O documento fornece instruções sobre como configurar e usar um servidor proxy Squid em GNU/Linux. Ele explica como instalar e configurar o Squid, bloquear sites e arquivos, configurar cache e regras de acesso com base em IP, URL e horário.
O documento descreve o servidor proxy Squid, incluindo sua instalação, configuração e uso de ACLs. O Squid atua como intermediário entre PCs e a Internet, fornecendo segurança, controle e cache. Sua configuração é feita no arquivo squid.conf, definindo parâmetros como porta, cache, logs e listas de controle de acesso.
Este documento descreve a implementação de um servidor Linux Ubuntu para fornecer serviços de firewall, proxy e arquivo. Ele detalha a instalação do Ubuntu Server, configuração do firewall Iptables e DHCP, implementação do servidor proxy Squid e servidor de arquivos Samba, e acesso remoto via SSH e Webmin.
O documento descreve o servidor proxy Squid, incluindo sua instalação e configuração em Linux. O Squid é um poderoso servidor proxy que armazena conteúdo em cache para melhorar o desempenho, podendo ser configurado em hierarquias para maximizar os benefícios da cache compartilhada. Sua instalação envolve editar o arquivo de configuração squid.conf e criar diretórios de cache antes de iniciar o serviço.
Este documento fornece instruções para configurar um servidor proxy Squid em Linux. Ele explica como instalar e configurar o Squid para fornecer acesso à Internet para uma rede interna, bloquear sites indesejados e gerar relatórios de uso. Também descreve funções adicionais como restringir acesso por horário e autenticar usuários.
O documento descreve como configurar um proxy cache (squid) no Ubuntu e Debian para melhorar o desempenho da rede e reduzir o uso da banda larga. Ele explica como instalar e configurar o squid, criar arquivos de configuração, habilitar o proxy no navegador e testar a instalação.
Este documento fornece instruções para configurar um servidor na nuvem da Amazon (EC2) para hospedar aplicações Java usando Tomcat e banco de dados PostgreSQL. Ele descreve como instalar e configurar softwares como Java, Tomcat, Nginx, PostgreSQL, Git e crontab para automatizar atualizações de código e publicação.
O documento descreve o servidor proxy Squid, incluindo sua instalação, configuração e uso de ACLs. O Squid atua como intermediário entre PCs e a Internet, fornecendo segurança, controle e cache. Sua configuração é feita no arquivo squid.conf, definindo parâmetros como porta, cache, logs e listas de controle de acesso.
Este documento descreve a implementação de um servidor Linux Ubuntu para fornecer serviços de firewall, proxy e arquivo. Ele detalha a instalação do Ubuntu Server, configuração do firewall Iptables e DHCP, implementação do servidor proxy Squid e servidor de arquivos Samba, e acesso remoto via SSH e Webmin.
O documento descreve o servidor proxy Squid, incluindo sua instalação e configuração em Linux. O Squid é um poderoso servidor proxy que armazena conteúdo em cache para melhorar o desempenho, podendo ser configurado em hierarquias para maximizar os benefícios da cache compartilhada. Sua instalação envolve editar o arquivo de configuração squid.conf e criar diretórios de cache antes de iniciar o serviço.
Este documento fornece instruções para configurar um servidor proxy Squid em Linux. Ele explica como instalar e configurar o Squid para fornecer acesso à Internet para uma rede interna, bloquear sites indesejados e gerar relatórios de uso. Também descreve funções adicionais como restringir acesso por horário e autenticar usuários.
O documento descreve como configurar um proxy cache (squid) no Ubuntu e Debian para melhorar o desempenho da rede e reduzir o uso da banda larga. Ele explica como instalar e configurar o squid, criar arquivos de configuração, habilitar o proxy no navegador e testar a instalação.
Este documento fornece instruções para configurar um servidor na nuvem da Amazon (EC2) para hospedar aplicações Java usando Tomcat e banco de dados PostgreSQL. Ele descreve como instalar e configurar softwares como Java, Tomcat, Nginx, PostgreSQL, Git e crontab para automatizar atualizações de código e publicação.
Adequação do servidor Proxy/Cache Squid a redes de extrema cargaLucas Brasilino
O documento discute otimizações no servidor proxy/cache Squid para redes de alta carga, incluindo aumentar o número de descritores de arquivos, usar epoll no loop principal, habilitar AUFS para I/O em disco, usar políticas de substituição como heap LFUDA, e alocar memória suficiente.
PHP Watchdog integra-se ao iptables e ao SSH com o objetivo de abrir portas e túneis sob demanda por um período determinado. O usuário deve se autenticar para liberar regras pré-definidas. O administrador pode optar por receber um pedido de autorização no momento do acesso, com a capacidade de liberar ou bloquear o ticket. Pode substituir o port knocking e a VPN convencional em alguns casos.
O documento descreve um sistema de banco de dados distribuídos utilizando replicação para fornecer alta disponibilidade. Ele discute o uso do DRBD para replicação de arquivos, do Pacemaker para gerenciamento de recursos e failover, e da replicação de streaming para manter réplicas sincronizadas.
Melhorando o desempenho do seu WordPress [WordCamp Porto Alegre 2015]Tiago Hillebrandt
O documento discute estratégias para melhorar o desempenho de sites WordPress, incluindo manter softwares atualizados, usar NGINX com HTTP/2, compressão gzip, W3 Total Cache, CDN e eventos agendados do WordPress.
Este documento discute a configuração de arquivos PAC (Proxy Auto-Configuration) e WPAD (Web Proxy Auto-Discovery Protocol) no pfSense. Ele explica o que são arquivos PAC e WPAD, como implementá-los no pfSense usando DHCP e DNS, e como testá-los nos principais navegadores. A agenda inclui entender arquivos PAC e WPAD, implementação no pfSense e testes.
Este documento fornece instruções sobre como atualizar o kernel Linux 2.6.x, incluindo obter as fontes do kernel, descompactá-las, aplicar patches, configurar o kernel, compilar e instalar o novo kernel e módulos, e preparar o sistema para usar o novo kernel.
Esta palestra demonstra alguns elementos relacionados à alta disponibilidade com PostgreSQL. São discutidos assuntos como redundância, replicação e utilitários de gerenciamento de ambientes de contingência: log shipping, WAL, streaming replication e outros.
Espero que seja útil, faça uma boa leitura e qualquer dúvida contate-me!
O documento fornece instruções sobre comandos básicos do terminal e gerenciamento de arquivos e diretórios no Linux, incluindo como instalar e desinstalar pacotes, configurar rede e permissões, navegar e manipular arquivos.
O documento discute spoofing e envenenamento de KDC (Key Distribution Center) no protocolo Kerberos MIT. Apresenta como o KDC spoofing permite realizar ataques de reenvio que comprometem a autenticação e autorização no ambiente Kerberos. Uma demonstração prática é fornecida para ilustrar um ataque de reenvio na autenticação inicial.
Kerberos é um protocolo amplamente utilizado em grandes empresas para prover ambientes SSO(Single Sigin On), mas quais são as suas reais limitações ? É possível capturar senhas e/ou forjar tickets em ambientes como Active Directory?
Este documento discute o uso de terminais leves Linux (LTSP) na educação. O LTSP permite que aplicativos e sistemas operacionais rodem em um servidor central enquanto os clientes são terminais leves sem disco. Isso permite compartilhar recursos e reciclar computadores antigos de forma barata e eficiente. O documento explica como instalar e configurar o K12LTSP e descreve os serviços e configurações necessários para implementar com sucesso uma solução LTSP.
O documento descreve como configurar um servidor DHCP no Debian para fornecer endereços IP automaticamente para clientes na rede interna 10.0.0.0/24. Ele instrui o leitor a atualizar os pacotes, instalar o pacote dhcp3-server, editar o arquivo de configuração dhcpd.conf para definir parâmetros como domínio, servidor DNS e faixas de endereços, e reiniciar o serviço DHCP.
Criando um site com LAMP e Joomla em 30 minutosFernando Mercês
Essa palestra propõe uma instalação local do Joomla 1.6 passo a passo, desde o servidor web, banco de dados e todos os requisitos necessários para ter um Joomla funcional em sua máquina com Linux. Essa palestra foi apresentada no II Fórum de Software Livre de Duque de Caxias, em dezembro de 2010.
Este documento fornece instruções para instalar o FreeBSD 9 como desktop usando o GNOME 2. Ele descreve como instalar o portmaster, xorg, gdm e GNOME 2-lite usando ports. Também explica como configurar o Xorg, rc.conf e fstab para habilitar os serviços necessários e completar a instalação do desktop.
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
O documento descreve como bloquear ataques de força bruta usando a ferramenta Block Hosts. Ele explica o que são ataques de força bruta, como identificá-los nos logs, e como instalar e configurar o Block Hosts para monitorar os logs e bloquear hosts após um número definido de tentativas inválidas de login.
Gerenciamento de Backups PostgreSQL com pgbarmanJuliano Atanazio
O documento descreve o uso da ferramenta pgbarman para gerenciamento de backups do PostgreSQL. O pgbarman permite fazer backups remotos de múltiplos servidores PostgreSQL, auxiliando DBAs na recuperação de dados. É apresentada a instalação, configuração e uso básico do pgbarman, incluindo a criação de servidores, listagem de configurações e backups.
O documento descreve a configuração de alta disponibilidade utilizando o Pacemaker e o DRBD. O Pacemaker é usado para implementar failover de serviços como Apache e IP virtual entre dois nós, enquanto o DRBD replica o armazenamento entre os nós para prover alta disponibilidade dos dados.
Este documento descreve como configurar alta disponibilidade utilizando Heartbeat e DRBD. Heartbeat monitora a disponibilidade de servidores e movimenta serviços entre eles quando um falha. DRBD replica blocos de disco entre servidores para manter dados sincronizados. O documento explica como instalar, configurar e testar Heartbeat e DRBD juntos para fornecer alta disponibilidade para serviços e dados.
O documento descreve as configurações e funcionalidades básicas do Squid, um proxy HTTP e servidor de cache popular no Linux. Ele explica como configurar o Squid no modo normal e transparente, definir regras de acesso e listas de sites bloqueados/permitidos, e otimizar o desempenho usando caches de memória e disco.
O documento descreve a configuração de servidores Apache e Squid para hospedagem de sites e controle de acesso à internet em uma rede local. Ele explica como configurar hosts virtuais no Apache, criar listas de acesso e regras no Squid para permitir ou negar acesso baseado em endereços IP, palavras-chave e outros parâmetros.
Adequação do servidor Proxy/Cache Squid a redes de extrema cargaLucas Brasilino
O documento discute otimizações no servidor proxy/cache Squid para redes de alta carga, incluindo aumentar o número de descritores de arquivos, usar epoll no loop principal, habilitar AUFS para I/O em disco, usar políticas de substituição como heap LFUDA, e alocar memória suficiente.
PHP Watchdog integra-se ao iptables e ao SSH com o objetivo de abrir portas e túneis sob demanda por um período determinado. O usuário deve se autenticar para liberar regras pré-definidas. O administrador pode optar por receber um pedido de autorização no momento do acesso, com a capacidade de liberar ou bloquear o ticket. Pode substituir o port knocking e a VPN convencional em alguns casos.
O documento descreve um sistema de banco de dados distribuídos utilizando replicação para fornecer alta disponibilidade. Ele discute o uso do DRBD para replicação de arquivos, do Pacemaker para gerenciamento de recursos e failover, e da replicação de streaming para manter réplicas sincronizadas.
Melhorando o desempenho do seu WordPress [WordCamp Porto Alegre 2015]Tiago Hillebrandt
O documento discute estratégias para melhorar o desempenho de sites WordPress, incluindo manter softwares atualizados, usar NGINX com HTTP/2, compressão gzip, W3 Total Cache, CDN e eventos agendados do WordPress.
Este documento discute a configuração de arquivos PAC (Proxy Auto-Configuration) e WPAD (Web Proxy Auto-Discovery Protocol) no pfSense. Ele explica o que são arquivos PAC e WPAD, como implementá-los no pfSense usando DHCP e DNS, e como testá-los nos principais navegadores. A agenda inclui entender arquivos PAC e WPAD, implementação no pfSense e testes.
Este documento fornece instruções sobre como atualizar o kernel Linux 2.6.x, incluindo obter as fontes do kernel, descompactá-las, aplicar patches, configurar o kernel, compilar e instalar o novo kernel e módulos, e preparar o sistema para usar o novo kernel.
Esta palestra demonstra alguns elementos relacionados à alta disponibilidade com PostgreSQL. São discutidos assuntos como redundância, replicação e utilitários de gerenciamento de ambientes de contingência: log shipping, WAL, streaming replication e outros.
Espero que seja útil, faça uma boa leitura e qualquer dúvida contate-me!
O documento fornece instruções sobre comandos básicos do terminal e gerenciamento de arquivos e diretórios no Linux, incluindo como instalar e desinstalar pacotes, configurar rede e permissões, navegar e manipular arquivos.
O documento discute spoofing e envenenamento de KDC (Key Distribution Center) no protocolo Kerberos MIT. Apresenta como o KDC spoofing permite realizar ataques de reenvio que comprometem a autenticação e autorização no ambiente Kerberos. Uma demonstração prática é fornecida para ilustrar um ataque de reenvio na autenticação inicial.
Kerberos é um protocolo amplamente utilizado em grandes empresas para prover ambientes SSO(Single Sigin On), mas quais são as suas reais limitações ? É possível capturar senhas e/ou forjar tickets em ambientes como Active Directory?
Este documento discute o uso de terminais leves Linux (LTSP) na educação. O LTSP permite que aplicativos e sistemas operacionais rodem em um servidor central enquanto os clientes são terminais leves sem disco. Isso permite compartilhar recursos e reciclar computadores antigos de forma barata e eficiente. O documento explica como instalar e configurar o K12LTSP e descreve os serviços e configurações necessários para implementar com sucesso uma solução LTSP.
O documento descreve como configurar um servidor DHCP no Debian para fornecer endereços IP automaticamente para clientes na rede interna 10.0.0.0/24. Ele instrui o leitor a atualizar os pacotes, instalar o pacote dhcp3-server, editar o arquivo de configuração dhcpd.conf para definir parâmetros como domínio, servidor DNS e faixas de endereços, e reiniciar o serviço DHCP.
Criando um site com LAMP e Joomla em 30 minutosFernando Mercês
Essa palestra propõe uma instalação local do Joomla 1.6 passo a passo, desde o servidor web, banco de dados e todos os requisitos necessários para ter um Joomla funcional em sua máquina com Linux. Essa palestra foi apresentada no II Fórum de Software Livre de Duque de Caxias, em dezembro de 2010.
Este documento fornece instruções para instalar o FreeBSD 9 como desktop usando o GNOME 2. Ele descreve como instalar o portmaster, xorg, gdm e GNOME 2-lite usando ports. Também explica como configurar o Xorg, rc.conf e fstab para habilitar os serviços necessários e completar a instalação do desktop.
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
O documento descreve como bloquear ataques de força bruta usando a ferramenta Block Hosts. Ele explica o que são ataques de força bruta, como identificá-los nos logs, e como instalar e configurar o Block Hosts para monitorar os logs e bloquear hosts após um número definido de tentativas inválidas de login.
Gerenciamento de Backups PostgreSQL com pgbarmanJuliano Atanazio
O documento descreve o uso da ferramenta pgbarman para gerenciamento de backups do PostgreSQL. O pgbarman permite fazer backups remotos de múltiplos servidores PostgreSQL, auxiliando DBAs na recuperação de dados. É apresentada a instalação, configuração e uso básico do pgbarman, incluindo a criação de servidores, listagem de configurações e backups.
O documento descreve a configuração de alta disponibilidade utilizando o Pacemaker e o DRBD. O Pacemaker é usado para implementar failover de serviços como Apache e IP virtual entre dois nós, enquanto o DRBD replica o armazenamento entre os nós para prover alta disponibilidade dos dados.
Este documento descreve como configurar alta disponibilidade utilizando Heartbeat e DRBD. Heartbeat monitora a disponibilidade de servidores e movimenta serviços entre eles quando um falha. DRBD replica blocos de disco entre servidores para manter dados sincronizados. O documento explica como instalar, configurar e testar Heartbeat e DRBD juntos para fornecer alta disponibilidade para serviços e dados.
O documento descreve as configurações e funcionalidades básicas do Squid, um proxy HTTP e servidor de cache popular no Linux. Ele explica como configurar o Squid no modo normal e transparente, definir regras de acesso e listas de sites bloqueados/permitidos, e otimizar o desempenho usando caches de memória e disco.
O documento descreve a configuração de servidores Apache e Squid para hospedagem de sites e controle de acesso à internet em uma rede local. Ele explica como configurar hosts virtuais no Apache, criar listas de acesso e regras no Squid para permitir ou negar acesso baseado em endereços IP, palavras-chave e outros parâmetros.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
GlusterFS é um sistema de arquivos distribuído e open source capaz de escalar diversos petabytes e gerenciar milhares de clientes. Ele agrega unidades de armazenamento remotas em um único volume e implementa funcionalidades como replicação, espelhamento e striping de arquivos através de tradutores. Sua configuração envolve instalação nos nós, criação de volumes e montagem pelos clientes.
O documento introduz o Squid e SquidGuard, servidores proxy e filtro de conteúdo. Detalha a instalação e configuração dos serviços, incluindo regras ACL, relatórios e segurança. Também mostra diagramas da rede antes e depois da implementação da proxy transparente.
Instalação do Squid3 através da compilação do código fonte no Ubuntu 12.04/14...Aécio Pires
O documento fornece instruções passo-a-passo para instalar e configurar o Squid3 como proxy transparente em um servidor Ubuntu, incluindo compilar o código fonte, criar scripts de inicialização e regras de firewall para redirecionar tráfego para a porta do proxy. Ele também fornece dicas para obter ajuda online caso haja problemas na configuração.
O documento fornece dicas sobre como otimizar o desempenho de aplicações PHP em Apache e MySQL. Aborda tópicos como configuração do Apache e MySQL para melhor desempenho, ferramentas de análise de código PHP, uso de caches como APC e memcached, e implementação de aplicações PHP na nuvem.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
O documento discute técnicas de teste de penetração (pen test) utilizando a distribuição Backtrack Linux. Aborda ferramentas como Nmap, Nikto e SQLMap para varredura de portas e detecção de vulnerabilidades, além de Weevely e John the Ripper para exploração de backdoors e quebra de senhas respectivamente.
Melhorando o desempenho do seu WordPress [WordCamp São Paulo 2015]Tiago Hillebrandt
O documento fornece dicas para melhorar o desempenho de sites WordPress, incluindo manter softwares atualizados, usar NGINX para servidor web, habilitar HTTP/2 e cache de sessão SSL, usar W3 Total Cache para diferentes tipos de cache, configurar CDN e cronjobs, e testar desempenho com Pingdom.
1) O documento discute replicação e alta disponibilidade no PostgreSQL, incluindo replicação síncrona, assíncrona, log shipping e streaming replication.
2) É apresentada uma demonstração prática de configurar replicação assíncrona entre um servidor mestre e réplica utilizando log shipping.
3) Operações permitidas em hot standby como consultas SELECT são descritas.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
1. O documento discute sistemas operacionais seguros, com ênfase em comandos Linux para auditoria e segurança de rede.
2. É apresentado o scanner de rede Nmap, descrevendo seus usos principais como varredura de portas, detecção de sistema operacional e mapeamento de serviços.
3. O documento também lista e explica brevemente alguns ataques comuns como engenharia social, varredura, negação de serviço e exploração de vulnerabilidades, assim como ferramentas para análise de logs e detecção de
O documento descreve a configuração de um servidor PDC Samba em um sistema CentOS, incluindo a instalação de pacotes necessários como Samba, Squid e SARG. Os principais pontos abordados são a criação de usuários e grupos, compartilhamentos, configuração do smb.conf e mapeamento de grupos.
Tutorial do shell script para Clonar HDs WIN7 usando LinuxLuiz Francisco Bozo
Este documento fornece instruções para clonar HDs usando um script no Linux. O script clona imagens de um HD mestre para vários HDs conectados ao computador clonador. Após a clonagem, as partições dos novos HDs precisam ser expandidas para usar todo o espaço disponível.
O documento discute possíveis impasses na configuração de firewalls iptables e como evitá-los. Apresenta exemplos de regras iptables que podem bloquear o tráfego de forma inesperada se não forem configuradas corretamente, como permitir o tráfego de retorno entre redes. Também fornece exemplos de extensões iptables para proteção contra ataques e instruções para criar scripts para automação das regras.
Semelhante a Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNIFEBE (20)
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
2. Servidor Proxy (Squid)
● Um servidor proxy é um computador intermediário
que fica entre o computador do usuário e a
Internet. Pode ser utilizado para registrar o usuo
da Internet e também para bloquear o acesso a
um site.
● Site do Squid: www.squid-cache.org
● Possui muita documentação e diversos exemplos
3. Servidor Proxy (Squid)
● aptitude install squid3
● Serviço de Proxy mais utilizado em servidores
GNU/Linux
● Diretório de configuração /etc/squid3/
● Arquivo de configuração do servidor squid.conf
● Arquivo todo documentado em
/usr/share/doc/squid3-common/
● Reinicio systemctl reload squid3.service ou squid3 -k
reconfigure
● Diretorio cache /var/spool/squid3
● O Squid trabalha por padrão na porta 3128
4. Servidor Proxy (Squid)
● Como podemos saber se o processo está em
execução? Podemos saber através de alguns
comandos da aula passada:
– $ ps -aux (lista todos os processos do sistema)
– Para fazermos um filtro nesta listagem, podemos
utilizar o comando grep
– $ ps -aux |grep squid
– Assim teremos como resultado somente os
processos com o nome squid
5. Servidor Proxy (Squid)
● Outra forma de testarmos, e vermos se a porta do
serviço 3128 está aberta no sistema através do
comando netstat:
– $ netstat -patun (lista todas as conexões ativas)
– E voltando ao nosso grep para filtrar podemos
fazer assim
– $ netstat -patun |grep 3128
● E claro, a forma padrão de visualização é :
– $ systemctl status squid3.service
– Ou
– $ service squid3 status (forma antiga)
6. Servidor Proxy (Squid)
● Vamos agora editar o arquivo de configuração do squid,
edite o arquivo /etc/squid3/squid.conf
● Procure pelas linhas (1042):
● # acl localnet src …
● E adicione a linha
acl rede src 192.168.32.0/19
● Agora procure pela linha (1211):
● # http_access allow localnet
● E adicione a linha
http_access allow rede
7. Servidor Proxy (Squid)
● Reinicie o squid
– $ systemctl reload squid3.service ou
– $ service squid3 reload ou
– $ squid3 -k reconfigure
● Verifique seu status
● Configure seu navegador para utilizar como proxy o ip de
sua máquina virtual na porta 3128
● Veja seus logs de navegação do seu proxy :
– $ tail -f /var/log/squid3/access.log
● Com isto você começa a consumir recursos do seu
servidor, monitore com o htop e tcptrack -i eth0 por
exemplo.
8. Servidor Proxy (Squid)
● Vamos começar com a parte interessante, vamos bloquear
download de arquivos executáveis (.exe) e arquivos .pif
(possíveis vírus quando o usuario clica em seu e-mail)
● Vamos também bloquear o site da globo.com
● Edite novamente seu arquivo de configuração do squid
em /etc/squid3/squid.conf
● Procure por sua acl rede e adicione as linhas:
acl globo url_regex -i globo.com
acl extensoes url_regex -i .exe(?.*)?$ .pif(?.*)?$
● Agora procure por sua linha http_access allow rede e deixe
ela assim:
http_access allow rede !globo !extensoes
9. Servidor Proxy (Squid)
● Reinicie seu proxy e faça os testes.
● Apenas lembrando...
– $ systemctl reload squid3.service ou
– $ service squid3 reload ou
– $ squid3 -k reconfigure
10. Servidor Proxy (Squid)
● Algumas configurações a mais do proxy
● Procure por cache_mgr e abaixo dos comentários adicione a
linha:
cache_mgr seuemail@dominio.com
● Procure por visible_hostname e abaixo dos comentários
adicione a linha:
visible_hostname debian.unifebe.edu.br (ou suas
informações)
● Procure por dns_nameservers e abaixo dos comentários
adicione a linha:
dns_nameservers 192.168.40.1
● Reinicie e verifique se o serviço funcionou, teste a alteração
da pagina de bloqueio.
11. Servidor Proxy (Squid)
● De um netstat -patun |grep 3128
● Verifique onde o squid está escutando na porta 3128
tcp6 0 0 :::3128 :::* OUÇA 1173/(squid-1)
● Baseado na informação anterior, a porta 3128 está aberta para
qualquer interface de rede.
● Sabemos que servidores proxy possuem no mínimo duas
interfaces de rede, uma que vem a internet e outra que vai para a
rede interna.
● Com esta informação acima, o seu servidor proxy estará “ouvindo”
em qualquer interface de rede que tiver em sua máquina, com isto,
corremos o risco de alguém da internet acessar a porta 3128 caso
você não possua um firewall bloqueando-a.
● Para evitar contratempos, o correto é configurar o squid para
“ouvir” somente nas redes internas.
12. Servidor Proxy (Squid)
● Altere a linha http_port 3128 para:
http_port 10.0.2.15:3128 (onde 10.0.2.15 é o seu IP)
http_port 127.0.0.1:3128
● Com isto seu squid abrirá a porta do proxy apenas na rede
local e no localhost
● De um reload na configuração e faça a verificação novamente
com o comando netstat -patun |grep 3128, deve ficar algo
em torno disto:
tcp 0 0 127.0.0.1:3128 0.0.0.0:* OUÇA 1173/(squid-1)
tcp 0 0 10.0.2.15:3128 0.0.0.0:* OUÇA 1173/(squid-1)
13. Servidor Proxy (Squid)
● Por padrão o squid não faz cache, precisamos habilitar estas
duas linhas no squid.conf:
● Descomente e altere a variável cache_mem 256 MB para:
cache_mem 64 MB
● Descomente a linha
cache_dir ufs /var/spool/squid3 100 16 256
● Pare o squid
● Inicie o squid novamente
● Utilize o comando squid3 -z para criar o cache (caso
necessário)
● Verifique se os arquivos de cache foram criados em
/var/spool/squid3
14. Servidor Proxy (Squid/Calc. Hard.)
● Considerando o seguinte exemplo:
- 100Gb de espaço no cache_dirs
cache_dir ufs /var/spool/squid/ 100000 16 256
- 10Mb por cada giga dos 100Gb do cache_dirs em sistemas 32bits, em
64bits 16Mb por cada giga.
- 256Mb de cache_mem
- 20Mb adicional sugerido para o cálculo.
● Conta:
para sistemas 32bits
100 * 10 = 1000Mb + 256M + 20M = 1276Mb onde você deverá ter de ram
pelo menos o dobro desse valor, ou seja, você teria que ter na máquina 2552
Mb de RAM.
cache_mem = 1276 MB
15. Servidor Proxy (Squid/Calc. Hard.)
● para sistemas 64bits
100 * 16 = 1600Mb + 256M + 20M = 1876Mb onde você deverá ter de ram
pelo menos o dobro desse valor, ou seja, você teria que ter na máquina
3752Mb
cache_mem = 1876 MB
● Para nossa maquina virtual que possui 1 core e 256 mb RAM e 3 gb de
espaço livre para o cache em um sistema 32 bits, as variáveis corretas são:
Invertendo a conta: (256MB – 20MB – (3* 10Mb))/ 2 = 103
cache_mem 103 MB
cache_dir ufs /var/spool/squid3/ 3000 16 256
(lembre que a recomendação é máxima 8 GB por diretório de cache)
16. Servidor Proxy (Squid)
● Mais configurações sobre o cache:
maximum_object_size_in_memory 64 KB
(tamanho dos objetos que ficam na RAM)
maximum_object_size 512 MB
minimum_object_size 0 KB
(tamanho dos arquivos em disco)
● Faça testes e verifique o cache com o ncdu
17. Servidor Proxy (Squid)
● Regras por ip específico:
acl estacao-1 src 192.168.50.10
acl estacao-2 src 192.168.50.11
acl webmail url_regex -i “/etc/squid3/webmails.txt“
http_access allow estacao-1
http_access allow estacao-2 !globo !extensoes
http_access allow rede !globo !webmail !extensoes
● Procure sempre estabelecer as regras de liberações
antes das regras de proibições
● Faça regras de bloqueio de redes sociais
18. Servidor Proxy (Squid)
● Regras por horário
S domingo M segunda-feira T terça-feira
W quarta-feira H quinta-feira F sexta-feira
A sábado
acl almoco time MTWHFA 12:00-14:00
● Faça testes como por exemplo, liberar o acesso ao
webmail no horário do almoço.
19. Servidor Proxy (Squid)
● Para liberar no horário do almoço as regras ficariam
assim:
http_access allow webmail almoco
http_access allow rede !globo !webmail !extensoes
20. Servidor Proxy (Squid)
● Liberação de portas no proxy
● As vezes é necessário acessar algum site utilizando o
proxy que funciona em uma porta fora do padrão, como
por exemplo 8080, 2573, 10000 etc.
● Para liberar este acesso você deve adicionar linhas nas
regras Safe_ports, como por exemplo:
acl Safe_Ports port 8080
acl Safe_Ports port 2573
● Caso a porta 10000 seja SSL (geralmente utilizada no
webmin) adicione a linha assim:
acl SSL_ports port 10000