Vous êtes sur la page 1sur 5

O BRTAdmin uma ferramenta robusta que visa proteger a rede do cliente da forma mais

segura possvel, sendo que sempre estar/funcionar de acordo com as polticas adotadas pela
empresa e questo.

Sendo assim, segue abaixo algumas funcionalidades que a ferramenta disponibiliza ao cliente
de forma que o mesmo atravs de um usurio/funcionrio do seu setor de TI possa estar
administrando a ferramenta via interface web e dessa forma realizando as devidas
configuraes adicionais conforme solicitado pela diretoria da empresa. H tambm a
possibilidade de isso ser feito pela empresa Branet, ficando dessa forma a critrio do
contratante.

Bloqueio de acessos:
Conhecido tambm como servidor Proxy ou servio de Proxy, ele realiza, conforme a poltica
da empresa, os bloqueios e liberaes de pginas de internet. Alguns exemplos mais utilizados
nos bloqueios so:
- Redes Sociais
- Sites de contedo adulto
- Videostream(transmisso ao vivo)
- Youtube
- Sites de Rdios via audiostream(transmisso ao vivo)
H diversas formas de efetuar estes bloqueios, portanto segue abaixo algumas que a nossa
ferramenta disponibiliza:

a) Bloqueio via Hosts(computadores):
Este bloqueio feito via o IP do computador especfico, podendo este ser alterado ou
fixado conforme necessidade.


Conforme mostra a figura acima, basta cadastrar o nome da pessoa que utilizar o
computador em especfico e tambm o IP que aquela mquina possui, e a partir dai realizar os
devidos bloqueios na opo atrelada a ela que a Grupo de Hosts. Nessa opo, onde
inserido os grupos de bloqueio de acordo com a necessidade, seja ela por setor ou grupo de
pessoas.
b) Bloqueio via MAC Address(Endereo Fsico):
H tambm a possibilidade de bloqueio via o endereo fsico de cada computador, sendo que
dessa forma no h possibilidades de o usurio estar alterando nenhuma informao para que
consiga acesso a determinado site que para ele era para estar bloqueado. O MAC Address
funciona como o CPF de cada pessoa e nico de cada mquina. Dessa forma ele pode ser
caracterizado como a identidade do computador. Para efetivo funcionamento dos bloqueios
via MAC, h de se configurar tambm a opo Grupo de Endereo MAC que trabalha em
conjunto com a opo citada acima. Dessa forma caracterizando cada grupo de MAC para
determinados tipos de acessos os usurios ficam sujeitos as polticas de bloqueio e liberao
da empresa. A figura abaixo demonstra como funciona a configurao na ferramenta e
inclusive possui exemplos de endereos MAC.


c) Bloqueio via Proxy autenticado:
Neste tipo de bloqueio basta realizar o cadastro na ferramenta de um usurio e uma senha
para cada funcionrio da empresa e desta forma todas as vezes que for aberto o navegador
em qualquer computador da rede ser solicitado o usurio e senha para a realizao do
acesso. Este acesso independe da estao que o usurio estiver realizando o login para
navegao, pois o mesmo funciona para toda a rede da empresa. Assim como nas demais
opes de bloqueio h de se configurar o Grupo de Usurios Autenticados para determinar o
que cada grupo de usurios ou setor dever acessar.
Vale ressaltar ainda que h dois tipos de polticas adotado pelas empresas, as de bloqueio e a
de liberao, sendo que para cada caso depende apenas da escolha da empresa para tal
utilizao. A de liberao, funciona liberando todo acesso a internet e restringindo apenas
determinados sites. J a de bloqueio funciona de forma contrria, bloqueando todo acesso a
internet e liberando apenas os sites necessitados por determinados setores.
Para este caso de bloqueio via Proxy h a possibilidade de realizar uma configurao de acesso
a internet por fora do Proxy, ou seja o computador em questo no passar pelas regras de
bloqueio e liberao e ter acesso total a internet. Essa regra em especfico normalmente se
utiliza para gerentes e diretores das empresas.

Conforme mostra a figura acima, h de se clicar na opo cadastrar para que seja
disponibilizado o campo de criao de usurio e senha.
OBS: Desconsiderar o campo Data de Nascimento.

d) Bloqueio de horrios de utilizao:
Este tipo de bloqueio esta se tornando cada vez menos comum, porm pode ser de grande
utilidade quando utilizado em conjunto com algum outro tipo de bloqueio. Isto se d pelo fato
de se conseguir uma flexibilidade e liberar o acesso a sites bloqueados (ex: redes sociais) em
horrios alternativos como o de almoo ou at mesmo o de incio e final de expediente. Dessa
forma possvel no criar tanta inimizade com o funcionrio visto que no bloqueado
totalmente os acessos dele, apesar dessa opinio no ser de senso comum entre alguns
diretores.


e) Bloqueio via extenso de downloads e palavras/expresses:
Para estes dois tipos de bloqueios h apenas algumas observaes a serem feitas:

- Extenso: basta cadastrar a extenso do arquivo que voc no quer que o usurio
no seja autorizado a fazer e dessa forma ele no conseguir realizar o download de qualquer
arquivo que seja que possua aquela extenso. Segue a figura abaixo como exemplo:


- Palavras: Aps o cadastro das palavras, h de se configurar o grupo de palavras para
que elas sejam adicionadas a cada usurio e dessa forma ele no consiga acessar a pgina que
possua aquela palavra ou aquele grupo de palavras. Segue a figura abaixo como exemplo:

Vous aimerez peut-être aussi