Académique Documents
Professionnel Documents
Culture Documents
“Pesquisas realizadas nos últimos anos têm demonstrado pelo tipo de site acessado,
que a produtividade dos funcionários com acesso irrestrito à Internet em ambiente de trabalho
é reduzida”(Acesso restrito à internet, 2010).
2 Software Livre
Softwares Livres são programas que pode ser usado, copiado, estudado, modificado e
redistribuído sem restrição. A forma usual de um software ser distribuído livremente é sendo
acompanhado por uma licença de software livre, como a GPL (Licença Pública Geral), e com
a disponibilização do seu código-fonte.
Proxy refere-se a um software que atua como gateway de aplicação entre o cliente e o
serviço a ser acessado, interpretando as requisições e repassando-as ao servidor de destino
(RICCI, B. Squid, 2006). O proxy tem como função, agir em nome da máquina cliente mas
sem deixar que o servidor a conheça, ou seja, do ponto de vista do servidor, ele atuará como
se o conteúdo requisitado fosse mesmo para o proxy e não para a máquina cliente.
Com a utilização do proxy é possível criar filtros e regras de acesso para todo o
conteúdo que está sendo transmitido e recebido. Essa funcionalidade aumenta
consideravelmente a segurança da rede, pois, diversos mecanismos podem ser implementados
para controlar as informações que estão sendo enviadas e recebidas da Internet.
5 Controle de Acesso
O Squid possui uma eficiente forma de controle de acesso à Internet. Este controle é
feito através de ACL ś (Access Control Lists) ou listas de controle de acesso. A utilização de
ACL ś é uma das parte mais importantes na implementação do controle de acesso, requerendo
assim uma atenção especial na sua configuração.
• string é um conjunto de palavras que farão parte do grupo definido pela acl;
Existem vários tipos de regras de acesso que podem ser implementadas, a seguir serão
mostradas algumas e suas características:
• Ident – Permite classificar o acesso de acordo como o usuário logado no computador cliente.
Informações detalhadas sobre acl e configurações do squid podem ser encontradas em:
“http://www.squidcache.org/Doc/config/acl/”
O grupo de regras de acesso que utilizam ACL’s têm a hierarquização como ponto
chave o correto controle de acesso.
São regras que não possuem exceções e devem ser obrigatoriamente definidas antes de
qualquer regra de liberação .
Nega o acesso à Internet aos endereços ip ś que não estão definidos na ACL
“RedePricipal”.
os usuários.
São as regras de bloqueio que serão aplicadas em todos os casos que não estejam
Bloqueia o acesso aos sites cujos endereços contenham palavras listadas no arquivo do grupo
Permite o acesso a todos os sites não bloqueados anteriormente a todas as máquinas mediante
autenticação.
Bloqueia todos os outros casos não previstos anteriormente. Bloqueia qualquer acesso que não
6 Filtro de Conteúdo
Existem algumas ferramentas softwares livres que podem trabalhar integradas com
outros softwares para obter um eficiente resultado no filtro de conteúdo, como o SquidGuard
e o DansGuardian.
7 Autenticação de Usuários
Várias outras ferramentas livres como OpenLDAP e Winbind integradas com o squid,
implementam soluções eficientes na autenticação de usuários. O winbind por exemplo é uma
solução eficiente para o problema de logon único em redes compostas por sistemas
operacionais diferentes.
8 Monitoramento e Relatórios
Outra solução para monitorar o acesso na rede é a ferramenta Ntop, que mostra todo o
volume de banda consumido por cada maquina de rede e, dentro de cada relatório
informações detalhadas sobre os protocolos utilizados. Através dele é fácil identificar
maquinas que estão consumindo uma grande quantidade de banda.
9 Conclusões
Estar conectado a internet nos dias atuais virou necessidade de todos que querem estar
inseridos no mundo das informação e interatividade. Controlar o acesso é uma tarefa que
exige cuidados e planejamento, afim de possibilitar um melhor uso da rede mundial de
computadores, podendo ajudar na eficiência da realização de trabalhos corporativos,
educacionais e institucionais, além fortalecer a segurança da rede local coibindo o acesso a
sites e aplicativos maliciosos.
REFERÊNCIAS
CERT. Incidentes Reportados ao CERT.br -- Abril a Junho de 2010. Disponível em: <
http://www.cert.br/stats/incidentes/2010-apr-jun/tipos-ataque-acumulado.html >. Acesso em:
23 set. 2010.
Morimoto, C.E. - Servidores Linux, Guia Prático. Editora Sul Editores, 2008.