Aula 10 Proxy cache Squid
|
|
- Arthur Gorjão da Rocha
- 8 Há anos
- Visualizações:
Transcrição
1 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda por uma requisição de dentro do firewall, a repassa para um servidor remoto do outro lado do firewall (caso tenha), recebe a resposta e a envia de volta ao cliente que requisitou o serviço ou página. A principal vantagem dos proxies é o armazenamento temporário de documentos, ou seja, em uma estação que utiliza proxy para acessar páginas da internet, uma cópia e cada página visitada é guardada no cache do proxy, que é uma área do disco rígido com tamanho especificado pelo administrador e que contém as requisições do sistema, portanto, caso algum outro usuário acessar a mesma página, não há a necessidade de se buscar essa ágina na internet novamente, já que a mesma está guarda localmente e assim carregada do servidor, não necessitando acesso externos, havendo portanto ganho de desempenho tanto ao carregar o arquivo, como também para o servidor atender ais demandas de acesso Squid O Squid foi feito a partir do projeto Harvest da ARPA, e tem como mentor do seu projeto Duane Wesseis, do National Laboratory for Apllied Network Reaserch, e uma lista enorme de colaboradores. O nome Squid (lula, animal marinho) foi colocado simplesmente para diferenciar um software do outro, ou seja, o Squid, do proxy. O Squid é um dos proxies para Linux mais utilizados na atualidade, pois trata se de um programa robusto, simples e extremamente confiável. A sua instalação e utilização tornou se quase que obrigatório em um sistema Linux, tanto é que vem em todos os CDs de instalação de quase todas as distribuições Linux. O Squid, além de ser um excelente cache (armazenador) de navegação, funciona também como uma extraordinária ferramenta de filtragem por conteúdo, como auxílio ao funcionamento de firewall, permitindo inclusive criação de regras (ACLs) que controlam a entrada de dados na rede. O Squid é um software livre, o que implica dizer que ele está licenciado nos termos da GPL (General Public License), com isso temos uma garantia a mais (ao nosso ver, sem sombras de dúvidas é muito mais seguro que ter o software nas mão de uma única corporação que pode fechar as portas de uma hora para outra, como já vimos por várias vezes) de que nenhuma corporação vai descontinuar o projeto e deixar os seus usuários sem rumo, já que é a própria comunidade de usuários que contribui com o desenvolvimento e avanços deste software Objetivos de um proxy A função básica de um proxy na rede é servir como um ponto intermediário, uma ponte na rede entre uma interface de rede local e a internet, e além disso também, ele possui a função de manter um cache de conteúdo acessado na internet, armazenando em disco no servidor proxy. Assim, quando partir uma
2 2 solicitação de outra máquina na rede buscando o mesmo conteúdo, será apenas verificado se não houve alterações na página original, se a modificação de fato não for confirmada, o proxy envia o conteúdo direto de seu cache interno para a máquina cliente da rede, pois a única máquina que sai diretamente para a internet é o serviço proxy, e os clientes da rede se comunicam diretamente com ele. Porém se o conteúdo não tiver sido cacheado antes, e por conseqüência não estiver presente no cache, então o servidor irá baixar esse conteúdo para o seu cache. Dessa forma, lá estará uma cópia para uma consulta futura proveniente dos clientes, reduzindo assim o tempo de acessos e o consumo de banda para uso de internet Normas Com relação a termos de segurança em redes, a utilização de um proxy cache em uma rede e sua configuração possuem vínculo de procedimento com a orientação da Norma BS7799 em sua versão NBR ISO/IEC 10799:2001 e NBR ISO/IEC 1079:2005, no item 9.4, onde se diz:... em uma rede devem existir mecanismos de controle de acesso à serviços de rede, tanto internos quantos externos (sendo que o segundo caso é o mais específico de controle de proxy), fazendo controle de acesso dos usuários aos serviços de informação Requisitos mínimos de hardware Os requisitos mínimos aconselháveis de hardware para um bom desempenho do seu servidor proxy são: K6 II 350 Mhz 128 RAM Disco IDE 10 GB para sistema e log. 2 placas de rede (para isolar as redes) 10.6 Instalação Caso queira se fazer a instalação do proxy cache Squid de forma isenta de distribuição, deve se buscar os pacotes binários do mesmo no endereço: cache.org Após o download do arquivo binário, deve se proceder com o desempacotamento e decompactação do mesmo: # tar xvfz squid 2.6.STABLE10.tar.gz # cd squid 2.6.STABLE10 #./configure prefix=/etc/squid # make # make install Os arquivos do Squid serão devidamente instalados no diretório /etc/squid neste caso, poruqe assim o definimos, mas geralmente quando instalamos via pacote coilado ele se instala em /usr/local/squid. Caso queira se utilizar os instaladores da distribuição, os passos são simples: Red Hat/Fedora: # yum install squid
3 3 ou, Debian: # apt get install squid Isso irá gerar os arquivos de configuração do squid dentro do diretório /etc Configuração básica do Squid O arquivo a ser utilizado aqui é o squid.conf que se localiza em /etc/squid/squid.conf. # vim /etc/squid/squid.con Passo 1: hablitar a porta do squid http_port :3128 Obs de segurança: o Squid deve habilitar o socket de conexão exclusivamente para a respectiva rede a fim de se obter uma proteção maior contra a possibilidade de o servidor ser atribuído com a função proxy anônimo, pois essa característica é utilizada muitas vezes por invasores para mascarar Ips de origem de invasão, ou até por usuários mal intencionados que desejam burlar políticas de controle de acesso préestabelecidas. Passo 2: habilitar o cache para do padrão para o valor de espaço em disco desejado e quantidade de diretórios desejados: padrão: cache_dir /var/cache/squid alteração: cache_dir /var/cache/squid valor_em_mb Passo 3: criar/ativar os diretórios de cache: # /etc/init.d/squid start ou # squid k reconfigure Somente estas alterações são suficientes para a ativação do Squid como um proxy cache básico, logo agora nos resta tomarmos alguns cuidados básicos de checagem, executando os seguintes comandos: netstat serve para verificar as portas ativas na pilha de rede do servidor: # netstat ntl less # netstat nul less fuser serve para verificar os processos ativos nas respectivas portas alocadas pelo Squid: # fuser v 3128/tcp # fuser v 3128/udp
4 Acessos e logs Os logs dos clientes podem ser monitorado através dos logs relacionados ao Squid, que se localizam em /usr/local/squid/var/logs/cache.log, por meio do comando tail: acessos : # tail f /var/log/squid/access.log cache: # tail f /var/log/squid/cache.log 10.9 ACLs (Access Lists Lista de Acessos) As ACL permitem especificar endereços de origem ou destino, domínios, horários, usuários, portas ou métodos de conexão ao Proxy, que servirão de base para permitir ou negar o acesso baseando se em conjuntos dessas ACL's. Isto permite uma grande flexibilidade na configuração do Squid: podemos, por exemplo, especificar quais endereços podem ser acessados, quais não podem ser acessados, que certo endereço somente pode ser acessado em determinado horário, que um usuário somente pode acessar a partir de uma maquina especifica, que um protocolo pode ou não ser utilizado, ou qualquer combinação dessas permissões/restrições. acl minharede src / Máscara da ACL _ Domínio, rede ou IP da ACL Tipo de ACL Nome da ACL Comando de criação de ACL Isto cria uma ACL de nome minharede do tipo src (IP de origem) sendo seu domínio / uma rede classe C. Agora temos que dar permissão a esta ACL a diretiva que faz isso e o http_access, então temos que inserir no squid.conf: http_access allow minharede Mas isso não pode ser feito em qualquer lugar, o squid e meio chato com a ordem dos parâmetros. Vamos ver como esta o arquivo padrão e quais alterações devem ser feitas para entendermos melhor. acl all src / acl manager proto cache_object acl localhost src / acl SSL_ports port acl Safe_ports port
5 5 acl Safe_ports port 280 # http mgmt acl Safe_ports port 488 # gss http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multilink http acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access deny all Como podemos ver existem vários tipos de ACL, vamos nos ater a primeira, foi criada uma ACL do tipo src, isto significa maquina de origem, com nome "all" que corresponde a qualquer maquina existente. A ultima diretiva diz que a conexões correspondentes a diretiva all estão proibidas de continuar. A diretiva ACL tem de ser criada antes de ser conferido algum direito. Então agora a ordem das linhas deverá ser a seguinte: acl all src / acl manager proto cache_object acl localhost src / acl SSL_ports port acl Safe_ports port acl Safe_ports port 280 # http mgmt acl Safe_ports port 488 # gss http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multilink http acl CONNECT method CONNECT # ACL's do usuário acl minharede src / #ACL correspondente a rede interna # permissões para as ACLs http_access allow minharede http_access deny all #permite conexões da rede interna Podemos ver que temos varias linhas para a ACL Safe_ports, isso merece duas considerações, primeiro e possível especificar vários parâmetros para uma ACL, seja dando um espaço entre os
6 6 parâmetros ou colocando duas entradas para a mesma ACL assim se tivéssemos que permitir também a rede / poderíamos criar a ACL de duas formas: # com espaço: acl minharede / / #ou com duas linhas acl minharede / acl minharede / A segunda consideração e que por padrão as diretivas ACL são do tipo "OU", ou seja uma conexão pertencera a uma ACL se qualquer um dos parâmetros coincidir. No nosso exemplo, a rede OU rede coincidiram com a ACL. A ordem entre as diretivas ACL não e importante. Para as diretivas http_access a coisa funciona diferente, como podemos ver a diretiva de permissão da rede interna foi inserida antes do deny all. O squid lê as diretivas de CIMA para BAIXO, parando a comparação na primeira que coincidir. Além disso as diretivas http_access são do tipo "E", para que a diretiva entre em ação, a conexão tem de estar coincidindo com TODAS as ACL's especificadas. EX: acl minharede src / acl horacom time SMTWHFA 09:00 10:00 http_access allow minharede horacom http_access deny all No exemplo acima, só as maquinas da rede / de 09:00 as 10:00 poderão acessar a Internet, as demais maquinas ou qualquer maquina fora deste horário não poderão acessar Configuração do squid.conf A seguir trecho do arquivo squid.conf, com parte de acl de rede e de regras pronto para usar: # ACLs acl permitir_rede src acl horario time SMTWHFA 09:00 10:00 acl proibir_sites dstdomain "/usr/local/squid/etc/sitios" acl proibir_palavras url_regex i "/usr/local/squid/etc/palavras" # permissões http_access allow permitir_rede http_access allow permitir_rede horario http_access deny proibir_sitios http_access deny proibir_palavras
7 7 http_access deny permitir_rede horario http_access deny proibir_ip Onde os arquivos proibir_sitios e proibir_palavras devem ser atualizados constantemente, para que possamos ter sempre um filtro de conteúdos bem atualizados e funcional. Exemplo do arquivo proibir_sitios: Exemplo de arquivo proibir_palavras: playboy sexy ninfeta msn orkut Outras ACLs ACL de arquivos de download Exemplo de ACL que servem para bloquear arquivos de downloads pela internet. Exemplo: acl mp3 url_regex i.*\.mp3$ acl mpeg url_regex i.*\.mpeg$ acl zip url_regex i.*\.zip$ acl avi url_regex i.*\.avi$ acl exe url_regex i.*\.exe$ acl rar url_regex i.rar acl scr url_regex i.scr acl msi url_regex i.msi acl wmv url_regex i.wmv acl pif url_regex i.pif ACL com MAC address Para que o Squid possa controlar o acesso por MAC ADDRESS da placa de rede: As regras adicionadas do arquivo squid.conf ficariam da seguinte maneira: # ACLs MAC address acl iface1 arp 11:11:11:11:11:11 acl iface2 arp 12:12:12:12:12:12
8 8 acl iface3 arp 13:13:13:13:13:13 # permissões MAC address http_access allow iface1 http_access allow iface2 http_access allow iface Squid com autenticação Para ativas autenticação de usuários no squid, devemos localizar a linha: #auth_param basic program /usr/libexec/ncsa_auth /usr/etc/passwd E descomentá la, deixando assim: auth_param basic program /usr/bin/ncsa_auth /etc/squid/passwd Descomentar as seguintes linhas também: auth_param basic children 5 auth_param basic realm Digite sua senha auth_param basic credentialsttl 2 hours auth_param basic casesensitive off Feito isso é só salvar e fechar o arquivo. Agora devemos localizar o arquivo ncsa_auth: # find / name ncsa_auth Depois de localizá lo, copie o para o diretório /usr/bin: # cp /usr/sbin/ncsa_auth /usr/bin/ncsa_auth Criando usuários do Squid Agora devemos criar o arquivo onde ficarão os usuários e senhas. No arquivo de configuração especificamos que o arquivo onde ficarão os usuários e senha é /etc/squid/passwd. Então vamos criá lo: # cd /etc/squid # htpasswd c passwd aluno Onde: htpasswd : comando para criar o arquivo de senhas; c : parâmetro para criar o arquivo; passwd : nome do arquivo; aluno : usuário. Isto se faz só na primeira vez para criar o arquivo, depois é só digitar (sem o " c"):
9 9 # htpasswd passwd outro_usuário Cada vez que você criar um usuário ele vai pedir para que você digite a senha dele. Agora vamos reiniciar o Squid: # /etc/init.d/squid restart ou # squid k reconfigure O Squid já estará autenticando os usuários, agora deve se configurar o navegador das estações para usar proxy Ativando proxy transparente no Squid 2.6.x Para ativar o suporte a proxy transparente no Squid série 2.6 basta: 1) acessar o arquivo /etc/squid/squid.conf e alterar as seguinte linha: http_port 3128 para: http_port :3128 transparent Salvar e reiniciar o Squid normalmente. 2) adicionar a seguinte linha no firewall: # iptables t nat A PREROUTING d /24 p tcp dport 80 j REDIRECT to port 3128 O Squid já está com suporte a proxy transparente Ativando proxy transparente no Squid 2.4.x Se quisermos usar o squid.conf da série 2.4, devemos retirar as seguintes linhas: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on
Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia maisSegurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisSERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves
SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo
Leia mais4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:
Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus
Leia maisPré-requisitos e passos iniciais. Topologia visual
Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisSQUID Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisSquid autenticando em Windows 2003 com msnt_auth
1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente
Leia maisTutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy
Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as
Leia maisApostila sobre Squid
CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisProfessor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática
Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisDisciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
Leia maisBACKUP ONLINE LINHA OFFICE
BACKUP ONLINE LINHA OFFICE Índice 1. INFORMAÇÕES INICIAIS... 03 2. REQUISITOS PARA FUNCIONAMENTO... 03 2.1. CONFIGURAÇÕES DE REDE... 03 2.2 INSTALAÇÃO DOTNET... 03 3. ROTINA DE CONFIGURAÇÃO DO BACKUP ONLINE...
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisRelatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede
Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisSarg Proxy transparente
Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando
Leia maisSquid autenticado no Active Directory com Winbind
1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisLinux Network Servers
Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisCuritiba, Novembro 2010. Resumo
Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisUM PBX GENUINAMENTE BRASILEIRO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisINSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY
INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisProcedimentos para configuração de Filters
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisMSN-Proxy v0.7 no Debian 5 (Atualizado)
Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre
Leia maisTransparent Proxy: marcando essa opção o seu proxy será transparente. Não havendo a necessidade de configurações adicionais no navegador dos clientes.
Na guia Services, Proxy Server Na guia General: Transparent Proxy: marcando essa opção o seu proxy será transparente. Não havendo a necessidade de configurações adicionais no navegador dos clientes. Bypass
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisGuia de instalação UEG Linux 14.04 LTS
1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisComo liberar acesso ao Skype utilizando Proxy Socks.
Página: 1 de 5 Introdução Este documento demonstra a configuração necessária para liberar o acesso ao aplicativo Skype utilizando Proxy Socks. Solução Abra a Control Center, conecte se ao firewall e abra
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia mais- Wireless e NTP - 272
- Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisInstalação do Linux Educacional 3.0 Bancadas SED
Instalação do Linux Educacional 3.0 Bancadas SED A instalação do Linux Educacional 3.0 segue os mesmos moldes da instalação normal, porém, com algumas considerações. Backup de Configurações Para evitar
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisSegurança em Sistemas de Informação
Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi
Leia maisAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho
Leia maisTUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX
TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisÉ o UniNorte facilitando a vida de nossos docentes e discentes.
ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos
Leia maisAula 2 Servidor DHCP. 2.1 dhcp
Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador
Leia maisUM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4
Leia maisIntrodução. O Windows Server 2003 está dividido em quatro versões:
Introdução Este é um tutorial de como Instalar o Windows Server 2003, este é o primeiro de alguns tutoriais que farei para ambientes de servidores Windows. A instalação do Windows Server 2003 segue o mesmo
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisServidor Proxy. Firewall e proxy
Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero
Leia maisVirtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net
Virtualização com Metarouter Squid Autenticado através do OpenWRT Sérgio Souza 1 Sérgio Souza Profissional em Tecnologia da Informação, com atuação em gerência de redes desde 1996. Consultoria em Tecnologia
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do NetEye. Recomendamos que todos os passos sejam seguidos corretamente para que a
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia mais