

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

Manual de Eurotux Firewall

Manual de Eurotux Firewall Manual de Eurotux Firewall Configuração e Administração do ETFW Rua Irmãs Missionárias Espírito Santo, 27 4715-340 Braga Portugal Tel: +351 253 680 300 Fax:+351 253 680 319 http://eurotux.com Índice 1

Leia mais

Manual do utilizador Guia de Software

Manual do utilizador Guia de Software Manual do utilizador Guia de Software Leia Isto Primeiro Manuais para esta impressora...8 Preparar para impressão Instalação Rápida...9 Confirmar o método de ligação...11 Ligação de rede...11 Ligação local...14

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

IPBbrick.GT Manual de Instalação. iportalmais - Serviços de Internet e Redes, Lda.

IPBbrick.GT Manual de Instalação. iportalmais - Serviços de Internet e Redes, Lda. IPBbrick.GT Manual de Instalação iportalmais - Serviços de Internet e Redes, Lda. Junho 2006 2 Copyright c iportalmais Todos os direitos reservados. Junho 2006. A informação contida neste documento está

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

Instalação e configuração do serviço proxy Squid.

Instalação e configuração do serviço proxy Squid. Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Computação Móvel 2007/2008

Computação Móvel 2007/2008 Computação Móvel 2007/2008 Tutorial 2 Criação de uma nova publicação de base de dados no SQL Server 2005 Standard Edition / Enterprise Edition / Developer Edition No computador cliente: 1. Estabelecer

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

manual instalação e configuração v13 1

manual instalação e configuração v13 1 manual instalação e configuração v13 1 Conteúdo Introdução... 3 Conteúdo do DVD:... 3 Instalação e configuração do ERP... 4 Instalação do ERP... 4 Configuração do ERP... 6 Como actualização de versão...

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais