UNIVERSIDADE IBIRAPUERA CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE IBIRAPUERA CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE IBIRAPUERA CURSO DE CIÊNCIA DA COMPUTAÇÃO PROJETO SQUID Trabalho apresentado à Universidade Ibirapuera para obtenção do título de Bacharel em Ciência da Computação Cristiano F. Reis Gerson Raimundo Gilberto T. Do Carmo São Paulo 2006

2 Dedicatória Este trabalho foi desenvolvimento em conjunto de três bons amigos de faculdade que se conheceram e tornaram-se bom amigos, e dedicam todo o seu conteúdo para os seus Familiares. Agradecimentos Agradecemos ao nosso querido orientador Cristiano Toniolo e Fabio Cabrini que nos indicou o melhor caminho a ser seguido, e colocou a disposição toda a sua atenção e a toda comunidade Linux que desenvolveu este grande projeto. Resumo Este trabalho apresenta um estudo a respeito dos servidores Proxy, e do desempenho do Squid, um servidor Proxy Livre, que possui características que o tornam um dos melhores. É feito um detalhamento a respeito de sua implementação e como ele é usado como servidor de Proxy e sistemas para esta finalidade. Apesar das operações do mesmo, (contém um problema em especifico que é o seu desempenho no recebimento de um número elevado de requisições). Este é o objetivo deste trabalho, onde apresentamos soluções para a resolução desta deficiência. Palavras-Chaves: Proxy, Squid, algoritmos de ordenação e busca.

3 Abstract This work presents a study regarding the Proxy servers, in of the performance of the Squid, Free a Proxy server, that possesss characteristics that become it one of the best ones. A detailing regarding its implementation is made and as it is used as serving of Proxy and systems for this purpose. Despite the operations of exactly, (it contains a problem in I specify that it is its performance in the act of receiving of a high number of solicitations). This is the objective of this work, where we present solutions for the resolution of this deficiency. Keywords: Proxy, Squid, algorithms of ordinance and search.

4 Sumário 1 Introdução Objetivo Estrutura Capítulo 2 Proxy Origem do Proxy Tipos de Proxy Squid Delegate Oops Dansguardian Principais Características dos Proxy Proxy Transparente Proxy Controlado Proxy Transparente X Proxy Controlado Vantagens do Proxy Transparente Desvantagens do Proxy Transparente Vantagens do Proxy Controlado Desvantagens do Proxy Controlado Arquitetura do Proxy Cache Autenticação Listas de controles de acesso Proxy para SSL Capítulo 3 Squid Características do Proxy Squid Restrições de acesso Arquivo de configuração Função do Proxy squid Progresso do Squid Tipos de protocolos Proxy transparente no Squid Listas de controle de acesso Squid como servidor Estrutura de Hardware Tags Referências de conexão Vantagens Capítulo 4 - Conhecendo Algumas Soluções Configuração Hdparm Banco de Dados Alteração do Código fonte Compilação do Kernel Capítulo 5 - Aplicando a solução escolhida A Escolha Desenvolvendo a Solução Detalhamento do processo... 32

5 5.4 - Introdução ao Perl Características do Perl Introdução ao PostgreSQL Outras soluções aplicadas HDparm Kernel Capítulo 6 Conclusão...42 Lista de anexos Referências Introdução A popularização da Web 1 tem provocado sérios problemas de desempenho nos acessos à Internet, de forma que a redução do tempo tem se tornado um fator extremamente relevante. O número de usuários que se conectam na rede cresce de forma acentuada. O tempo para se recuperar um documento Web depende de determinados fatores (tipo de conexão, tamanho do documento, localização do mesmo). Para minimizar as conseqüências deste crescimento, alguns métodos podem ser adotados como a utilização de um servidor mais rápido, alteração dos meios físicos (Cabos, Roteadores, Switches, etc.) de forma que se aumente a banda. Contudo, isto além de não ser economicamente viável, pode não resolver o problema, uma vez que são numerosos os fatores que envolvem uma única transação Web. Alternativas como o cache de páginas Web, espelhamento de arquivos entre outros têm sido aplicados para resolver determinadas situações inerentes à rede. O procedimento de implantação de um sistema de cache de navegação que armazene localmente objetos como páginas HTML 2 (HyperText Markup Language), imagens e arquivos da Internet, podem melhorar a qualidade do serviço fornecido aos usuários. Os servidores de Proxy ajudam a diminuir de forma significativa o tempo médio de acesso a páginas e a transferência de arquivos, porque muitos deles (páginas Web, arquivos, fotos, etc.) são requisitados mais de uma vez, entretanto, exceto na primeira vez estas requisições são feitas remotamente, ou seja, as páginas são carregadas direto do servidor que estão hospedadas, caso contrário às requisições são atendidas de forma local. 1 Web: Rede de computadores na Internet que fornece informação em forma de hipertexto. 2 HTML: É um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento. De uma forma geral os visualizadores de páginas Web conhecidos como browsers fazem conexão direta com os servidores remotos. Entretanto, eles podem ser configurados para se conectar a um servidor Proxy. Assim, quando um usuário requisitar uma página, o browser primeiramente verifica seu cache local. Se a página URL 1 não é encontrada, ele a requisita para o servidor Proxy local. Se este tém a cópia e ela não expirou, ele a retorna imediatamente, caracterizando desta forma o conceito de cache hit. Caso esta não esteja no cache, ele entrará em contato com o servidor remoto e fará a transferência, mantendo uma cópia opcional em seu cache e enviando uma cópia para a máquina do usuário, neste caso, haverá o que chamamos de conceito cache miss. Uma das funções do Proxy é denominada de Filtro. Este filtro é usado para permitir ou negar o acesso à Internet ou a determinados sites, ou seja, controle de conteúdo. Administradores podem criar regras conforme suas políticas de segurança para filtrar requisições baseadas no endereço IP 2

6 (Internet Protocol) do cliente, domínios, redes e URL do objeto requisitado, bloqueando assim requisições consideradas impróprias a política adotada. Tais funcionalidades são usadas principalmente em escolas e em organizações que utilizam o critério de permissão para o acesso a páginas que realmente sejam de seu interesse. O filtro podem conter regras simples baseados em uma lista de páginas Web, bem como conter regras mais complexas. 1 URL: É o endereço de um recurso, disponível em uma rede; seja a Internet, ou uma rede corporativa ou uma intranet. 2 IP: É um protocolo usado entre duas máquinas em rede para encaminhamento dos dados Objetivo O objetivo deste trabalho é a implementação e a otimização do Proxy Squid que apesar de funcionar de uma forma completa e atender determinadas necessidades apresenta um fator relevante, que é o seu desempenho quanto ao processamento de requisições ACL 1 (Access Control List). O seu desempenho se torna crítico quando a quantidade de usuários conectados ao Proxy é grande e ao carregar uma black-list muito grande que leva ele a travar, a partir desta quantidade ele passa a consumir um valor considerável de memória, e para compensar tal situação, é necessário disponibilizar um computador mais potente o que acaba onerando os custos significativamente, pois a cada demanda de processos é necessário ajustar o hardware. O Squid possue esta deficiência, o que estamos propondo é minimizar esta situação aplicando soluções que são a melhora do programa do Squid como um front-end ideal para a solução e também melhorando a entrada e saída do disco rígido, e aplicando uma configuração ideal para o hardware diretamente no kernel influenciando diretamente no desempenho do mesmo e diminuindo a sobrecarga da memória efetuada durante o trabalho do Proxy Estrutura Para atingir este objetivo o trabalho foi estruturado da seguinte forma: Capítulo 2: Proxy; Capítulo 3: Squid; Capítulo 4: Conhecendo algumas possíveis soluções; Capítulo 5: Aplicando a solução escolhida. 1 ACL: É normalmente uma lista de princípios com os tipos de acesso definido para cada usuário ou grupo. Capítulo 2 - Proxy Origem do Proxy

7 O Proxy surgiu da necessidade de conectar uma rede local à Internet através de um computador da rede que compartilha sua conexão com as máquinas da rede. Conforme Peter (Thoeny 2002), se considerarmos que a rede local é uma rede interna e a Internet é uma rede externa, podemos dizer que o Proxy é quem permite que outras máquinas tenham acesso externo, ou seja, a conexão com a Internet. Geralmente, máquinas da rede interna não possuem endereços válidos na Internet, primeiro pelo fato da segurança nas redes privadas e também devido à falta de IP s válidos, portanto, não têm uma conexão direta com a Internet. Assim, toda solicitação de conexão de uma máquina da rede local para um host da Internet é direcionada ao Proxy, este, por sua vez, realiza o contato com o host desejado, repassando a resposta da solicitação para a máquina da rede local. É comum termos o Proxy como conexão direta com a Internet. Vejamos um exemplo de um esquema de servidor Proxy. Figura 1. Figura 1 - Compartilhamento de Internet utilizando Proxy (Reis, 2006) Tipos de Proxy Existem vários softwares diferentes com as características de Proxy, alguns mais especializados em somente alguns protocolos, outros com mais funcionalidades, como filtragem de controle de conteúdo e firewall, outros mais especializados em otimização de cache em RAM 1 ou disco rígido. Dentre os vários Proxy existentes para o sistema operacional Linux, com pelo menos suporte à HTTP 2, HTTPS 3 e FTP 4, conforme citado por Peter Thoeny (2002) destaca-se Squid, Delegate, Dansguardian, Oops entre outros. 1 RAM: Randomic Access Memory 2 HTTP: É um protocolo da camada de "Aplicação" do modelo OSI, utilizado para transferência de dados na Internet. 3 HTTPS: É um protocolo da camada de "Aplicação" do modelo OSI, com implementação de segurança. 4 FTP: É uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet Squid Foi originado de um projeto denominado Harvest entre o governo americano e a Universidade de Colorado. Atualmente é o Proxy mais popular e mais usado como controle de

8 conteúdo, na qual possui vários programadores como desenvolvedores do projeto pelo mundo. É geralmente disponibilizado por padrão pela maioria dos sistemas operacionais Linux, fornecendo todas as funcionalidades de um Proxy comum. Permite atuar como Proxy para os protocolos HTTPS, HTTP, FTP e Gopher 1. Para outros protocolos como correio eletrônico (SMTP 2 e POP 3 ) e ICQ 4. 1 Gopher: É um protocolo de redes de computadores que foi desenhado para indexar repositórios de documentos na Internet. 2 SMTP: É o padrão de fato para envio de através da Internet. 3 POP: É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. 4 ICQ: É um programa de comunicação instantânea pela Internet Delegate Este também é um Proxy interessante, de autoria de Yutaka Sato (2006), o Delegate é um Proxy Server 5multiplataforma com relays e vários protocolos de aplicação em TCP/IP ou em UDP/IP, incluindo o HTTP, FTP, Telnet 1, NNTP 2, SMTP 3, IMAP 4, LPR 5, LDAP 6, ICP 7, DNS 8, SSL 9 e Socks 10. O Delegate interliga uma comunicação entre usuários e clientes, onde uma comunicação direta é impossível, ineficiente, ou inconveniente, conforme Sato (2006). 1 Telnet: É um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede, baseado em TCP. 2 NNTP: É um protocolo da internet para grupos de discussão da chamada usenet. 3 SMTP: é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. 4 IMAP: É um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 5 LPR: É a porta de impressão em Linux. 6 LDAP: Serviço de rede que disponibiliza integração de senhas para qualquer serviço. 7 ICP: Uma Infra-Estrutura de Chaves Públicas é um órgão ou inciativa pública ou privada para a organização de uma estrutura de emissão de chaves públicas. 8 DNS: É um sistema de gerenciamento de nomes hierárquico. 9 SSL: É um protocolo criptográfico que provêem comunicação segura na Internet para coisas como , navegação por páginas, e outros tipos de transferência de dados 10 Socks: é um protocolo de internet que permite que aplicações cliente-servidor usem transparentemente o serviço de uma rede ao firewall Oops É um Proxy mais simples que os anteriores. Surgiu como uma alternativa ao Squid. Oops é leve, embora, trata-se de um poderoso Proxy com cache. Suas principais características conforme (Cipriano 2006), é: HTTP/1.1 (ainda sem conexões persistentes) e FTP; Ele está pronto para servir pedidos imediatamente após iniciado; Armazenamentos em disco são checados em segundo plano, enquanto servem pedidos diretamente da rede; Reconfiguração limpa em Sighup 1 e sem sessões quebradas, novas configurações aplicadas a novas conexões; Arquivo de configuração e ACL s fáceis de ler e entender; Controle de largura de banda; Diversos tipos de módulos existem como geração de logs, acesso, saída, relato de erros, filtragem de URL, etc; Objetos são armazenados em arquivos grandes e sem esquema de objeto por arquivo.

9 Esses arquivos grandes podem ser dispositivos como (/dev/hda). 1 Sighup: Define-se como a reinicialização de um processo sem a necessidade de reiniciar a máquina Dansguardian É uma ferramenta capaz de filtrar acessos a Internet com base em diferentes critérios, possui filtros com as seguintes características, conforme descrito por Silva (2006). Filtros de domínios ou URL s com um desempenho visivelmente superior a outras ferramentas; Filtros baseados em frases associadas à pornografia ou consideradas inapropriadas; Filtros por figuras ou por tipo de conteúdos (MIME 1 ); Filtros por extensão de arquivos, como:.exe,.dll,.scr, etc; Filtro com caractrísticas em que é possível bloquear ou limitar upload na Internet. A ferramenta difere da maioria disponível no mercado pelo fato de não funcionar apenas como filtro de URL, mas também como um efetivo filtro de conteúdos de páginas Web. Pois, faz uma varredura do conteúdo de cada página acessada por seus usuários e não somente uma liberação ou proibição do nome do site ou da URL acessada. Este filtro de conteúdo funciona em conjunto com qualquer Proxy, podendo ser instalado em sistemas operacionais Linux, FreeBSD, OpenBSD, NetBSD, Mac OSX e Solaris. O Dansguardian não tem características de Proxy, portanto é obrigatório o uso de um servidor Proxy para que a ferramenta seja implementada, embora ele tenha sido citado neste trabalho por ser relevante suas funções. Nas soluções comumente encontradas no mercado, o filtro de conteúdo recebe as requisições do navegador do usuário, aplica as restrições estabelecidas ou as exceções configuradas e, em seguida, passa a requisição para o Proxy. Este faz o seu papel que é a intermediação entre o cliente e o servidor a ser acessado. No processamento interno de arquivos contendo proibições e exceções, existe uma ordem préestabelecida. 1 MIME: É uma norma da Internet para o formato das mensagens de correio eletrônico. Apesar do Dansguardian não ter características de Proxy o mesmo foi citado apenas para fim de conhecimento, uma vez que o objetivo deste trabalho é demonstrar os diversos tipos de aplicações para otimização do Proxy Squid, procurando a melhor solução para desempenho do mesmo tornando-o tão eficiente quanto o Dansguardian no processo de filtro de conteúdos, pois quando o Squid utiliza uma base muito extensa (Black-list 1 ), consequentemente passa a utilizar muita memória e se torna lento demais sobrecarregando consideravelmente a rede Principais Características dos Proxy Um exemplo muito comum de compartilhamento de Internet é baseado em um servidor Proxy com duas interfaces de rede, geralmente um modem e uma interface Ethernet, sendo que a interface do modem é a interface de saída para Internet, enquanto a interface de rede, é a interface de acesso às máquinas da rede local. O compartilhamento de Internet apresentado se refere ao

10 serviço básico de um Proxy. Mas um bom Proxy deve ainda prover várias outras funcionalidades complementares conforme Peter Thoeny (2002). Existem duas características principais de Proxy, na qual são definidos, como Proxy Transparente e Proxy Controlado, conforme Martins (2006) Proxy Transparente Nele é simplesmente feito um encaminhamento de pacotes vindos da Internet para uma máquina que esta na rede interna. Com o Proxy transparente não é preciso configurar o navegador como por exemplo o Internet Explorer ou o Firefox, facilitando a administração da rede. Isto é realizado através de configurações no roteador ou no firewall padrão da rede local, de forma que toda solicitação de tráfego externo é direcionada para o Proxy. Assim, o Proxy funciona de forma transparente para o usuário, sem necessidade de configuração. 1 Black-list: Arquivo contendo nome de sites proibidos Proxy Controlado Esta é uma característica dos softwares especializados em agir como servidores Proxy, como o próprio Squid. Eles possuem certas opções que o Proxy Transparente para facilitar o controle de quem pode ou não utilizar o Proxy, e a sua configuração deve estar como padrão em todos os browser com o IP do servidor Proxy. Conforme Thoeny (2002), com ele também é possível implementar o controle de conteúdo com base em ACL (Access Control List), ou seja listas de acesso previamente definidas Proxy Transparente X Proxy Controlado Vantagens e desvantagens estão relacionadas com o seu tipo de caso, onde em uma situação hipotética você poderá ter uma empresa em que os administradores preferem colocar o IP do Proxy em cada máquina e também pode acontecer que em certos casos o administrador de departamento de informática deseja não colocar nenhuma informação nos navegadores dos usuários, como um administrador de rede, vai ter que decidir qual tipo de Proxy utilizar e qual o melhor para a situação, vão existir casos em que um Proxy Transparente vai oferecer o suficiente para as regras de certa empresa e vão existir casos em que irão ser necessário as funções que somente um Proxy controlado pode oferecer Vantagens do Proxy Transparente É mais simples de ser configurado quando já está habilitado no Kernel, quando não está habilitado no kernel o mesmo deve ser reinstalado com o suporte ativo para que seja usado. Programas como ICQ funcionam plenamente com ele e não precisa que as máquinas clientes sejam configuradas. Afinal de contas, qual é a idéia de Proxy transparente? Sabemos que a tradução de Proxy para nossa língua é intermediário, logo o intermediário transparente é o Proxy onde não é necessário a configuração do navegador. Também é possível através do Proxy transparente fazer com que todo o acesso do cliente à Internet fique submetido ao Proxy, ou seja, o cliente é forçado a utilizar o Proxy. Entre outras vantagens, conforme citado por Martins (2006): Não é necessário a configuração do navegador do cliente, isto sem dúvida é bem vindo

11 em uma grande rede; Como já dito anteriormente, o uso do Proxy transparente força o cliente a passar pelo Proxy; Com a configuração do Proxy transparente, todos os serviços ficam disponíveis aos seus clientes, lembrando que o Squid só trabalha com os protocolos HTTP e FTP. Configurado o Proxy transparente, você pode fazer uso de outros serviços como: SSH, Telnet, , etc; Outro recurso do Proxy transparente é que ele funciona como uma maneira de bloquear acesso evitando que aqueles usuários mais espertos retirem as definições do Proxy de dentro do navegador, podendo assim visitar sites proibidos; Com o Proxy transparente todas as requisições feitas á porta 80 são automática redirecionadas para a porta do Squid, e assim fica virtualmente impossível de sair para a Internet Desvantagens do Proxy Transparente Possui menos recursos que um Proxy Controlado. Precisa de configurações no Kernel e, em alguns casos, é necessária a recompilação do Kernel do sistema. Não possui nenhuma segurança de acesso e não possui um sistema de (caching), o que o torna mais lento em uma rede Vantagens do Proxy Controlado Com ele você pode utilizar listas de controles de acesso (ACL's) para controlar quem usa e quem não usa o seu Proxy, pode ser utilizado para uso com SSL, pode servir para liberação de Internet mediante autenticação do usuário e, principalmente, possui um sistema de (caching), possuindo um desempenho na rede geralmente melhor, conforme Lima Desvantagens do Proxy Controlado Alguns programas como ICQ e o protocolo SMTP não funcionam muito bem com ele. E outra particularidade é a sua falta de segurança quanto à estabilidade da conexão, pois qualquer usuário das maquinas clientes podem remover as configurações de Proxy, no entanto não será possível a sua navegação Arquitetura do Proxy Cache Conforme descrito por Thoeny (2002) o Proxy permite armazenar nele próprio as páginas visitadas com mais freqüência, ou seja, quando um usuário solicita um site na Internet, o Proxy armazena o seu conteúdo em cache, juntamente com a sua data. Caso o usuário, depois de um certo tempo, solicite-a novamente, o Proxy obtém a data da página remota e caso não seja mais atual que a página que está em cache, este fornece para o cliente a página em cache, sem a necessidade de baixar novamente a página solicitada. Esta funcionalidade aumenta bastante o desempenho de acesso às páginas, uma vez que o acesso em cache local é muito mais rápido que o acesso remoto.

12 Autenticação Ao requisitar uma página será exibido uma caixa solicitando ao usuário um login e uma senha, e com base nesta autenticação de regras estabelecidas pelas ACL o usuário poderá ter ou não acesso a página requisitada Listas de controles de acesso Também conhecidas como ACL's, permite que o administrador restrinja o acesso a determinados sites baseados em critérios estipulados em listas de controles. Os critérios conforme descrito por Thoeny (2002) podem ser expressos em regras baseadas no login, palavras-chave na URL, palavras-chave no conteúdo do site, horário de acesso, etc Proxy para SSL Permite que um navegador e um servidor Web estabeleça uma comunicação segura para realizar transações. O SSL é uma camada de criptografia do protocolo HTTP, por isto quando utilizados em conjunto é chamado também de HTTPS (HTTP seguro). Capitulo 3 - Squid O Squid caracteriza-se em um software especializado, que faz operação de Proxy de Web e FTP, completamente livre e com excelente suporte para operação em servidores Linux. Com o Squid você pode instalar um servidor Linux com acesso à Internet, e fazer com que outras máquinas clientes (usando sistemas operacionais como: Linux, Windows ou outros) acessem páginas Web e sites FTP através do servidor Linux, as máquinas clientes precisam somente estar com os seus (gateway) padrões apontados para o servidor Proxy. O Squid dá acesso a serviços como HTTP, HTTPS e FTP. Mesmo em redes onde seria possível instalar IP (masquerading), muitos administradores optam por limitar o acesso direto das máquinas internas à Web, por várias razões, entre as quais se incluem a segurança e o controle de acesso (através de mecanismos de restrição e de Log). O recurso que mais atrai atenção no Squid é o cache de páginas. Como em geral o Link entre as máquinas clientes e o servidor Proxy é de alta velocidade (rede local ethernet ou similar) e o link entre o Proxy e a Web é mais lento, é bastante interessante à possibilidade que o Squid oferece de armazenar localmente as últimas páginas acessadas, de forma a não ter que buscar novamente na Internet uma página que tenha sido recentemente vista por outro usuário da mesma rede. Naturalmente você pode configurar o tempo de armazenamento de cada página no cache, e o protocolo HTTP tém recursos suficientes para reconhecer páginas que não devem ser guardadas no cache e precisam ser buscadas novamente a cada requisição. Devemos entender que um serviço de Proxy exige bastante memória e espaço em disco rígido. O sistema deve ser dimensionado de forma adequada Características do Proxy Squid O Controle de acesso é uma das característica do Squid muito útil para administradores que

13 lidam diariamente com grandes acessos públicos, que possuem o seu link Internet saturado com acessos a sites remotos que não estão relacionados à finalidade da sua rede e a possibilidade de definir listas de bloqueios para restrições destes acessos indevidos Restrições de acesso Você pode definir listas de controle de acesso baseado no endereço de destino ou na origem da requisição. Assim, você pode por exemplo definir que em uma escola alunos do laboratório (A) não podem acessar determinados sites, enquanto que os alunos do laboratório (B) acessam sem restrições. Utilizando um script externo de filtragem você pode até mesmo criar regras baseadas no horário de acesso. Desse jeito pode-se criar restrições específicas em determinadas horas, na qual se pode bloquear arquivos de vídeo e em outra tabela de horário pode-se permitir. Por exemplo, as seguintes linhas no arquivo (/etc/squid.conf) impediriam que qualquer pessoa da sua rede acesse sites, cuja URL contenha a palavra playboy e sexo: Tabela 1. acl porno url_regex playboy acl livre url_regex sexta http_access deny porno http_access allow livre http_access allow all Tabela 1 - Exemplo de uma acl (Reis, 2006). Ao contrário de outras técnicas de conexão, como o roteamento simples e o IP (masquerading), normalmente o Proxy Squid exige alterações na configuração do seu navegador Web. Cada navegador tem sua própria maneira de configurar conforme citado por Campos(2006), mas de um modo geral todos eles têm suporte a Proxy. Ao configurar um navegador ou um aplicativo que estará utilizando um Proxy para estar conectando a Internet, automaticamente ele muda a sua forma de operação. Ao invés de tentar contatar diretamente os servidores Web da Internet, ele contata o Proxy e informa a ele a URL que deseja transferir. O Proxy, por sua vez, contata o site da Internet e transfere o arquivo ou página desejados, entregando-os ao navegador que fez a requisição e armazenando uma cópia temporária no Cache. De acordo com Campos(2006), caso algum outro computador da rede requisite a mesma página em um intervalo de tempo configurável, ele terá a resposta mais rápida. Se você tiver um Proxy baseado no Squid, os computadores da rede local não precisam ter nenhuma forma de acesso direto à Internet para entrar na Web e usar o FTP. Sendo assim, você pode concentrar seus esforços de segurança e administração de rede na máquina que roda a Proxy, conforme Campos(2006). Uma das maiores vantagens do Proxy sobre outras alternativas de conexão como o IP (masquerading) é a existência do cache, que, quando bem configurado, maximiza o aproveitamento do seu canal de conexão com a Internet. Os documentos estáticos (imagens, páginas HTML geradas estaticamente) solicitados por qualquer uma das máquinas da sua rede ficam armazenados também no servidor, e caso outra máquina da rede solicite o mesmo documento, ele é fornecido a partir do cache, economizando assim a sua banda com o provedor de Internet, que normalmente é de velocidade bem mais baixa do que a rede local que liga as máquinas clientes ao servidor Proxy. Outra vantagem importante é o nível de controle oferecido. O Squid permite criar regras avançadas de restrição de acesso, podendo definir que determinados micros terão acesso irrestrito, outros podem acessar apenas um determinado conjunto de sites, e outros ainda podem acessar qualquer site. É possível restringir um determinado conjunto de sites cuja URL possua uma determinada palavra ou expressão regular. Estas regras podem variar de acordo com o horário,

14 permitindo a criação de regras que restrinjam o tráfego no horário de expediente, e liberem nos horários de menor demanda Arquivo de Configuração A configuração do squid fica gravada em um arquivo chamado (squid.conf), geralmente no diretório (/etc ou /etc/squid) dependendo do sistema operacional usado. As políticas de acesso, ocupação de memória e quanto ao prazo de validade dos arquivos do cache são funções que estão definidas dentro do (squid.conf). Contudo, basta habilitar as funções neste arquivo Função do Proxy Squid O Squid depende da infra-estrutura de sua rede. Quando ele entrar em operação, as rotas e interfaces de rede da máquina já devem estar ativadas, sejam elas sobre uma linha discada, uma conexão através de um roteador dedicado, uma conexão sob demanda discada, rede local ou qualquer outra suportada pelo Linux de acordo com Campos (2006). Conforme definição de Andrade (2006), o objetivo principal de um servidor Proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O servidor Proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações através desta. Justamente, por isto, é que este tipo de servidor é chamado de Proxy, pois é um procurador, ou seja, o sistema é que faz solicitações em nome dos outros. Um servidor Proxy para o protocolo HTTP, por exemplo, pode ter outras funcionalidades implementadas. Visto que todas as solicitações de páginas efetuadas pelas máquinas da rede privada serão feitas através dele, é muito útil armazenar localmente as páginas que foram solicitadas, permitindo que os próximos acessos, efetuados por quaisquer máquinas da rede, possam ser otimizados. Este conceito é chamado de (caching), na qual a página é baixada imediatamente para o cliente a partir do servidor Proxy, evitando ter que baixá-la da Internet Progresso do Squid O Squid está continuadamente melhorando sua performance, conforme Bastos (2006), além de adicionar novas características e ter uma excelente estabilidade em condições extremas. Sua compatibilidade com várias plataformas e a imensa gama de software para analisar logs, gerar relatórios, melhorar o desempenho e adicionar seguranças providos pela comunidade open source, combinados com ferramentas de administração simplificada e baseadas em Web agregam grande valor ao produto. Podemos ainda citar a capacidade de clustering, transparent Proxy, cache de FTP e, é claro, seu baixo custo. O sistema é totalmente aberto, possibilitando a sua otimização à nível de código fonte, além da otimização via configuração Tipos de protocolos O Squid busca por comunicação TCP (Transmission Control Protocol) e ICP (Internet Cache Protocol) em portas específicas. O TCP é usado para comunicação entre webservers e clientes, e o ICP para conversa entre servidores de cache. Para cada servidor ou cliente, a configuração do Squid precisa fornecer uma única porta sobre a qual o Squid irá enviar as requisições TCP ou ICP e ouvir as respostas.

15 O Squid trabalha apenas com FTP, Gopher e HTTP. O Squid, não configura acesso a e- mails, ICQ, IRC, etc. Visto que não só é função do firewall trabalhar com o NAT (Network Address Translation), como também não faz sentido criar caches de s pessoais e mensagens do ICQ Proxy transparente no Squid Proxy Transparente é um recurso muito útil para evitar que os usuários removam as configurações do Browser. Conforme Bastos (2006) os usuários serão obrigados a passar pelo Proxy, mesmo que as máquinas não estejam configuradas para tal. Extremamente recomendado, principalmente em casos de bloqueio de sites ou limitação de banda. Experiências do grupo comprovam que usuários com um pouco mais de conhecimentos irão remover a configuração de Proxy. Algumas pessoas desejam trabalhar ao mesmo tempo com autenticação e Proxy transparente. Isso é possível de ser feito com uma interação entre o firewall e um CGI Listas de Controle de Acesso O conceito de ACL (Access Control Lists) é utilizado no squid para estar controlando o que cada usuário acessa no navegador. A ACL é muito útil, por nos permitir trabalhar com níveis de acesso baseados em diversas informações. Não é incomum que em uma instalação do Squid algumas situações podem acontecer, como exemplo poderíamos citar a diretoria que pode acessar qualquer site, a gerência que não pode acessar determinados sites e os funcionários da fabrica que pode acessar apenas o site da empresa e de parceiros. Graças ao uso de ACL s e um pouco de conhecimento, podemos fazer todas essas restrições. Todas as configurações de usuários, grupos, horários e sites são configuradas em ACL s. A ordem em que as ACL s aparecem é muito importante, pois ao ser feita uma configuração no arquivo fonte do Squid ele respeita a regra que vem primeiro ou o arquivo de bloqueio, por isso a Acl que bloqueia os sites deve ser a primeira. Outra função essencial no Squid e o suporte a autenticação que para isso se usa um recurso chamado de (ncsa_auth), que é a alternativa mais simples. Ele está disponível junto com o Squid e pode ser implementado rapidamente. É a solução ideal para pequenas e médias instalações e redes com arquitetura de grupo de trabalho. 1 CGI: Consiste numa importante tecnologia que permite gerar páginas dinâmicas permitindo a um navegador passar parâmetros para um programa alojado num servidor web. Este é um recurso bem interessante para controle pessoal de usuários, pois permite que você crie ACL s individuais e gere logs de qualidade bem superior. Existem diversos métodos de autenticação, sendo interessante averiguar exatamente o que irá precisar com base no plano de regras. Para controlar o acesso por usuários e grupos, podemos configurar o Squid como PDC. O (smb_auth) lê o arquivo (\netlogon\proxyauth) que por padrão e localizado no Linux, e em um dos controladores de domínio previamente informado. Se a leitura desse arquivo retorna um (allow) ou permitido, então o acesso é liberado. Caso contrário se for um (deny) o acesso é negado. Crie um arquivo chamado (proxyauth) no compartilhamento NETLOGON de seu PDC (dê preferência ao primário). Esse arquivo deve conter unicamente a palavra (allow) e dê permissão de leitura para os grupos e usuários que deseja permitir o acesso. O recurso de ACL externas é muito útil para um tratamento melhorado de algum recurso que não é compreendido por ACL s normais. Uma ACL externa pode ser escrita em qualquer linguagem. Ela deve sempre retornar um valor de confirmação para o (stdout) caso a condição seja satisfeita, ou retornar um erro para o (stdout), caso ela não seja satisfeita.

16 Para facilitar a vida dos usuários e do administrator, conforme citado por (Reguly 2006), podemos criar um arquivo de configuração automática que será colocado nos Browsers dos clientes. Dessa forma todos terão seu Proxy reconfigurado dinamicamente em caso de mudanças, sem a necessidade de intervenção em cada máquina. Esse arquivo deve ser acessível via Web e, via de regra, chama-se (proxy.pac). A utilização de sistemas de cache, como o Squid, tem se mostrado excelentes para aliviar certos sintomas, reduzindo o tráfego na rede e, conseqüentemente, a latência da mesma ou seja a perda de banda. Toda a idéia por trás de um sistema de (caching) é criar um grande banco de dados onde os sites mais populares ou acessados recentemente sejam armazenados para futuras consultas. Isso significa que se 10 usuários da sua rede tentarem acessar um mesmo site ao mesmo tempo, somente uma das conexões realmente irá ser feita a esse site. Todas as outras 9 vão se aproveitar do primeiro acesso e utilizar a página já em memória. Isso é um enorme ganho de desempenho para seu backbone local e para o backbone do ISP 1 onde o site está armazenado e também para o servidor que hospeda o mesmo. Com todas essas configurações habilitadas e funcionando corretamente é possível diminuir consideravelmente o fluxo de informações na banda e controlar ao máximo o conteúdo acessado pelos usuários. Podemos definir um Proxy ou cache da seguinte forma: Velocidade de acesso: A melhor forma de verificar se o seu cache está sendo eficiente é pela velocidade. Um sistema de cache que não agrega velocidade não está cumprindo o seu papel; Disponibilidade: De nada adianta um sistema veloz disponível apenas 2 horas por dia, ou mesmo que precise de um reboot a cada 2 semanas. Em casos de grandes instalações, ainda é preciso ir mais a fundo, buscando uma altíssima disponibilidade, como (Redundância de servidores, backup, eliminação de ponto único de falha); Transparência ou Ostensividade: São conceitos específicos e que se adaptam a cada caso. Grandes instalações, ISP s e empresas não preocupadas com que seus usuários vêem ou fazem na Internet devem preferir a transparência, onde o usuário desconhece ou não se sente afetado (exceto pelo ganho de velocidade) pela presença de um cache. Por outro lado, empresas com uma política de segurança mais rígida, órgãos com informações críticas, ou mesmo pais que queiram controlar o acesso de seus filhos a alguns sites, vão preferir a ostensividade; 1 ISP: serviço de acesso à internet, agregando a ele outros serviços relacionados, tais como " ", "hospedagem de sites" ou blogs, entre outros. Capacidade de trabalhar com redes heterogêneas: Ele é capaz de trabalhar com diversos tipos de redes e não sendo necessário estar exclusivamente amarrado a de um fabricante de Software ou de hardware, sendo assim ele se adapta a qualquer situação. Isso é especialmente verdade quando não sabemos que tipo de plataforma iremos utilizar em nossa instalação; Simplicidade: Deixando um pouco de lado o usuário e focando no administrador, conforme citado por (Bastos 2006) é preciso ter consciência de que um sistema bom é um sistema fácil de administrar. O mais rápido, mais disponível e mais abrangente sistema de (caching) é totalmente inútil se somente uma pessoa no mundo souber lidar com ele. Cache hierárquico é a extensão lógica do conceito de (caching). Um grupo de caches podem se beneficiar do compartilhamento de seus dados entre si de várias formas. Isso é facilmente explicável quando pensamos em termos regionais. Como exemplo podemos citar o de uma empresa estabelecida em um prédio, pela qual os

17 usuários desta empresa resolvem enviar uma requisição de acesso a um determinado site, então é repassado esta requisição ao Proxy mais próximo, na qual baixa-se diretamente as informações sem precisar sair para a Internet para baixá-la. Fica fácil de visualizar que se todas as empresas interligassem localmente seus Proxies, todas sairiam ganhando. Na realidade, essa prática entre pequenas empresas não existe. Mas quando falamos de grandes empresas e grandes backbone, cada 1 MB economizado com (caching) é 1 MB ganho em outros serviços. Além de trabalhar com o conceito de árvore conforme citado por (Bastos 2006), onde existe um cache principal e outros ligados a ele, o Squid trabalha também com um conceito parecido com grupo de trabalho, onde todos os servidores se consultam mutuamente. Toda a comunicação entre os caches é feita via ICP. O ICP foi desenvolvido como parte fundamental do projeto Harvest (Pai do Squid). Seu objetivo é prover um método rápido e eficiente de obter-se comunicação entre servidores cache. O ICP permite que um cache pergunte a outro se ele tem uma cópia válida de um determinado objeto, aumentando a possibilidade de encontrar aquele objeto já (cacheado). Adicionalmente, o ICP permite que requisições trafeguem entre servidores filhos em uma estrutura de árvore. Além do controle de cache, o ICP também gera indicações do estado da rede. O não recebimento de uma resposta ICP normalmente indica que a rota está congestionada ou que outro Host não está ativo. Além disso, a ordem de chegada de uma resposta ICP pode indicar quais hosts estão com uma distância lógica menor ou com menos carga. As mensagens ICP são geralmente bem pequenas, com cerca de 66 bytes. Em uma estrutura hierárquica, normalmente tem-se mais trocas de mensagens ICP do que HTTP. Roteamento por domínio e outra características de configurações do Squid pode favorecer muito no desempenho. A configuração seria assim Tabela2: cache_host_domain cache 1 portalxpto.com cache_host_domain cache 2 portalxing.com cache_host_domain cache 3 portalling.com cache_host_domain cache 4!portalxing.com! portalxpto.com!portalling.com Tabela 2 Exemplo de configuração (Reis, 2006). Sendo que o cache 4 será o responsável por todos os domínios que não sejam os 3 anteriores Squid como servidor Uma situação muito útil, mas por vezes pouco explorada do Squid é a sua capacidade de trabalhar com Proxy reverso. Isso significa que, além de armazenar objetos remotos, criando toda uma série de vantagens já discutidas aqui, ele também pode armazenar objetos de um servidor Web interno, aliviando seu uso e provendo maior segurança Estrutura de Hardware Especificar o hardware é uma etapa muito importante no início do projeto. O ideal é traçar um perfil de como é e de como será em 1 ano o volume de uso desse hardware.

18 Ao escolher devemos sempre utilizar um hardware que permita atualizações, especialmente em memória e armazenamento. Instalar servidores já com todos os bancos de memória usados ou no máximo de seus recursos sempre evitar. Pequenas instalações dispensam disco rígido do tipo SCSI 1, uma opção que já fica inviável em instalações maiores. Conforme citação de Bastos (2006), ao utilizar RAID 2, prefira o nível 0 do que outros, visto que o mesmo é feito para desempenho. É interessante utilizar um disco rígido separado para os dados e para os logs do Squid. Se isso não for possível, ao menos uma partição separada é extremamente recomendada. Como normalmente, tanto os dados quanto os logs ficam abaixo do diretório (/var), esse é o ponto de montagem para essa partição. O desempenho das resoluções DNS é um ponto crítico e deve ser analisado como se segue. Em uma situação ideal, deveria existir um cache de DNS na mesma máquina ou em uma máquina muito próxima, para diminuir ao máximo o tempo de resolução dos nomes. Em múltiplas rotas como em instalações com o ISP pode ser vantajoso definir suas rotas manualmente. Já em empresas médias ou grandes que utilizam links de baixo custo, como ADSL 3, o balanceamento de carga nos links é uma ótima opção, conforme citado por Bastos (2006). 1 SCSI: A tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com o padrão. 2 RAID: É um meio de se criar uma unidade virtual composta por vários discos individuais, com a finalidade de duplicação ou balanceamento. 3 ADSL: Asymmetric Digital Subscriber Line Tags A seguir será mostrado algumas tags de configuração do Squid. Alterações bem feitas e pensadas podem trazer um grande ganho para a performance do cache, enquanto um erro de configuração pode impedir o Squid de trabalhar ou até mesmo remover muitas de suas funcionalidades. Estas configurações são feitas editando o arquivo (squid.conf), localizado por padrão no diretório (/etc/squid/squid.conf). Http_port: Esta tag define qual porta ou portas do serviço do Squid estará aberta, por padrão é definida a 3128; Cachê_mem: Especifica o ideal a ser usado pelo Squid de memória, levar em consideração a quantidade de memória usada, por que ao ser setado valores extremamente altos os outros serviços do sistema operacional serão prejudicados; Cache_swap_low: Este parâmetro é especificado para quando o tamanho do diretório de Swap já estiver no mínimo, por padrão costuma-se inserir o valor de 90; Cache_swap_high: Esta outra tag é para especificar o tamanho do diretório de Swap quando o mesmo já estiver no máximo, por padrão costuma-se inserir o valor de 95.

19 3.5 - Referências de conexão Em conexões intermitentes o Squid pode operar em redes (dial-up) ou (demand-dial). O modo (off-line) irá funcionar para algumas destas redes, mas está longe de ser uma solução ideal. Infelizmente muitas das funcionalidades do modo (off-line) do Squid parecem ter desaparecido durante o desenvolvimento da série Squid 2.x. Na versão 2.3 STABLE4, o modo (off-line) não tem quase nenhum efeito. Ter um cache no lado intermitente do Link pode acabar com alguns dos problemas destas conexões, conforme Vesperman (2006), dando acesso a informação que está em cache e assim reduzindo o uso do Link. Sem as correções do (patche), o Squid pode funcionar razoavelmente bem em conexões (dial-on-demand), mas discar cada vez que uma consulta tem que ser resolvida pode influenciar consideravelmente no custo. O Squid foi projetado para conexões permanentes. Fazer o Squid funcionar em conexões intermitentes exige alterações no modo em que o Squid trabalha com as páginas Web antigas e pesquisas DNS antigas. As páginas são consideradas antigas quando o seu TTL 1 (time to live) tiver sido expirado. Muitas páginas Web possuem valores de validade em seus cabeçalhos informando até quando a página pode se considerada atualizada, e quando a mesma pode ser considerada como página antiga. O Squid também possui informação padrão de validade, se não há dados nos cabeçalhos, o Squid configura os seus próprios. Páginas antigas são mantidas no cache. Se o cache ficar sem espaço, as páginas antigas são descartadas em uma ordem (mais velha primeiro). Este algoritmo é chamado LRU 2 (least recently used). Outros algoritmos estão disponíveis em versões mais atuais do Squid. Se mesmo assim você estiver com problemas de espaço no cache a recomendação e adquirir um novo disco rígido com bem mais espaço e mais memória. Páginas antigas que ficam no cache são validadas quando um cliente solicita a página. O Squid gasta uma solicitação, perguntando (Ei, esta página mudou?), e o servidor de origem irá responder com (Sim, aqui está à nova página), ou (Não, ela ainda é boa). A página é considerada recente novamente, seja uma nova página ou uma antiga. Este processo é chamado de solicitação IMS, uma abreviação para (if modified since) que significa, desde a última vez que o Squid verificou que a mesma é recente. Pesquisas DNS também são armazenadas em cache, e possuem um TTL configurável. Quando uma entrada cacheada de (Fully Qualified Domain Name), FQDN, ou uma entrada IP DNS expira, ela é removida do cache. 1 TTL: Significa o número de máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados. 2 LRU: Algoritmo Adaptativo de Substituição de Páginas. O modo (off-line) também nunca expira informações de DNS que esteja no cache, e nunca renova páginas antigas. Isto não é o que os usuários de (dial-up) e outros usuários com conexões intermitentes querem. Usando a configuração não modificada do Squid, (offline_mode on) que assinala ao Squid para nunca tentar uma validação, e (offline_mode off) que assinala uma operação normal.

20 3.6 - Vantagens O Squid está continuadamente melhorando a sua performance, além de adicionar novas funcionalidades e ter uma excelente estabilidade em condições extremas. Sua compatibilidade com várias plataformas e a imensa quantidade de softwares para analisar logs, gerar relatórios, melhorar o desempenho, bem como a adicão de segurança providos pela comunidade open source, combinados com ferramentas de administração simplificada e baseadas em Web agregam grande valor ao produto. Podemos ainda citar a capacidade de clustering, transparent proxy, cache de FTP e, é claro, seu baixo custo. Capitulo 4 - Conhecendo Algumas Soluções Configuração Esta idéia surgiu da possibilidade de configurarmos o Squid de uma forma que o mesmo atinja o seu potencial máximo. Porém utilizando esta idéia, iremos somente redefinir configurações pré-existentes para que estas se encaixem no objetivo proposto. Nas páginas de anexos está o Squid proposto HDparm Aumenta a taxa de transferência de dados do discos rígidos IDE com o HDparm. Como as maiorias das distribuições Linux sempre adaptam o sistema operacional para que ele esteja totalmente compatível, algumas vezes é deixado de lado o desempenho do hardware e é neste caso que entra programas como o HDparm. A taxa de transferência de dados quintuplica com o uso dos novos parâmetros, se a compararmos com a configuração padrão. O ganho de desempenho tende a ser muito grande mas o risco de perda de dados é diretamente proporcional a ele. A melhor proteção é fazer primeiro um backup do sistema e somente depois realizar teste para se chegar a um valor ideal de (multcount) que significa a quantidade de setores que ele está lendo por vez Banco de Dados Quando pensamos em uma solução para resolver o problema proposto a principio a alteração no código fonte seria a opção mais viável, no entanto, ao pesquisarmos e nos aprofundarmos mais no assunto descobrimos a vantagem de utilização de bancos de dados. A vantagem de utilizar o banco de dados é que sua indexação interna é mais rápida e dinâmica, o que facilita a resposta do

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

FPROT. SQUID SENAC TI Fernando Costa

FPROT. SQUID SENAC TI Fernando Costa FPROT SQUID SENAC TI Fernando Costa Proxy / Cache Proxy um agente que tem autorização para agir em nome de outro. Cache local disfarçado para se preservar e esconder provisões (dados) que são inconvenientes

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

DansGuardian Aplicação e Funcionalidades

DansGuardian Aplicação e Funcionalidades DansGuardian Aplicação e Funcionalidades Leonardo Rosa da Cruz Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves, 602 Centro CEP: 96015-560

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration 1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia Soluções de Web Caching e Web Acceleration Domingos Parra Novo domingosnovo@terra.com.br Tópicos Introdução O que são web

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida HTTP Décio Jr. Novatec Editora www.novateceditora.com.br Guia de Consulta Rápida HTTP de Décio Jr. Copyright 2001 da Novatec Editora Ltda. Todos os direitos reservados. É proibida

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

Filtro na ponte. Quando vários usuários na mesma rede acessam a. Mudanças chatas SYSADMIN. Proxy HTTP com cache e filtragem de conteúdo em bridge

Filtro na ponte. Quando vários usuários na mesma rede acessam a. Mudanças chatas SYSADMIN. Proxy HTTP com cache e filtragem de conteúdo em bridge SYSADMIN Proxy HTTP com cache e filtragem de conteúdo em bridge Filtro na ponte Proxies com cache lembram-se de páginas e as servem localmente, economizando tempo e dinheiro. Os membros mais inteligentes

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais