SlideShare uma empresa Scribd logo
1 de 34
Introdução ao Squid ,[object Object],[object Object],[object Object],Departamento de Engenharia Electrónica e Informática 16 de Abril de 2008
Tópicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Motivação ,[object Object],[object Object],[object Object]
O que foi instalado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Requisitos ,[object Object],[object Object],[object Object]
Squid ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuração do Squid: I ,[object Object],[object Object],[object Object],[object Object],Linha 1 - define a porta para o serviço http e a transparência da proxy. Linha 2 - define a porta do serviço internet cache protocol (0 para desactivar) Linha 3 - define a memória disponível para a cache Linha 4 - define a directoria para onde irão os ficheiros da cache. Sintaxe: [sistema de ficheiros][directoria][espaço em disco máximo][nº de directorias de 1º nível][nº de directorias de 2º nível]
Configuração do Squid: II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Linha 5 a 10 - as linhas acl definem nomes para intervalos de endereços IP ou outros objectos para facilitar a sua utilização. Exemplo: acl deei_network src 192.168.0.0/24 define que a string deei_network irá designar a gama de ips que se segue a sua frente
Configuração do Squid: III ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Linha 11 - define a permissão para o utilizador localhost aceder ao Cache Manager Linha 12 - define para todos os utilizadores do Cache Manager a password pass Linha 13 - define para os utilizadores previstos em deei_network o acesso ao serviço http Linha 14 e 15 - define para os utilizadores previstos em allowed_hosts o acesso ao serviço icp e a linha seguinte nega para todos os restantes Linha 16 e 17 - define que possam ser passados objectos fora da cache para os utilizadores previstos em allowed_hosts mas nega a todos os outros
Configuração do Squid: IV ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Linha 18 - define (no caso de existir) qual é a proxy “pai” onde o Squid deve fazer os pedidos. No caso de ser transparente esta opção não é necessária. Linha 19 a 22 - no caso de se querer declarer um domínio local que não será necessário passar pela proxy quando requisitado, declara-se uma acl e indica-se através de uma linha always_direct ou never_direct o que deve redireccionar ou não. Linha 23 - define a directoria para onde irão os ficheiros com a informação sobre o sistema quando o programa crasha. Linha 24 - define que ao iniciar o Squid iniciará também o SquidGuard e redireccionará os pedidos feitos para ele também.
Permissões necessárias ,[object Object],[object Object]
Controlo do Serviço ,[object Object],[object Object],[object Object],[object Object]
SquidGuard ,[object Object],[object Object],[object Object],[object Object],[object Object]
Configuração do SquidGuard: I ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Linha 1 - indicação da directoria onde estão guardadas as blacklists/whitelists Linha 2 - indicação da directoria onde estão os logs do squidGuard (squidGuard.log) Linha 3 e 4 - criação de grupos de utilizadores/ips para atribuir restrições Linha 5 a 6 - criação de intervalos de tempo para atribuir ou retirar determinadas permissões (pode ser usada a directiva weekly seguida dos dias da semana ou a directoria date.
Configuração do SquidGuard: II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuração do SquidGuard: III ,[object Object],[object Object],[object Object],[object Object],Linha 11 a 14 – criação da lista white. Esta lista é chamada de whitelist e tem como função especificar a informação que é autorizada aos utilizadores. Este tipo de lista é útil para especificar recursos que sejam permitidos o seu acesso uma vez que seriam barrados pelas blacklists. Ex: sexta-feira.
Configuração do SquidGuard: IV ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Linha 15 a 23 - criação das restrições propriamente ditas. Neste caso está indicado que dentro do intervalo de tempo anteriormente feito, os utilizadores dentro da rede deei_network poderão aceder a tudo, caso contrário não poderão aceder ao que está indicado na pasta forbidden com excepção do que está indicado na pasta white. Os utilizadores que estão fora da rede não poderão aceder a nada. Todo utilizador que tentar aceder a conteúdo bloqueado será redireccionado para a página http://localhost/block.php?site=%u. (Nota: a directiva redirect é indispensável para que o SquidGuard funcione)
Relatórios: Webalizer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Relatórios: Webalizer
Relatórios: SARG ,[object Object],[object Object],[object Object],[object Object],[object Object]
Relatórios: SARG
Relatórios: Calamaris ,[object Object],[object Object],[object Object],[object Object],[object Object]
Relatórios: Calamaris
Segurança: I ,[object Object],[object Object],[object Object],[object Object],[object Object],Linha 1 - indica a localização onde está a lista de utilizadores e passwords Linha 2 – define o tipo de autentificação, neste caso será básica Linha 3 – define o nome da autentificação Linha 4 - indica que é necessário um utilizador qualquer presente em .htpasswd. Também é possível especificar utilizadores.
Segurança: II ,[object Object],[object Object]
Diagrama da rede: Antes
Diagrama da rede: Depois
Proxy Transparente ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vantagens ,[object Object],[object Object],[object Object],[object Object],[object Object]
Desvantagens ,[object Object],[object Object],[object Object],[object Object]
Conclusão/Observações finais ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Referências ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Perguntas e Respostas ,[object Object]
 

Mais conteúdo relacionado

Mais procurados

CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinCACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
Tchelinux
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linux
elliando dias
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
Felipe Santos
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 

Mais procurados (19)

Squid
SquidSquid
Squid
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14
 
Servidor proxy
Servidor proxy Servidor proxy
Servidor proxy
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e Drbd
 
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
 
Gerência de redes utilizando o cacti
Gerência de redes utilizando o cactiGerência de redes utilizando o cacti
Gerência de redes utilizando o cacti
 
Cluster de Alta Disponibilidade em Linux
Cluster de Alta Disponibilidade em LinuxCluster de Alta Disponibilidade em Linux
Cluster de Alta Disponibilidade em Linux
 
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinCACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linux
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
GlusterFs
GlusterFsGlusterFs
GlusterFs
 
Cluster de Alta disponibilidade
Cluster de Alta disponibilidadeCluster de Alta disponibilidade
Cluster de Alta disponibilidade
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Aula 2
Aula 2Aula 2
Aula 2
 
ARTIGO CLUSTER DE ALTA DISPONIBILIDADE EM SISTEMAS LINUX
ARTIGO CLUSTER DE ALTA DISPONIBILIDADE EM SISTEMAS LINUXARTIGO CLUSTER DE ALTA DISPONIBILIDADE EM SISTEMAS LINUX
ARTIGO CLUSTER DE ALTA DISPONIBILIDADE EM SISTEMAS LINUX
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com Nagios
 
Linux Network Fault Tolerance
Linux Network Fault ToleranceLinux Network Fault Tolerance
Linux Network Fault Tolerance
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 

Semelhante a Intro-To-Squid

Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
Roberto Castro
 
Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...
Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...
Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...
Dhion C. Hedlund
 
Hyper Text Transfer Protocol (HTTP)
Hyper Text Transfer Protocol (HTTP)Hyper Text Transfer Protocol (HTTP)
Hyper Text Transfer Protocol (HTTP)
elliando dias
 

Semelhante a Intro-To-Squid (20)

Servidor Proxy Squid
Servidor Proxy SquidServidor Proxy Squid
Servidor Proxy Squid
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
 
Apache
ApacheApache
Apache
 
06 - Servidor Apache
06 - Servidor Apache06 - Servidor Apache
06 - Servidor Apache
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso br
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
Alta Performance de Aplicações PHP com Nginx
Alta Performance de Aplicações PHP com NginxAlta Performance de Aplicações PHP com Nginx
Alta Performance de Aplicações PHP com Nginx
 
Cacti
CactiCacti
Cacti
 
Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...
Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...
Oficina "A aplicação do ICA-AtoM na descrição e difusão arquivística - Instal...
 
Projeto jorge,jefff, matheus
Projeto   jorge,jefff, matheusProjeto   jorge,jefff, matheus
Projeto jorge,jefff, matheus
 
Comet - ReverseAjax com DWR - Resumo
Comet - ReverseAjax com DWR - ResumoComet - ReverseAjax com DWR - Resumo
Comet - ReverseAjax com DWR - Resumo
 
Linux - Servidor de FTP VSFTPD
Linux - Servidor de FTP VSFTPDLinux - Servidor de FTP VSFTPD
Linux - Servidor de FTP VSFTPD
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
Istio service mesh
Istio service meshIstio service mesh
Istio service mesh
 
Hyper Text Transfer Protocol (HTTP)
Hyper Text Transfer Protocol (HTTP)Hyper Text Transfer Protocol (HTTP)
Hyper Text Transfer Protocol (HTTP)
 
Ruby On Rails Regis
Ruby On Rails RegisRuby On Rails Regis
Ruby On Rails Regis
 
Configurando o ftp - ubuntu server
Configurando o ftp - ubuntu serverConfigurando o ftp - ubuntu server
Configurando o ftp - ubuntu server
 
Servidor apache
Servidor apacheServidor apache
Servidor apache
 

Último

Último (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Intro-To-Squid