Académique Documents
Professionnel Documents
Culture Documents
Servidor Proxy
No cache são armazenados os objetos da Internet (ex. dados de páginas web)
disponíveis via protocolo HTTP, FTP e Gophernum sistema mais próximo ao do
cliente. Os navegadores podem então usar o Squid local como um servidor Proxy
HTTP, reduzindo o tempo de acesso aos objetos e reduzindo a utilização da conexão.
Isto é muito usado por provedores no mundo todo[3] para melhorar a velocidade de
navegação para seus clientes e também em LAN que compartilham a mesma conexão à
Internet. Ele pode fornecer anonimato e segurança dado ser um intermediário no acesso
aos objetos. No entanto a sua utilização pode gerar preocupações a respeito
da privacidade pois o Squid é capaz de armazenar registros sobre os acessos,
incluindo URLs acedidas, a data e hora exatas, e quem acedeu. Isto é usado
frequentemente nas empresas para controlarem o acesso à Internet dos seus
funcionários.[4].
A aplicação cliente (por exemplo, o navegador) deverá especificar explicitamente o
servidor proxy que quer utilizar (típico para os clientes de provedores), ou poderá
utilizar um proxy transparente, em que todos os pedidos HTTP para fora, são
interceptados pelo Squid e todas as respostas são armazenadas em cache, dessa forma
não sendo necessário configurar o navegador. Esta é uma típica configuração em
corporações (todos os clientes na mesma rede local) e introduz as preocupações com
privacidade mencionadas acima. O arquivo que permite configurar o Squid, em
ambiente tipo Unix, tais como o número da porta HTTP (3128 padrão), pedidos de
entrada e saída, informações de timeout e dados de acesso ao firewall é
o /etc/squid/squid.conf
Squid tem algumas funcionalidades que permitem tornar as conexões anônimas, tais
como desabilitar ou alterar campos específicos do cabeçalho dos pedidos HTTP do
cliente. Se isto é feito e como, é controlado pela pessoa que administra a máquina que
corre o Squid. As pessoas que requisitam páginas numa rede que usa Squid de forma
transparente podem não saber que esta informação será registrada. Dentro de empresas
do Reino Unido pelo menos, os usuários devem ser informados se computadores ou
conexão com a internet está sendo monitorada. [5]
Proxy Reverso
O uso clássico do Squid é para fornecer caching do conteúdo de um número ilimitado
de servidores web para um número limitado de clientes. Uma outra utilização é
chamada de proxy reverso. Nesta modalidade, o cache é usado por um número limitado
de servidores web - ou apenas um - para ser acessado por um número ilimitado de
clientes. Levando em consideração um exemplo, se o lerdo.exemplo.com é um servidor
web real e www.exemplo.com é o Squid fazendo o papel de proxy reverso, a primeira
vez que qualquer página do www.exemplo.com é acessada, o Squid pegaria a página
de lerdo.exemplo.com, mas depois os acessos seriam pegos direto da cópia armazenada
no Squid. O resultado final, sem qualquer percepção ou ação por parte dos clientes, é
menor tráfego para o servidor real e isso significa menor uso da CPU e memória.
É possível um único Squid servir tanto o modo clássico quanto o proxy reverso
simultaneamente.
O Squid é um software completamente livre e com suporte para Windows e Linux, a
sua principal função é no uso em servidores proxy capazes de suportar HTTP, HTTPS,
FTP e vários outros formatos.
Com o Squid é possível configurar um servidor em Linux com possua acesso à internet,
e a partir desse servidor permitir que máquinas clientes consigam acessar sites FTP e
outras páginas na Web sem necessariamente ter conexão direta com a internet.
O processo por trás de um servidor proxy é bem simples, ele é conectado direto à
internet, as outras maquinas da rede são conectadas com esse servidor e sempre que
acessam uma página na web elas “pedem para o servidor” proxy buscar essas páginas.
Se a página for liberada a pessoa conseguirá ter acesso, caso ela seja bloqueada não será
possível utilizar a internet para aquele fim.
Esse é uma excelente função do Squid, apesar das discussões sobre problemas com
privacidade.
Isso quer dizer que o Squid irá armazenar em uma “memória” as páginas mais
acessadas, assim ele pode carregar a página para a máquina cliente com muito mais
rapidez, afinal ele não precisa baixar os dados do site de novo.
LDAP
Lightweight Directory Access Protocol, ou LDAP, é um protocolo de
aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter
serviços de informação de diretório distribuído sobre uma rede de Protocolo da
Internet (IP). Serviços de diretório desempenham um papel importante no
desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de
informações sobre usuários, sistemas, redes, serviços e aplicações através da rede.
Como exemplos, serviços de diretório podem fornecer qualquer conjunto de registros
organizado, geralmente com uma estrutura hierárquica, como um diretório de e-
mailcorporativo. Da mesma forma, uma lista telefônica (diretório de telefones) é uma
lista de assinantes com um endereço e um número de telefone. Um diretório LDAP
geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um
conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma
alternativa ao Directory Access Protocol (DAP).
O LDAP é especificado em uma série de publicações de Sequência de Padronização
do Internet Engineering Task Force (IETF) chamadas Request for Comments (RFCs),
usando a linguagem de descrição ASN.1. A última especificação é a Versão 3,
publicada como RFC 4511. Por exemplo, aqui está uma pesquisa LDAP traduzida em
Português puro: "Procure no diretório de e-mails da companhia por todas as pessoas
localizadas em Belém cujos nomes contêm "João" que possuem um endereço de e-mail.
Por favor, retorne seus nomes completos, e-mail, título e descrição."
Uma utilização comum do LDAP é fornecer um "logon único" onde uma senha para um
usuário é compartilhada entre muitos serviços, como a aplicação de um código de login
da companhia para páginas web (de forma que a equipe loga apenas uma vez aos
computadores da companhia e então são automaticamente logadas na intranet da
companhia).
O LDAP é baseado em um subconjunto mais simples dos padrões contidos dentro do
padrão X.500. Devido a este relacionamento, o LDAP é às vezes chamado X.500-lite.
História
Um diretório LDAP tende a refletir vários limites políticos, geográficos e/ou
organizacionais, dependendo do modelo adotado. A utilização do LDAP hoje em dia
tende a se basear nos nomes já existentes do sistema Domain Name System (DNS), na
estruturação dos níveis mais básicos de hierarquia. Mais profundamente, podem
aparecer estruturas representando pessoas, unidades organizacionais, impressoras,
documentos, grupos de pessoas ou qualquer outra coisa que represente um nó.
A versão atual é LDAPv3, especificado em uma série de RFC como mostra o RFC
4510.
Os autores deste protocolo foram Tim Howes da Universidade de Michigan, Steve Kille
da ISODE (ISO Development Environment) e Wengyik Yeong da Performance
Systems International.
LDAP influenciou protocolos de Internet subsequentes, incluindo versões posteriores do
X.500, Directory Services Markup Language(DSML), Service Provisioning Markup
Language (SPML) e o Service Location Protocol.
Estrutura de diretório
O protocolo fornece uma interface com diretórios que segue a edição de 1993 do
modelo X.500:
Introdução ao LDAP
Apresentação do LDAP
O protocolo LDAP define o método de acesso aos dados no servidor a nível do cliente e
não a maneira como as informações são armazenadas. Ele está na versão 3 e foi
padronizado pelo IETF (Internet Engineering Task Force). Assim, existe um RFC para
cada versão de LDAP, constituindo um documento de referência: RFC 1777 para LDAP
v.2 padrão e RFC 2251 para LDAP v.3 padrão.
Assim, o LDAP fornece ao usuário métodos que lhe permitem se conectar, desligar,
procurar e comparar informações e inserir, alterar e excluir entradas. Por outro lado, o
protocolo LDAP (na sua versão 3) propõe mecanismos de codificação (SSL, etc.) e
autenticação (SASL) que permitem proteger o acesso às informações armazenadas no
banco.
Toda entrada do diretório LDAP corresponde a um objeto abstrato ou real (ex: uma
pessoa, objeto material, parâmetros, etc.) e cada uma delas é constituída por um
conjunto de pares chaves/valores chamados atributos:
Os atributos das entradas
Toda entrada é constituída por um conjunto de atributos que permitem caracterizar o
objeto que a entrada define. Existem dois tipos de atributos: os atributos normais , que
são os atributos habituais (nome, sobrenome, etc.) caracterizando o objeto; e
os atributos operacionais, aos quais só o servidor pode acessar e, assim, manipular os
dados do diretório (datas de alteração, etc.).
Uma entrada é indexada por um nome distinto (DN - Distinguished Name) que permite
identificar, de maneira única, um elemento da arborescência.
Algumas das chaves utilizadas são uid, identificador único obrigatório; cn, sobrenome
da pessoa; givenname, nome da pessoa, sn, o apelido da pessoa; o, empresa da
pessoa; u, serviço da empresa na qual a pessoa trabalha; e mail, endereço de e-mail da
pessoa.
uid=jeapil,cn=pillou,givenname=jean-francois
enquanto o RDN deste mesmo usuário hipotético será
uid=jeapil
.
O LDAP fornece um conjunto de funções para efetuar consultas sobre os dados, para
procurar, alterar e apagar entradas nos diretórios. Veja a lista das principais operações
que o LDAP pode efetuar:
Operação Descrição
Unix
Unix é um sistema operativo portável, multitarefa e multiutilizador originalmente criado
por Ken Thompson, Dennis Ritchie, entre outros, que trabalhavam nos Laboratórios
Bell da AT&T.[1]
A marca UNIX é uma propriedade do The Open Group, uma companhia formada por
empresas de informática.
História
Em 1965 formou-se um grupo de programadores, incluindo Ken Thompson, Dennis
Ritchie, Douglas McIlroy e Peter Weiner, num esforço conjunto
da AT&T (Laboratórios Bell), da General Electric (GE) e do MIT (Massachussets
Institute of Technology) para o desenvolvimento de um sistema operacional
chamado Multics.[2]
História
Windows 1.0
A Microsoft começou a desenvolver o Microsoft Windows em setembro de 1981. Os
primeiros Windows, como o 1.0, 2.0, são compatíveis apenas com partições formatadas
em sistema de ficheiros FAT, ou como é chamado, FAT 16. O 3.x poderia ser instalado
em FAT 32, porém necessita ser instalado o MS-DOS 7.10, que era incluído nos
disquetes de inicialização do Windows 95 OSR2 e Windows 98, necessitando modificar
alguns arquivos para permitir seu funcionamento. Ao mudar do 3.1 para o 95B
(Windows 95 OSR 2/OSR 2.1), os HD's poderiam ser formatados em FAT 32.
Inicialmente lançado com o Windows NT, a tecnologia NTFS é agora o padrão de
fato para esta classe. Com a convergência de ambos sistemas, o Windows XP passou
também a preferir este formato.[carece de fontes]
Windows 95
Windows 95
O Windows 95 foi lançado em 24 de agosto de 1995. Ele era um Windows
completamente novo, e de nada lembra os Windows da família 3.xx. O salto do
Windows 3.0 ao Windows 95 era muito grande e ocorreu uma mudança radical na
forma da apresentação do interface. Introduziu o Menu Iniciar e a Barra de Tarefas.
Enquanto Nesta versão, o MS-DOS perdeu parte da sua importância visto que o
Windows já consegue ativar-se sem precisar da dependência prévia do MS-DOS. As
limitações de memória oferecidas ainda pelo Windows 3.0 foram praticamente
eliminadas nesta versão. O sistema multitarefa tornou-se mais eficaz. Utilizava
o sistema de ficheiros FAT-16 (VFAT). Os ficheiros (arquivos) puderam a partir de
então ter 255 caracteres de nome (mais uma extensão de três caracteres que indica o
conteúdo do arquivo, facilitando assim sua identificação e podendo ser associado para
abertura em determinados programas). O salto foi enorme, e o lançamento foi
amplamente divulgado pela imprensa, inclusive pelas grandes redes de televisão. Existe
uma outra versão do Windows 95, lançada no início de 1996, chamada de Windows 95
OEM Service Release 2 (OSR 2), com suporte nativo ao sistema de arquivos FAT32. Já
o Windows 95, a partir da revisão OSR 2.1, incluía o suporte nativo ao Barramento
Serial Universal (USB) e Ultra DMA (UDMA). Foi lançada ainda uma versão especial,
o Windows 95 Plus!, com um pacote de diferentes temas visuais e sonoros para
personalização do sistema operacional. Esta versão também incluía o navegador Internet
Explorer.
Windows 98
Windows 98
Esta versão foi lançada em 25 de Junho de 1998. Foram corrigidas muitas das falhas do
seu antecessor. A maior novidade desta versão era a completa integração do S.O. com a
Internet. Utilizava o Internet Explorer 4. Introduziu o sistema de arquivos FAT 32 e
começou a introduzir o teletrabalho (só foi possível devido à integração do Web).
Melhorou bastante a interface gráfica. Incluiu o suporte a muitos monitores e ao USB
(Universal Serial Bus). Mas, por ser maior do que o Windows 95 e possuir mais
funções, era também mais lento e mais instável. Nessa versão, nasce a restauração de
sistema via MS-DOS (Scanreg.exe /restore). A restauração de sistema visava corrigir
problemas retornando o computador a um estado anteriormente acessado (ontem, antes
de ontem, etc).
Windows XP
O Windows XP foi uma família de sistemas operacionais de 32 e 64 bits produzido
pela Microsoft, para uso em computadores pessoais, incluindo computadores
residenciais e de escritórios, notebooks, tablets e media centers. O nome "XP" deriva
de eXPerience.[4] O Windows XP é o sucessor de ambos os Windows 2000 e Windows
ME e é o primeiro sistema operacional para consumidores produzido pela Microsoft
construído em nova arquitetura e núcleo (Windows NT 5.1). O Windows XP foi
lançado no dia 25 de Outubro de 2001 e mais de 400 milhões de cópias estavam em uso
em Janeiro de 2006, de acordo com estimativas feitas naquele mês pela empresa de
estatísticas IDC.[5] Foi sucedido pelo Windows Vista lançado para pré-fabricantes no
dia 8 de Novembro de 2006 e para o público em geral em 30 de Janeiro de 2007. Suas
vendas cessaram no dia 30 de Junho de 2008, porém ainda era possível adquirir novas
licenças com os desenvolvedores do sistema até 31 de Janeiro de 2009 ou comprando e
instalando as edições Ultimate ou Business do Windows Vista e então realizando
o downgrade para o Windows XP.Até o final de Julho de 2010, o Windows XP era o
sistema operacional mais utilizado no mundo com 62.43% de participação no mercado,
tendo chegado a 85% em Dezembro de 2006. Os números mostram a queda exponencial
do uso do sistema operacional, acelerada pelo lançamento do Windows 7, que chegou
para corrigir os problemas do Vista.[6]
Windows Vista
O Windows Vista é um sistema operacional desenvolvido pela Microsoft, sendo a sexta
versão do Windows para uso em computadores pessoais, incluindo computadores
residenciais e de escritórios, laptops, Tablet PCs e computadores Media Centers. Antes
do seu anúncio em 22 de Julho de 2005, o Windows Vista era conhecido pelo nome de
código Longhorn. O lançamento do Windows Vista veio mais de cinco anos depois da
introdução do seu predecessor, o Windows XP, sendo o período mais longo entre
lançamentos consecutivos de versões do Microsoft Windows. O Windows Vista possui
novos recursos e funções dos que os apresentados por sua versão anterior o Windows
XP, como uma nova interface gráfica do usuário, apelidada de Windows Aero.[7]
Windows 7
Windows 7
O Windows 7 é uma versão do Microsoft Windows, uma série de sistemas operativos
produzidos pela Microsoft para uso em computadores pessoais, incluindo computadores
domésticos e empresariais, laptops, tablets e PCs de centros de mídia, entre
outros.[8] Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou
a ser vendido livremente para usuários comuns às 00:00 do dia 22 de outubro de 2009,
menos de 3 anos depois do lançamento de seu predecessor, Windows Vista. Pouco mais
de três anos depois, o seu sucessor, Windows 8, foi lançado em 26 de outubro de
2012.[8]
Diferente do Windows Vista, que introduziu um grande número de novas
características, Windows 7 foi uma atualização mais modesta e focalizada para ser mais
eficiente, limpo e mais prático de usar, com a intenção de torná-lo totalmente
compatível com aplicações e hardwares com os quais o Windows Vista já era
compatível.[8]
Windows 8
A penúltima versão lançada, o Windows 8,1, é um sistema operacional mais estável, o
seu visual é simples e tem uma boa performance em uma grande gama de
computadores, tablets e Notebooks Híbridos de variadas configurações. O layout
também sofreu algumas modificações, para que seja mais fácil encontrar o que você
precisa, quando precisa, permitindo que o usuário ganhe tempo em tarefas rotineiras.[9]
Um dos pontos interessantes desta versão do Windows, é o novo menu Iniciar com o
estilo Metro. Ao mover o ponteiro do mouse no canto inferior esquerdo, você pode
tanto visualizar os seus arquivos e programas da maneira clássica, como os aplicativos
da Windows Store, além da busca mantida do Windows 7. A área de trabalho foi
mantida, para acesso aos arquivos como nas versões anteriores, por pastas e menus de
navegação intuitivos, permitindo fácil adequação dos usuários ao Windows 8 como um
todo. Dentro das melhorias do Windows 8, também é notável que a Microsoft melhorou
na velocidade de início e das tarefas básicas como abrir e usar programas.[10]
Windows 10
A Microsoft lançou o Windows 10 Technical Preview[11] (nome de código Threshold)
no dia 30 de setembro de 2014 e em seu lançamento foi enfatizado o retorno do Menu
Iniciar de que tanto os utilizadores sentiam falta.[12]
Quanto ao design, houve muitas alterações quando se compara com a versão anterior
(Windows 8.1). A promessa do novo Windows é de unir o melhor de dois mundos que
se tornaram distantes (Windows 7, focado em desktops, e Windows 8.1, focado em
tablets). Outro recurso apresentado foram as novas Live Tiles, que podem ser inseridas
agora, ao lado do Menu Iniciar, e dimensionadas, tal como no Windows 8.1. Além
disso, o Windows 10 traz diversos novos recursos e inovações que superam, em
quantidade, as apresentadas no Windows Vista. Diversos recursos e funcionalidades
foram substituídas/remodeladas ou, simplesmente, deletadas, tornando o sistema mais
limpo e fluido. Funcionalidades comuns, como calculadora por exemplo, foram
substituídas pelos Aplicativos Universais. Se o usuário ainda não desejar ter o menu
iniciar de volta, pode substitui-lo pela Tela Iniciar clicando com o botão direito sobre a
barra de ferramentas e, na aba "Menu Iniciar", desabilitar a opção "Usar o Menu Iniciar
ao invés da Tela Iniciar". No dia 29 de julho de 2015, a versão final do Windows 10 foi
lançada pela Microsoft.[13]
Características técnicas
A principal linguagem de programação usada para escrever o código-fonte das várias
versões do Windows é o C e algumas partes com C++ e Assembly. Até a versão 3.11, o
sistema rodava em 16 bits (apesar de poder instalar um update chamado Win32s para
adicionar suporte a programas 32 bits), daí em diante, em 32 bits. As versões a partir
do XP e Server 2003 estão preparadas para a tecnologia 64 bits. Os sistemas de 64 bits
não possuem mais suporte para rodar nativamente aplicativos de 16 bits, sendo
necessário uso de emuladores/máquinas virtuais.[carece de fontes]
Os bits são relacionados ao volume de dados que um microprocessador é capaz de
lidar.[14] Se um processador tem uma arquitetura de 64 bits, ele é capaz de lidar com
dados na ordem de 264, ou seja, 18446744073709552000.[14] Só que para isso ser
possível, é necessário que o sistema operacional seja de 64 bits, caso contrário ele
trabalhará com somente com instruções de 32 bits (Se o sistema for de 32
bits).[14] Sistemas operacionais de 64 bits também endereçam uma quantidade maior
de RAM, suportando até 192GB (Windows 7 Ultimate) ou 128GB (Windows XP
Professional), contra 3,2GB dos sistemas de 32 bits.[14]
Outra característica denominada de herança maldita devido o fato de ter herdado essa
regra do DOS é o fato de não se poder criar pastas com os determinado nomes: con, prn,
aux, com1 e ltp1. Trata-se de uma antiga herança que os SOs Windows carregam
do MS-DOS e são palavras reservadas para a comunicação interna do SO. Portanto,
mesmo o mais recente sistema da Microsoft é incapaz de interpretar tais sentenças como
simples nomes através do Windows Explorer.[15]
Através do Prompt de Comandos é possível criar pastas e arquivos com qualquer um
dos nomes acima. Mas o sistema impede que os documentos sejam editados e excluídos
pelo Windows Explorer.[16]
Podemos notar que neste ambiente existe uma relação de heranças, possibilitando a
organização de uma empresa. As alterações poderão ser repassadas de maneira clara e
sem a necessidade de intervenção humana. A organização da empresa passa a ser
expressa de maneira clara, facilitando a localização e integração dos dados.
O AD (como é conhecido por muitos) não é o sucessor dos famosos domínios do NT4 e
nem foi criado baseado no mesmo. O AD é um produto lançado em conjunto com o
Microsoft Windows 2000 e que acompanha toda a gama de produtos da Microsoft, tanto
que ele deve ser instalado após configuração do Windows 2000/2003 Server.
- integrado com todos os produtos Microsoft (Exchange, SQL, SMS, MOM, ISA,
Visual Studio);
Para podermos instalar este serviço de diretório, antes de tudo, é necessário uma
estratégia. Muitos analistas acham o processo de promoção de um servidor para Domain
Controller algo rápido, fácil e sem impacto na infra-estrutura. Caso o domínio seja
criado de maneira errônea, toda sua rede será impactada, causando perda de segurança,
desempenho de rede, gerenciamento (guardem essa palavra, management).
Existem muitas outras situações que devem ser abobadadas no projeto, tais como:
- qual será o meu sistema cliente? Que benefícios terei utilizando o meu parque?
Qual o meu custo por objeto criado no AD? Nenhum, o AD possibilita a criação de
quantos objetos forem necessários.Teste em laboratórios já simularam ambientes com
mais de 10 milhões de objetos.
Qual a necessidade de hardware para instalação? Dependerá do ambiente que você
quer administrar. Veja por outro lado, quanto mais você poder centralizar os seus ativos,
melhor será a administração dos mesmos.
- Windows 9X;
- Windows Millenium;
Tenho como integrar como o meu ambiente Microsoft Windows NT4? Sim.O ideal
é fazer a migração de seu domínio NT4 para o Active Directory na medida do possível,
possibilitando a redução do TCO na sua empresa.
Active Directory
O Active Directory é uma implementação de serviço de diretório no
protocolo LDAP que armazena informações sobre objetos em rede de computadores e
disponibiliza essas informações a usuários e administradores desta rede. É
um software da Microsoft utilizado em ambientes Windows, presentes no active
directory.
O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único
diretório, ou seja, em vez de o usuário ter uma senha para acessar o sistema principal da
empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e
várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha
para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como
sendo um banco de dados que armazena as informações dos usuários.
O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos,
membros dos grupos, senhas, contas de computadores, relações de confiança,
informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no
banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o
AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu
banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da
segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração
do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede
centralizadamente.
Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão
efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações
fornecidas pelos usuários são válidas, e em caso positivo, faz a autenticação. O AD é
organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o
AD, poderá conter vários domínios. Um domínio é nada mais do que um limite
administrativo e de segurança, ou seja, o administrador do domínio possui permissões
somente no domínio, e não em outros domínios. As políticas de segurança também se
aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios
podem ter diferentes administradores e diferentes políticas de segurança.
Nos domínios baseados no AD, podemos ter dois tipos de servidores: Controlador de
Domínio (DC – Domain Controller) e Servidor Membro (Member Server).
Para a instalação do AD é necessário que o serviço DNS esteja disponível, ou seja, é um
pré-requisito (dependência) para a instalação do AD. O AD utiliza o DNS para a
nomeação de servidores e recursos, e também para resolução de nomes. Caso o serviço
DNS não esteja disponível na rede durante a instalação do AD, poderemos instalá-lo
durante a instalação do AD.
Com a utilização de domínios, podemos fazer com que nossa rede reflita a estrutura de
uma empresa. Quando utilizamos vários domínios temos o conceito de relação de
confiança. A relação de confiança permite que os usuários de ambos os domínios
acessem os recursos localizados nesses domínios. No Windows 2000, as relações de
confianças são bidirecionais e transitivas, ou seja, se o domínio X confia no domínio Y,
e Y confia no domínio W, o domínio X também confia no domínio W.
O "diretório ativo" permite que os administradores atribuam à empresa políticas gerais,
instalem programas em um grande número de computadores e apliquem updates críticos
a uma organização inteira. O "diretório ativo" armazena informações e parâmetros em
uma base de dados central organizada e acessível.
As redes ativas do diretório podem variar desde uma instalação pequena, com cem
objetos, a uma instalação grande, com milhões de objetos. O Active Directory teve uma
pré-estreia em 1999 e foi lançado primeiramente com o Windows 2000. Mais tarde, foi
revisado para estender a sua funcionalidade e melhorar a administração para uma nova
versão, conhecida como 'Windows Server 2003'. Também presente no Windows Server
2008.
O Active Directory é um conjunto de arquivos localizados no servidor de domínio, no
qual estão todas as informações que permitem controlar o acesso dos usuários à rede.
Nele ficam registrados os nomes e senhas de usuários, suas permissões de acesso a
arquivos, impressoras e outros recursos da rede, as cotas de disco, os computadores e
horários que cada usuário pode utilizar, etc.
O Active Directory está relacionado a
Gerenciamento centralizado.
GPO – Políticas de Grupo.
Catálogo Global.
Gerenciamento de Desktop Intel
Distribuição de Software Automática.
Interface de acesso ADSI.
Compatibilidade com sistemas operacionais MS Legados.
Administração Delegada.
Replicação Automática.
Esse ‘Storage’ por estar na rede poder ser compartilhado com diversos clientes,
diferente do DAS. A grande diferença entre NAS, DAS e SAN é ques servidores NAS
utilizam transferência nível arquivo, enquanto DAS e SAN utilizam armazenamento em
bloco, sendo assim a transferência é bem mais eficiente.
Por ser uma implementação cara, a mesma é utilizada em média e grandes empresas que
desejam ter uma estrutura redundante, com alta performance e que possuam acesso mais
rápido e eficientes aos discos que compoem esse Storage.
O que é Storage ?
Storage é um hardware que contém slots para vários discos, ligado aos servidores
através de ISCSI ou fibra ótica. Ele é uma peça altamente redundante e cumpre com
louvor a sua missão, que é armazenar os dados da sua empresa com segurança.
O problema era o custo desse tipo de equipamento. Porém esse cenário começou a
mudar com os novos ISCSI, que reduzem drasticamente o custo de implementação e a
complexidade do cenário. Mas para que você precisa de um storage?
Bom, você pode pensar em colocar um RAID 5 em seu servidor, teria uma solução
parecida certo? Errado, o RAID 5 estará naquele servidor, você não tem como portar os
discos para outro servidor!
Na virtualização o storage tem ainda mais função. Você tem o servidor para processar
os dados e o storage para armazenar e prover acesso. E se você pensar em CLUSTER, aí
é que ele se torna obrigatório.
Você pode achar que CLUSTER, ainda mais de máquinas virtuais não está ao seu
alcance, mas não é bem assim. Hoje, com o Hyper-V server R2, que é gratuito, você
pode implementar um CLUSTER de máquinas virtuais, com alta disponibilidade e
desempenho, facilmente.
Mas sempre vai precisar do storage. Ele deve ser o seu próximo investimento, de
qualquer maneira. Adquirindo um hoje, você vai poder começar a pensar em
virtualização em um nível mais alto.
Quer um exemplo prático? Com dois servidores e um storage, sem licenciamento extra
nem nada, você pode ter uma redundância das suas máquinas virtuais. Basta criar a VM
em cada HOST e armazenar os VHDs no storage. Se um HOST pifar, basta apresentar o
storage para o outro HOST e levantar seus VHDs.
O storage tem tudo redundante, lugar ideal para confiar seus dados.
É muito pouco provável que você não tenha instalado o TCP/IP em seu computador,
principalmente se ele faz parte da rede da empresa ou de uma rede doméstica. Mas pode
acontecer de o TCP/IP, por algun motivo, não ter sido instalado. O TCP/IP é o
protocolo padrão no Windows 2000 e é instalado durante a própria instalação do
Sistema Operacional. Já no Windows Server 2003 o TCP/IP é instalado,
obrigatoriamente, e não pode ser desinstalado. Mas se por algum motivo, o TCP/IP tiver
sido desinstalado no Windows 2000 ou não tiver sido instalado durante a instalação do
Windows 2000, você poderá instalá-lo quando for necessário.
Neste tópico apresentarei diversos exemplos de configuração do protocolo TCP/IP. Em
todos eles, você terá que acessar as propriedades da interface de rede, na qual o TCP/IP
será configurado. É importante salientar que você pode ter mais de uma placa de rede
instalada no Windows 2000. Neste caso, as configurações do protocolo TCP/IP são
separadas/individualizadas para cada placa/interface de rede. Você deve utilizar um
número IP diferente em cada interface. A seguir descrevo os passos para acessar as
propriedades da interface de rede a ser configurada. Estes passos serão necessários nos
diversos exemplos deste tópico. Nos próximos exemplos, não repetirei todos os passos
para acessar as propriedades da interface de rede a ser configurada. Ao invés disso,
utilizarei somente a expressão: “Acesse as propriedades de rede da interface a ser
configurada”. Muito bem, vamos aos exemplos práticos.
Exemplo: Para acessar as propriedades da interface de rede a ser configurada, siga os
passos indicados a seguir:
1. Faça o logon como Administrador ou com uma conta com permissão de
administrador.
2. Abra o Painel de controle: Iniciar -> Configurações -> Painel de controle.
3. Dê um clique duplo na opção Conexões dial-up e de rede.
4. Será exibida uma janela com todas as conexões disponíveis. Clique com o botão
direito do mouse na conexão a ser configurada e, no menu de opções que é exibido,
clique em Propriedades.
5. Pronto, será exibida a janela de propriedades da conexão, na qual você poderá fazer
diversas configurações.
No próximo exemplo mostrarei como instalar o protocolo TCP/IP, caso este tenha sido
desinstalado ou não tenha sido instalado durante a instalação do Windows 2000.
Exemplo: Para instalar o protocolo TCP/IP, siga os passos indicados a seguir:
1. Acesse as propriedades de rede da interface a ser configurada.
2. Na janela de propriedades da conexão dê um clique em Instalar...
3. Será aberta a janela para que você selecione o tipo de componente de rede a ser
instalado. Selecione a opção Protocolo, conforme indicado na Figura a seguir:
5. É possível ter mais de um endereço IP associado com a mesma placa de rede. O que
não é permitido é ter o mesmo número IP, associado a duas ou mais placas de rede. Para
adicionar um novo número IP, clique em Adicionar..., abaixo da lista de endereços IP
configurados. Será aberta a janela Endereço TCP/IP (muito mal traduzida por sinal).
Para adicionar um novo endereço basta digitá-lo no campo IP, digite a respectiva
máscara de sub-rede e clique em Adicionar. Você estará de volta à janela de
configurações avançadas do TCP/IP e o novo endereço IP já será exibido na lista. A
partir de agora, a nova interface está com dois endereços IP. Você pode adicionar mais
endereços IP, utilizando o botão Adicionar... e preenchendo as informações necessárias.
6. Você também pode ter mais de um default gateway configurado. Neste caso, quando
o primeiro default gateway da lista estiver indisponível, o TCP/IP tenta utilizar o
segundo e assim por diante. Para adicionar mais um default gateway, clique em
Adcionar..., abaixo da lista de default gateways configurados. Será aberta a janela para
que você informo o número IP do novo default gateway e o respectivo custo, em
número de hopes. Se você quer que um default gateway seja utilizado somente como
contingência, no caso de nenhum outro gateway estar disponível, configure-o com um
valor elevado para o custo. Digite as informações do novo gateway e clique em OK.
Pronto, o novo número já será exibido na guia de Configurações IP.
7. Clique na guia DNS. Serão exibidas as opções indicadas na Figura a seguir:
A guia para configuração do DNS.
Acrescentar estes sufixos DNS (em ordem): Especifica que a resolução de nomes
não qualificados usados neste computador seja limitada aos sufixos do domínio listados
em Acrescentar estes sufixos DNS. Os sufixos DNS específicos da conexão e primários
não serão usados para resolução de nomes não qualificados. Ao marcar esta opção, você
deve especificar uma lista de sufixos que deverá ser utilizada, para a tentativa de
resolução de nomes não qualificados. Por exemplo, se nesta lista você acrescentar os
seguintes sufixos: sul.vendas.abc.com, vendas.abc.com e abc.com, nesta ordem, ao
digitar ping xyz, o Windows tentará localizar este host, utilizando os seguintes nomes:
xyz.sul.vendas.abc.com, xyz.vendas.abc.com e xyz.abc.com. Para acrescentar um novo
sufixo basta marcar esta opção e utilizar o botão Adicionar. Você também pode alterar a
ordem dos sufixos clicando nos botões com a seta para cima e seta para baixo. Para
remover um sufixo basta selecioná-lo na lista e clicar em Remover.
11. Nesta janela você pode configurar se a interface que está sendo configurada deve ou
não utilizar uma das diretivas de IPSec habilitadas (caso haja alguma diretiva habilitada)
e também pode definir filtros com base no protocolo e na porta de comunicação. Para
habilitar o uso de uma das diretivas do IPSec, clique em Segurança de IP para marcar
esta opção e em seguida clique em Propriedades.
12. Será aberta a janela Segurança de IP. Para habilitar o IPSec clique em Usar esta
diretiva de segurança IP e, na lista de diretivas, selecione a diretiva a ser aplicada,
conforme exemplo da Figura a seguir e clique em OK. Você estará e volta à janela de
propriedades Avançadas do TCP/IP.
Selecionando uma diretiva de IPSec.
15. Você estará de volta à janela Filtragem de TCP/IP, com a porta TCP/21 já
adicionada, conforme indicado na Figura a seguir:
Muito bem, você acabou de ver um exemplo de como configurar o protocolo TCP/IP.
Conclusão
Na Parte 11 do tutorial fiz uma apresentação dos protocolos TCP e UDP, os quais são
responsáveis pelo transporte de pacotes em redes baseadas no TCP/IP. Você também
aprendeu sobre as diferenças entre os protocolos TCP e UDP e sobre o conceito de porta
de comunicação. Na Parte 12 mostrei alguns exemplos práticos de utilização de portas e
o comando netstat e suas várias opções.
Nesta parte do tutorial mostrei como instalar e configurar o protocolo TCP/IP. Você
aprendeu desde as configurações básicas, até configurações avançadas, tais como
WINS, DNHS, IPSec e Filtros IP.
Nesta parte do tutorial mostrei como instalar e configurar o protocolo TCP/IP. Você
aprendeu desde as configurações básicas, até configurações avançadas, tais como
WINS, DNHS, IPSec e Filtros IP.
Sumário
Este artigo passo a passo descreve como criar e configurar um novo servidor de
protocolo de configuração dinâmica de anfitrião (DHCP, Dynamic Host Configuration
Protocol) baseado no Windows Server 2003, num domínio do Active Directory do
Windows Server 2003. O serviço DHCP baseado no Windows Server 2003 fornece
endereços IP e informações aos clientes, como é o caso da localização do respectivo
gateway predefinido, servidores de sistema de nomes de domínio (DNS,
Domain Name System) e servidores de WINS (Windows Internet Name Service).
Após instalar e iniciar o serviço DHCP, terá de criar um âmbito (um intervalo de
endereços IP válidos disponíveis para concessão aos clientes DHCP). Cada servidor de
DHCP no ambiente deve ter, pelo menos, um âmbito que não se sobreponha ao âmbito
de nenhum outro servidor de DHCP no ambiente. Num domínio do Active Directory do
Windows Server 2003, os servidores de DHCP têm de ter autorização para impedir que
servidores de DHCP não controlados fiquem online e autorizem um servidor de DHCP.
NOTA: tem de ter sessão iniciada no servidor com uma conta que seja membro
do grupo de administradores da empresa.
4. Após alguns segundos, clique novamente com o botão direito do rato no servidor
e, em seguida, clique em Actualizar (Refresh).
Deverá surgir uma seta verde, no canto inferior direito, a indicar que o servidor
foi autorizado.
Criar um novo âmbito
4. Escreva o intervalo de endereços que podem ser concedidos como parte deste
âmbito. Por exemplo, poderá utilizar um endereço IP inicial de
192.168.100.1 e um endereço final de
192.168.100.100. Uma vez que estes endereços são fornecidos aos clientes,
deverão ser endereços válidos para a rede e não podem estar actualmente a ser
utilizados.
7. Escreva o número de dias, horas e minutos que faltam para a expiração de uma
concessão de endereço IP deste âmbito. Isto determina o período de tempo em
que um cliente pode manter um endereço concedido sem o renovar. Clique
em Seguinte (Next).
8. Clique em Sim, quero configurar estas opções agora (Yes, I want to configure
these options now) e, em seguida, clique em Seguinte (Next) se pretender
prolongar o assistente por forma a configurar as definições das opções do DHCP
mais comuns.
12. Clique em Sim, quero activar este âmbito agora (Yes, I want to activate this
scope now) para activar o âmbito e permitir que os clientes obtenham
concessões a partir do mesmo. Clique em Seguinte(Next) e, em seguida,
em Concluir (Finish).
Resolução de problemas
Sumário
Este artigo passo a passo descreve como instalar e configurar DNS em seu computador
com Windows Server 2003.
Antes de iniciar
Antes de iniciar a configuração do seu DNS, você deve reunir algumas informações
básicas. A Internic deve aprovar parte desta informação para uso na Internet, mas se
você está configurando este servidor apenas para uso interno, é possível decidir quais
nomes e endereços IP usar.
Você deve ter a seguinte informação:
Instalar DNS
4. Se você for solicitado, em Copiar arquivos de, digite o caminho completo dos
arquivos de distribuição e clique em OK.
Configurar DNS
1. Inicie o Assistente Configurar seu servidor. Para fazer isso, clique em Iniciar,
aponte para Todos os programas, para Ferramentas administrativas e clique
em Assistente Configurar seu servidor.
Instalar o DNS
Se a página Resumo das seleções lista estes dois itens, clique em Avançar. Se a
página Resumo de seleções não lista estes dois itens, clique em Voltar para
voltar à página Função do servidor, clique em DNS e em Avançar.
1. Para especificar que este DNS hospeda uma zona DNS contendo os
registros de recursos DNS dos seus recursos de rede, na página Local do
servidor primário, clique em Este servidor mantém a zona e
em Avançar.
2. Na página Nome da zona, em Nome da zona, especifique o nome da
zona DNS da sua rede e clique em Avançar. O nome da zona é o mesmo
nome do domínio DNS para sua pequena empresa ou escritório filial.
Importante: Este artigo foi traduzido por um sistema de tradução automática, leia
o aviso de isenção de responsabilidade. Para sua referência, veja a versão em inglês
deste artigo aqui.
IMAP e POP são dois métodos para acessar o email. IMAP é o método recomendado
quando você precisa verificar seus emails de vários dispositivos diferentes, como um
telefone, laptop e tablet.
IMAP
IMAP permite que você acesse seu email onde quer que esteja, de qualquer dispositivo.
Ao ler uma mensagem de email usando o IMAP, não são realmente baixando ou
armazená-lo em seu computador; em vez disso, você está lendo-lo do serviço de email.
Como resultado, você pode verificar seu email de dispositivos diferentes, em qualquer
lugar do mundo: seu telefone, um computador, o computador de um amigo.
IMAP baixa apenas uma mensagem quando você clicar nele e anexos não são baixados
automaticamente. Dessa maneira você for capaz de verificar suas mensagens muito mais
rapidamente que POP.
POP
POP works contatar seu serviço de email e baixando todas as suas mensagens novas
dela. Depois que eles serão baixados no seu PC ou Mac, eles são excluídos o serviço de
email. Isso significa que após o email é transferido, ele só pode ser acessado usando
o mesmo computador. Se você tentar acessar seu email em um dispositivo diferente, as
mensagens que foram baixadas anteriormente não estarão disponíveis para você.
Muitas dar provedores de serviços de Internet (ISPs) email contas que usam POP.
Servidor Apache
O Servidor HTTP Apache (do inglês Apache HTTP Server) ou Servidor
Apache ou HTTP Daemon Apache ou somente Apache, é o servidor web livre criado
em 1995 por Rob McCool, em uma pesquisa em dezembro de 2007 na NCSA (National
Center for Supercomputing Applications)[1]. É a principal tecnologia da Apache
Software Foundation, responsável por mais de uma dezena de projetos envolvendo
tecnologias de transmissão via web, processamento de dados e execução de aplicativos
distribuídos.
É um servidor do tipo HTTPD, compatível com o protocolo HTTP versão
1.1[2] (do inglês: HTTPd stands for Hypertext Transfer Protocol daemon). Suas
funcionalidades são mantidas através de uma estrutura de módulos, permitindo inclusive
que o usuário escreva seus próprios módulos — utilizando a API do software.
É disponibilizado em versões para os sistemas operacionais Windows, Novell, OS/2 e
outros do padrão POSIX IEEE 1003 (Unix, Linux, FreeBSD, etc.).
Em maio de 2010, o Apache deu suporte a aproximadamente 54,68% de todos os sites
e, 66% dos sites mais acessados mundialmente.[3] O uso nos servidores ativos representa
cerca de 47.20%.
Pelo menos até o desenvolvimento deste artigo, o Apache era o servidor Web mais
usado no mundo, tendo um domínio de mais de 60%. Por ser tão importante assim, nada
melhor do que entender um pouco o Apache, conhecer sua história e saber como
começar a utilizá-lo. É isso que você verá nas próximas linhas.
O servidor Apache
Ao acessar qualquer site, há um servidor por trás daquele endereço responsável por
disponibilizar as páginas e todos os demais recursos que você pode acessar. Assim,
quando você envia um e-mail através de um formulário, coloca uma mensagem em um
fórum de discussão, faz uma compra on-line, etc, um servidor Web (ou um conjunto de
servidores) é responsável por processar todas essas informações.
Sendo mais claro, um servidor Web é um computador que processa solicitações HTTP
(Hyper-Text Transfer Protocol), o protocolo padrão da Web. Quando você usa um
navegador de internet para acessar um site, este faz as solicitações devidas ao servidor
Web do site através de HTTP e então recebe o conteúdo correspondente. No caso do
Apache, ele não só executa o HTTP, como outros protocolos, tais como o HTTPS (O
HTTP combinado com a camada de segurança SSL - Secure Socket Layer), o FTP
(File Transfer Protocol), entre outros.
Como servidor Web, o Apache é o mais conhecido e usado. Os motivos incluem sua
excelente performance, segurança, compatibilidade com diversas plataformas e todos os
seus recursos.
A origem da Fundação Apache (Apache Foundation) vem daí: Brian Behlendorf e Cliff
Skolnick passaram a controlar "patches" (adição de recursos ou correções) atrás de uma
lista de discussão. Dessa lista foi formado o grupo, constituído inicialmente de 8
pessoas. O nome da fundação parece ter sido baseado nessa característica (uso de
patches), já que pode ser interpretado como um trocadilho com a expressão em inglês "a
patchy". No entanto, segundo os desenvolvedores do servidor, o nome é baseado numa
tribo americana de nome Apache.
O servidor Apache teve sua primeira versão oficial (0.6.2) lançada em 1995. No
momento em que este artigo era escrito, a última versão era a 2.2.3/2.2.4. De 1995 até
hoje houve várias mudanças no projeto. Talvez, a mais importante tenha sido
o Shambhala, uma arquitetura para o Apache desenvolvida por Robert Thau. O
Shambhala agradou tanto na época (principalmente por seu melhor gerenciamento de
memória) que acabou sendo incorporado definitivamente ao servidor, tirando de cena a
base existente até então. Surgia a versão 0.8.8, que tinha, além do Shambhala, recursos
da versão 0.7.x. Após uma série de aperfeiçoamentos, testes e de uma documentação
nova (feita por David Robinson), o Apache 1.0 foi lançado em dezembro de 1995.
O Apache Server é um software livre, o que significa que qualquer um pode estudar ou
alterar seu código-fonte, além de poder utilizá-lo gratuitamente. É graças a essa
característica que o software foi (e continua sendo) melhorado ao passar dos anos.
Graças ao trabalho muitas vezes voluntário de vários desenvolvedores, o Apache
continua sendo o servidor Web mais usado no mundo.
Além de estar disponível para o Linux (e para outros sistemas operacionais baseados no
Unix), o Apache também conta com versões para o Windows, para o Novell Netware e
para o OS/2, o que o torna uma ótima opção para rodar em computadores obsoletos
(desde que este atenda aos requisitos mínimos de hardware).
O servidor Apache é capaz de executa código em PHP, Perl, Shell Script e até
em ASP e pode atuar como servidor FTP, HTTP, entre outros. Sua utilização mais
conhecida é a que combina o Apache com a linguagem PHP e o banco de dados
MySQL (combinação usada aqui no InfoWester, por exemplo).
- Possui suporte a scripts cgi usando linguagens como Perl, PHP, Shell Script, ASP,
etc;
- Suporte a autorização de acesso podendo ser especificadas restrições de acesso
separadamente para cada endereço/arquivo/diretório acessado no servidor;
- Autenticação requerendo um nome de usuário e senha válidos para acesso a alguma
página/sub-diretório/arquivo (suportando criptografia via Crypto e MD5);
- Negociação de conteúdo, permitindo a exibição da página Web no idioma requisitado
pelo Cliente Navegador;
- Suporte a tipos mime;
- Personalização de logs;
- Mensagens de erro;
- Suporte a virtual hosting (é possível servir 2 ou mais páginas com endereços/ portas
diferentes através do mesmo processo ou usar mais de um processo para controlar mais
de um endereço);
- Suporte a IP virtual hosting;
- Suporte a name virtual hosting;
- Suporte a servidor Proxy ftp e http, com limite de acesso, caching (todas flexivelmente
configuráveis);
- Suporte a proxy e redirecionamentos baseados em URLs para endereços Internos;
- Suporte a criptografia via SSL,Certificados digitais;
- Módulos DSO (Dynamic Shared Objects) permitem adicionar/remover
funcionalidades e recursos sem necessidade de recompilação do programa.
Significa que você está habilitando o suporte a SSL e ao "rewrite" que, basicamente,
permite "reescrever" endereços usando expressões regulares.
Findo este processo, digite: make e, em seguida, make install para concluir a instalação.
Após instalar o Apache, é hora de executá-lo. Para isso há mais de uma forma, uma
delas é a seguinte, que você pode digitar em um terminal:
/etc/httpd/bin/apachectl start
Provavelmente você irá querer que o Apache inicie automaticamente toda vez que o
sistema operacional for carregado. Isso pode ser feito da seguinte forma: abra o arquivo
/etc/rc.d/rc.local (ou equivalente, de acordo com o seu sistema operacional) e acrescente
nele a linha:
/etc/httpd/bin/apachectl start
Existem várias formas de iniciar o Apache automaticamente. Outra opção, para quem
utiliza o Fedora Core em português, por exemplo, é a seguinte (considerando que o
Apache está devidamente instalado): acesse o menu (chapéu vermelho), vá
em Configurações do Sistema / Configurações do Servidor / Serviços. No menu à
esquerda, habilite a opção "httpd" e clique no botão Salvar.
Dos três citados, o primeiro é o mais importante, pois é responsável pelas configurações
usadas pelo daemon do Apache, o httpd (daemon é uma espécie de programa que
executa tarefas em segundo plano). O arquivo srm.conf tem a tarefa de indicar os
recursos que o Apache precisa, enquanto que o access.conf contém diretivas de
segurança para controlar o acesso a arquivos e diretórios.
Por este ser um artigo introdutório, não serão dados detalhes sobre como configurar
esses arquivos, mas o último tópico desta página contém ótimos links que ensinam a
fazer isso.
TUX
Não, esse tópico não trata do simpático pingüim símbolo do Linux, mas sim do TUX
servidor, uma criação da Red Hat que trabalha como se "acoplado" ao Apache. Seu
objetivo é disponibilizar páginas estáticas da maneira mais otimizada possível.
A otimização possível com o TUX existe porque esse software executa em nível de
kernel, o que o faz ser pouco indicado a iniciantes. Para obter mais detalhas do TUX,
acesse www.redhat.com/docs/manuals/tux.
A Apache Foundation
Constituída por nomes de peso, como o chairman Greg Stein, os desenvolvedores Ken
Coar, J. Aaron Farr, Cliff Schmidt, entre muitos outros, a Apache Foundation se mostra
como uma entidade séria, colaborativa, mantida principalmente por doações e contando
com o apoio de grandes corporações, como IBM e Sun, tanto no que diz respeito ao
desenvolvimento de produtos, quanto no fornecimento de hardware ou até mesmo no
aspecto financeiro.
Finalizando
Boa Leitura!
*Acessado em maio de 2006. Caso o link esteja quebrado, por favor, avise-nos do
problema entrando em contato.
Download do JBoss AS
Na página de downloads do JBoss AS 7 há várias opções de download. Vamos nos
concentrar aqui naquelas que se referem à versão mais atual do servidor de aplicação
(no momento da escrita deste post, a versão 7.1.1, apelido “Brontes”). Para os usuários
de Windows, eu recomendo o download do arquivo .zip, e para os usuários de Linux, eu
recomendo o download do arquivo .tar.gz, pois esses formatos são os mais comuns
nesses dois sistemas.
Nesse passo-a-passo, precisaremos ainda do código-fonte da aplicação de exemplo que
demonstrarei, mas como ela não é necessária à instalação do servidor, deixarei seu
download para um momento mais oportuno.
Os links para download direto dos arquivos mencionados acima são esse e esse . No
caso do Linux, é possível baixar este arquivo pelo terminal usando o comando wget:
$ wget http://download.jboss.org/jbossas/7.1/jboss-as-7.1.1.Final/jboss-as-7.1.1.Final.ta
r.gz
Instalação do JBoss AS
Tanto no Windows quanto no Linux, basta descompactar o arquivo baixado que o JBoss
AS já pode ser executado a partir daquele local. Assim como acontece com o JDK, é
possível instalar em uma localização visível a todos os usuários (como “C:\” no
Windows ou “/opt/” no Linux) ou visível apenas ao seu usuário (no meu caso,
“C:\Users\Vinicius\Documents” ou “/home/vinicius”). Em ambos os casos, o arquivo
descompactado gera uma pasta chamada “jboss-as-7.1.1.Final? e pode ser excluído após
a extração.
É necessário prestar atenção a esse local pois sempre que quisermos invocar o JBoss
AS, digitaremos o caminho para esse local. Assim, recomendo renomear a pasta para
algo menor, como “jboss-as”.
No Windows, fiz a extração do arquivo na raiz do disco “C:\” e renomeei a pasta “jboss-
as-7.1.1.Final” para apenas “jboss-as”. O caminho para o JBoss AS no meu sistema é,
então, “C:\jboss-as”.
No Linux é mais prático fazer a instalação na pasta home do usuário. Se a finalidade de
usar o JBoss AS é didática, recomendo essa instalação, porque é mais fácil de manter
(não é necessário obter privilégios de administrador sempre que for necessário alterar
algum arquivo à mão, por exemplo). No terminal, os comandos para download e
extração seriam (já estou incluindo o comando para renomear a pasta, conforme sugeri):
$ cd /home/vinicius/
$ wget http://download.jboss.org/jbossas/7.1/jboss-as-7.1.1.Final/jboss-as-7.1.1.Final.ta
r.gz
$ tar zxvf jboss-as-7.1.1.Final.tar.gz
$ mv jboss-as-7.1.1.Final jboss-as
$ rm jboss-as-7.1.1.Final.tar.gz
$ cd /home/vinicius/
$ wget http://download.jboss.org/jbossas/7.1/jboss-as-7.1.1.Final/jboss-as-7.1.1.Final.ta
r.gz
# mv jboss-as-7.1.1.Final.tar.gz /opt
# cd /opt
# tar zxvf jboss-as-7.1.1.Final.tar.gz
# mv jboss-as-7.1.1.Final jboss-as
# rm jboss-as-7.1.1.Final.tar.gz
Inicializando o servidor
De acordo com a documentação do JBoss AS , há duas maneiras de iniciar o servidor de
aplicação: em modo “standalone”, onde cada instância do servidor é um processo que
atua de maneira independente; ou em modo de domínio (“domain”), onde várias
máquinas (físicas ou virtuais) executando o servidor de aplicação compõem um
domínio, no qual há uma máquina central responsável por gerenciar as demais. Para fins
de demonstração, nessa página (e nas demais em que eu me referir ao JBoss AS) usarei
o servidor em modo “standalone”.
Para iniciar o servidor dessa maneira, no Windows, usando o Windows Explorer
mesmo, você pode ir até a pasta na qual o JBoss AS está instalado (no meu caso,
“C:\jboss-as”), abrir a pasta “bin” e dar um duplo-clique no script “standalone.bat”.
Uma nova janela de terminal se abre com a saída do servidor. É interessante criar um
atalho para esse arquivo em algum local de fácil acesso, para facilitar sempre que se
desejar iniciar o servidor.
No Windows, também é possível iniciar o JBoss AS pela linha de comando, invocando
esse mesmo script. Nesse caso, a própria janela de terminal na qual o comando é
invocado passa a exibir a saída do servidor (é importante observar que não é possível
executar nenhum outro comando nessa mesma janela enquanto o servidor estiver em
execução). O comando fica:
> C:\jboss-as\bin\standalone.bat
$ ./home/vinicius/jboss-as/bin/standalone.sh
Nesse caso, a própria janela de terminal na qual o comando é invocado passa a exibir a
saída do servidor e, assim como acontece no Windows, não é possível executar nenhum
outro comando nessa mesma janela enquanto o servidor estiver em execução.
O terminal deve exibir uma saída parecida com essa, resultado da inicialização do
servidor:
==============================================================
===========
JBOSS_HOME: /home/vinicius/jboss-as
JAVA: /opt/jdk1.7.0/bin/java
==============================================================
===========
Tanto no Windows quanto no Linux, após iniciado o servidor, abra seu navegador de
preferência e acesse o endereço “http://localhost:8080 ” (a porta 8080 é a utilizada pelo
JBoss AS por padrão, mas essa porta pode ser alterada na configuração do servidor).
Você deve ver a tela de boas vindas do JBoss AS:
Isso cria uma pasta contendo as aplicações de exemplo (aqui se chama “jboss-jdf-jboss-
as-quickstart-8505020″), entre nessa pasta e, em seguida, entre na pasta “helloworld-jsf”
(usuários de Windows também devem entrar nessa pasta pelo terminal, já que vamos
executar um comando do Maven dentro dela):
$ cd jboss-jdf-jboss-as-quickstart-8505020/helloworld-jsf
Ao final do processo, o console do Maven deve mostrar uma saída parecida com essa,
informando que tudo ocorreu conforme o esperado:
O console do JBoss AS deve mostrar que o deploy da aplicação foi realizado com
sucesso:
IBM 704
O sistema VM é usado nos mainframes - computadores de grande capacidade capazes
de oferecer serviços de processamento a milhares de usuários através de milhares de
terminais conectados diretamente ou através de uma rede. O sistema operava
unicamente em modo batch (arquivo de lote). Criado por Abedi Pellé. E por Mariane
Newds.
O programa de controle (CP) gere o computador e efetua todas as operações necessárias
de tal forma que cada máquina virtual reagisse e trabalhe como um computador pessoal.
O utilizador tinha em frente de si unicamente: um écran, um teclado, e a caixa de
ligação com mainframe.
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação
ou a infraestrutura (que garante a existência da informação) que a suporta.
Mecanismos de segurança que apoiam os controles físicos: portas, trancas, paredes,
blindagem, guardas, etc.
Inibir a repetição.
Adota-se através de regras predefinidas que uma senha não poderá ter mais que
60% dos caracteres utilizados nas últimas senhas. Por exemplo: caso a senha
anterior fosse “123senha”, a nova senha deve ter mais de 60% dos caracteres
diferentes, como “456seuse”, neste caso foram repetidos somente os caracteres
“s” “e” os demais diferentes;
Criar um conjunto com possíveis senhas que não podem ser utilizadas.
Monta-se uma base de dados com formatos conhecidos de senhas e proibir o seu
uso. Exemplos: o nome da empresa ou abreviatura, caso o funcionário chame-se
José da Silva, sua senha não deveria conter partes do nome como 1221jose ou
1212silv etc., nem sua data de nascimento/aniversário, número de telefone, e
similares.
Assim, neste artigo apresentarei a vocês uma visão geral sobre como a classificação da
informação funciona, e como torná-la conforme com a ISO 27001, a principal norma de
segurança da informação. Embora a classificação possa ser feita de acordo com outro
critério, vou falar sobre classificação em termos de confidencialidade, porque este é o
tipo mais comum de classificação da informação.
O processo em quatro etapas para gerenciar informações classificadas
A boa prática diz que a classificação deveria ser feita de acordo com o o seguinte
processo:
Isto significa que: (1) a informação deveria ser inserida em um Inventário de Ativos
(controle A.8.1.1 da ISO 27001), (2) ela deveria ser classificada (A.8.2.1), (3) então ela
deveria ser rotulada (A.8.2.2), e finalmente (4) ela deveria ser manuseada de forma
segura (A.8.2.3).
Em muitos casos, organizações irão desenvolver uma Política de Classificação da
Informação, a qual deveria descrever todas estas quatro etapas – veja o texto abaixo
para cada uma destas etapas.
Inventário de ativos (Registro de ativo)
O propósito em se desenvolver um inventário de ativos é para que você saiba quais
informações classificadas você tem em sua posse, e quem é responsável por elas (i.e.,
que é o proprietário).
Informação classificada pode estar em diferentes formatos e tipos de mídia, como por
exemplo:
documentos eletrônicos
sistemas de informação / bases de dados
documentos em papel
mídias de armazenamento (ex.: discos, cartões de memória, etc.)
informação transmitida verbalmente
email
Classificação da informação
A ISO 27001 não prescreve os níveis de classificação – isto é algo que você deveria
desenvolver por conta própria, baseado no que é mais comum em seu país ou indústria.
Quanto maior e mais complexa sua organização, mais níveis de confidencialidade você
terá – por exemplo, para organizações de médio porte você pode utilizar este tipo de
níveis de classificação da informação, com três níveis de confidencialidade e um nível
público:
Confidencial (o mais alto nível de confidencialidade)
Restrita (médio nível de confidencialidade)
Uso interno (o mais baixo nível de confidencialidade)
Pública (todos podem ver a informação)
Em muitos casos, o proprietário do ativo é o responsável por classificar a informação –
e isto é usualmente feito com base nos resultados da análise/avaliação de riscos: quanto
maior o valor da informação (quanto maiores as consequências de uma quebra da
confidencialidade), maior deveria ser o nível de classificação. (Veja também Avaliação
e tratamento de riscos segundo a ISO 27001 – 6 etapas básicas.)
Muito frequentemente, uma organização pode ter dois esquemas de classificação
diferentes implantados no caso de trabalhar tanto como o setor governamental quanto
com o privado. Por exemplo, a OTAN requer a seguinte classificação com quatro níveis
de confidencialidade e dois níveis públicos:
Cósmico Altamente secreto (Cosmic Top Secret)
OTAN Secreto (NATO Secret)
OTAN Confidencial (NATO Confidential)
OTAN Restrito (NATO Restricted)
OTAN Não Classificado (direito autoral) (NATO Unclassified (copyright))
INFORMAÇÃO NÃO SENSÍVEL LIBERÁVEL PARA O PÚBLICO (NON
SENSITIVE INFORMATION RELEASABLE TO THE PUBLIC)
Rotulagem da informação
Uma vez que você tenha classificado a informação, você precisará rotulá-la
apropriadamente – você deveria desenvolver orientações para cada tipo de ativo de
informação sobre como ele precisa ser rotulado – novamente, a ISO 27001 não é
prescritiva aqui, então você deve desenvolver suas próprias regras.
Por exemplo, você poderia definir as regras para documentos em papel de tal forma que
o nível de confidencialidade seja indicado no canto superior direito de cada página do
documento, e que a classificação também seja indicada na capa ou no envelope que
transporta tal documento, assim como na pasta onde o documento é armazenado.
Desta forma nesta tabela, você pode definir que documentos em papel classificado
como Restrito deveriam ser trancados em um armário, documentos podem ser
transferidos dentro e fora da organização apenas em um envelope fechado, e no caso de
ser enviado para fora da organização, o documento deve ser enviado como entrega
registrada.
Como mencionado antes, a ISO 27001 permite a você definir suas próprias regras, e
elas são geralmente definidas na política de classificação da informação, ou nos
procedimentos de classificação.
Assim, como você pode ver, o processo de classificação pode ser complexo, mas ele
não tem que ser incompreensível – a ISO 27001 na verdade dá a você uma grande
liberdade, e você definitivamente deveria aproveitar esta vantagem: faça o processo
adaptado as suas necessidades especiais, mas também seguros o bastante de forma que
você possa assegurar que informações sensíveis estejam protegidas.
Clique aqui para ver uma amostra gratuita da Política de classificação da informação.
Nós agradecemos a Rhand Leal pela tradução para o português.
Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio nome
sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como
a Internet (a rede pública mais utilizada para este propósito). Para ajudar a entender
melhor, pense em uma empresa que precisa interligar duas de suas filiais. Existem
algumas alternativas para solucionar o problema:
Estes são os quatro recursos mais utilizados por empresas, mas alguns deles podem se
tornar financeira ou geograficamente inviáveis, como é o caso dos itens 1, 2 e 3. A
melhor solução, na maioria dos casos, acaba sendo a VPN, pois seu custo é pequeno se
comparado as outras opções.
Segurança e privacidade
Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança
para que as informações trocadas entre os computadores de uma VPN não possam ser
lidas por outras pessoas. A proteção mais utilizada é a criptografia, pois essa garante
que os dados transmitidos por um dos computadores da rede sejam os mesmo que as
demais máquinas irão receber.
Falando em tunelamento...
Como funciona
Para criar uma rede VPN não é preciso mais do que dois (ou mais) computadores
conectados à Internet e um programa de VPN instalado em cada máquina. O processo
para o envio dos dados é o seguinte:
Utilização
As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em
que os funcionários viajam com freqüência ou trabalham em casa, por exemplo. Mas
nada impede que usuários comuns, no seu dia-a-dia, utilizem as redes privadas virtuais.
Conclusão
Registros de invasões são notados diariamente aos milhares por toda a Internet, assim
como em redes locais cabeadas ou sem fio. Com a constância no crescimento e na
dependência dos ambientes computacionais de produção, das mais diversas áreas, pela
interligação de sistemas e acesso/armazenamento de dados de forma segura, é
necessário agir de forma a evitar a invasão de intrusos à rede. Porém, esta premissa
pode nem sempre ser verdadeira, o que faz do Sistema de Detecção de Intrusão uma
importante ferramenta no auxílio ao escopo de segurança da rede como um todo, uma
vez que age após a constatação de uma provável invasão. É preciso pensar na segurança.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido
como um sistema automatizado de segurança e defesa detectando atividades hostis em
uma rede ou em um computador (host ou nó). Além disso, o IDS tenta impedir tais
atividades maliciosas ou reporta ao administrador de redes responsável pelo ambiente.
Trata-se de um mecanismo de segunda linha de defesa. Isto quer dizer que, somente
quando há evidências de uma intrusão/ataque é que seus mecanismos são utilizados. A
primeira linha defensiva é aquela que tentará limitar ou impedir o acesso ao ambiente, o
que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por
exemplo, incluindo regras no firewall ou bloqueando a sessão em questão. Pode ainda
reportar as atividades maliciosas constatadas aos outros nós da rede.
• Não é um software antivírus projetado para detectar softwares maliciosos tais como
vírus, trojans, e outros;
• Não é usado como um sistema de registro de rede, por exemplo, para detectar total
vulnerabilidade gerada por ataques DoS (Denial-of-Service) que venham a congestionar
a rede. Para isso são usados sistemas de monitoramento de tráfego de rede;
Geralmente os IDS são controlados por configurações que especificam todas suas ações.
Estas configurações ditam onde os dados serão coletados para análise, assim como qual
resposta será resultado para cada tipo de intrusão. O melhor ajuste de configurações
ajuda a definir uma maior proteção ao ambiente, porém, o contrário, provavelmente,
será prejudicial. O IDS gera um alarme, é ele o responsável por todo o tipo de saída,
desde respostas automáticas, alerta de atividades suspeitas ao administrador e
notificação ao usuário.
É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que
possa haver existência de erros tanto de análise como de configuração, o que pode gerar
os chamados falsos positivos, que são alertas, ou ações, em resposta a evidências
encontradas pelo IDS, porém de forma equivocada. A mesma frágil configuração pode
gerar falsos negativos, que se conceitua pela falta de alerta ou decisão para um ataque
real. Busca-se sempre que o IDS tenha o menor número de falsos positivos e falsos
negativos quanto possível.
Tipos de IDS
A detecção de intrusão pode ser classificada em três categorias: detecção por assinatura
ou mau uso (Misuse Detection), detecção por anomalia (Anomaly Detection) e detecção
baseada em especificação (Specification-based Detection). A seguir serão explicadas de
forma mais detalhada cada uma destas categorias.
Detecção por assinatura
• Estes tipos de detectores somente podem detectar ataques conhecidos, ou seja, que
estão incluídos no conjunto de assinaturas que o IDS possui, necessitando-se assim de
constante atualização deste conjunto (assim como os antivírus);
• A maioria destes detectores possui assinaturas muito específicas, não detectando dessa
forma as variantes de um mesmo ataque.
Ainda que alguns IDSs comerciais incluam formas limitadas de detecção de anomalias,
poucos, se nenhum, confiam somente nesta tecnologia. As detecções de anomalias
existentes em sistemas comerciais geralmente giram em torno da detecção de scans de
rede ou portas. Entretanto, a detecção por anomalias continua na área de pesquisa e
pode se tornar muito importante para a o desenvolvimento de IDSs no futuro de forma
cada vez mais robusta.
• Produz informações que podem ser usadas na definição de assinaturas para detectores
baseados em assinaturas.
Define um modelo muito mais complexo que os anteriores, já que sua análise pode ser
realizada nas camadas abaixo da camada de aplicação da pilha de protocolos da Internet
ou no nível de controle do sistema operacional. Ela se restringe à operação correta de
um programa ou protocolo, e monitora a execução do programa com respeito à
definição estipulada. Essa técnica pode fornecer a descoberta de ataques previamente
desconhecidos, com isso potencializando sua atividade, além de apresentar taxas muito
baixas de falsos positivos. Este modelo de detecção não é tão amplamente divulgado
como os demais citados neste artigo especialmente por sua maior complexidade de
desenvolvimento e restrição à aplicação que se destina, uma vez que ele visa, por
exemplo, uma única aplicação.
Pode-se pensar em um exemplo para este modelo de detecção onde será realizada uma
pré-análise das chamadas de um servidor de FTP ao núcleo do sistema operacional.
Todas as chamadas e principalmente as consideradas críticas ao sistema são analisadas a
fim de se observar possíveis alterações posteriores com objetivos maliciosos. Este tipo
de detecção é considerada de mais baixo nível do que as demais citadas neste artigo, o
que também demonstra um conhecimento muito mais profundo das ações realizadas
pelo programa a ser analisado assim como do sistema operacional e das funções de rede.
Este tipo de IDS tem por objetivo detectar ataques pela análise dos pacotes que trafegam
pela rede através de uma escuta em um segmento de rede (como um sniffer- farejador de
pacotes). Com isso, um IDS tem a capacidade de monitorar o tráfego de todos os nós
que estão conectados neste segmento, protegendo-os.
Este tipo de IDS garante que, com poucos IDSs instalados, mas bem posicionados, pode
se monitorar uma grande rede. É geralmente simples adicionar esse tipo de IDS a uma
rede e são considerados bem seguros a contra ataques. Porém, apresentam algumas
desvantagens, como a dificuldade em processar todos os pacotes em uma rede grande e
sobrecarregada. Assim, podem falhar no reconhecimento de um ataque lançado durante
períodos de tráfego intenso, além de muitas das vantagens dos IDSs baseados em rede
não se aplicarem às redes mais modernas baseadas em switches, pois estes segmentam a
rede, necessitando assim de ativar portas de monitoramento nesses equipamentos para
que o sensor funcione corretamente. Outra grande desvantagem do IDS baseado em
rede é o de não poder analisar informações criptografadas, já que essas somente serão
visualizadas na máquina de destino.
Um exemplo de colocação em uma rede de um IDS baseado em rede pode ser visto
na Figura 1.
Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos
contra a própria máquina. Este IDS avalia a segurança deste host como base em
arquivos de log do sistema operacional, log de acesso e log de aplicação, por exemplo.
Tem grande importância, pois fornece segurança a tipos de ataques em que o firewall e
um IDS baseado em rede não detectam, como os baseados em protocolos
criptografados, já que estão localizados no destino da informação.
Um exemplo de sua utilização pode ser visto na Figura 2, onde um IDS baseado
em host avisa aos demais sistemas de IDSs dos outros nós sobre a presença de um
intruso.
O Prelude-IDS
• AuditD: fornece um espaço para o usuário criar suas regras de auditoria, bem como
armazenar e pesquisar registros nos arquivos de auditoria a partir do kernel 2.6. Possui
um plugin de detecção de intrusão que analisa os eventos em tempo real e envia por
meio de alertas IDMEF ao Prelude Manager;
• NuFW: é uma ferramenta que funciona como uma extensão para o Netfilter (Firewall
Linux), que substitui as regras comuns baseadas no gerenciamento de IPs, por
informações mais detalhadas sobre os dados dos computadores e dos usuários em si.
Sua intenção é agregar maior fidelidade às fontes, já que endereços IPs são trivialmente
forjados;
• OSSEC: é um HIDS open source desenvolvido por um brasileiro. Ele executa a
análise de logs, verificação de integridade, monitoramente de registro (no caso do
Windows) e detecção de rootkit, além de prover resposta ativa e alerta em tempo real;
o buffer overflows: sucintamente pode ser descrito como o estouro do limite de espaço
de memória para certa aplicação, o que pode gerar desde problemas na execução da
aplicação até a exploração de dados por meio de acesso a endereços de memória
utilizados por outras aplicações;
o ataques CGI: visam a exploração de falhas que possam existir entre a aplicação e o
servidor controlados pelo suporte CGI;
o Além de outras.
• Prewikka: é a interface Web com o usuário (GUI – Graphical User Interface) que
provê várias facilidades na análise e administração do Prelude. Além da visualização de
alertas, é possível saber o status tanto do Prelude Manager como dos sensores.
Dica DevMan: Lua é uma linguagem de programação poderosa, rápida e leve, projetada
para estender aplicações, sejam elas em C, C++, Java, C#, Smalltalk, Fortran, Ada,
Erlang, e outras linguagens de script, como Perl e Ruby. Suas características a fazem
uma linguagem ideal para configuração, automação (scripting) e prototipagem rápida.
Lua está presente em muitos jogos (e.g. World of Warcraft) e o middleware para TV
Digital Ginga. Essa linguagem foi criada na PUC-Rio.
Instalação do Prelude-IDS
• LibPrelude: 0.9.24.1-1;
• LibPreludeDB: 0.9.15.3-1;
• Prelude-LML: 0.9.14-2;
• Prelude-Correlator: 0.9.0~beta5-1;
• Prewikka: 0.9.17.1.
Conforme pode-se notar na Figura 5, será necessária a criação de uma senha para o
acesso do usuário root à base de dados do MySQL. Essa senha será utilizada novamente
durante a instalação do Prelude-IDS.
O próximo passo que temos a seguir é a instalação do Prelude Manager, o gerente, que é
feito com o comando da Listagem 2, assim como o resultado esperado. Após a
instalação do prelude-manager é necessário alterar o conteúdo do
arquivo /etc/default/prelude-manager de RUN para yes, conforme exibido na última
linha da Listagem 2, e rodar o comando /etc/init.d/prelude-manager start. As telas de
configuração com o banco de dados são representadas pelas Figuras 6, 7 e 8.
Generating 1024 bits RSA private key... This might take a very long time.
Generation in progress... X
+++++O.+++++O
---------
TERMINAL 2
-----------
TERMINAL 1
-----------
TERMINAL 2
------------
TERMINAL 1
------------
A Figura 12 mostra sua interface Web onde a aba ativa é a de alertas. Nela podemos
ver os alertas gerados pelos sensores conectados ao prelude-manager. É possível
visualizar alertas de sensores diferentes, como snort e prelude-lml (sshd, netfilter –
firewall do Linux). A interface web dispõe de mais possibilidades para a administração
do ambiente de rede. É possível, por exemplo, visualizar o status dos sensores, assim
como estatísticas de todos os alertas e atividades do IDS. Fica claro que se trata de um
ambiente de boa integração com as ferramentas e facilidade de visualização do ambiente
de produção onde o Prelude-IDS se encontra em atividade
Conclusão
Neste artigo foram apresentados os conceitos de IDS, assim como seus modelos
básicos, baseados em rede e host, seus tipos de detecção e ainda a ferramenta Prelude-
IDS, esta última sendo abordada com a finalidade de apresentar uma aplicação de
código-aberto real onde é possível perceber os conceitos de IDS. O Prelude-IDS foi
abordado exatamente por ser uma ferramenta integradora de IDS e não somente um
único e isolado sistema.
É interessante que se procure analisar os sensores que hoje se integram a este IDS, a fim
de torná-lo o mais completo possível. O OSSEC e o Snort merecem destaque neste
ponto. Também é necessário dar atenção à correção de eventos por meio do Prelude-
Correlator, além da estruturação e criação de bases de alertas replicados para que não
haja somente um ponto de armazenamento de dados e falhas. Replicações são feitas de
maneira simples, alterando apenas uma diretiva em alguns poucos arquivos de
configuração do Prelude-IDS.