Вы находитесь на странице: 1из 23

Bloqueando site na LAN com Squid

Bloquear sites na rede local tem sido cada vez mais necessrio, seja devido ao uso indevido dos colegas de trabalho ou dos filhos em casa. Se voc deseja segurana para seus filhos nada melhor que utilizar linux, alm de bloquear que elas faam alteraes indevidas no sistema, pode-se facilmente bloquer o acesso deles a sites indevidos. Sobre sites para funcionrios da empresa, nem preciso falar o motivo para usar linux e para bloquear sites. J foi postado um artigo aqui no PR sobre o que o Squid e como instal-lo, para acessar clique aqui. Portanto Agora irei apenas descrever como configurar o programa. Ento vamos por a mo na massa. Para bloquear sites necessrio criar uma "lista negra" com palavras-chave. Uma das funes do squid consiste em bloquear o contedo de sites indesejveis, ou seja, voc cria uma "lista negra" com palavras chave. Para fazer isso crie as regras de bloqueioe, em seguida, ative-as no arquivo de configurao do squid (/etc/squid/squid.conf). Existem quatro situaes em que isto pode ser aplicado. Confira: 1 Este primeiro exemplo mostra como bloquear endereos indesejveis.Para fazer isso, abra um editor de textos de sua preferncia e crie um arquivo chamado /etc/squid/regra_de_url.Em seguida, digite uma lista de todos os endereos que esto bloqueados.Por Exemplo: pornografia.com.br jogosnotrabalho.com.br sexo.com.br 2 possvel que o endereo que voc quer bloquear seja uma subpasta de um domnio. Como por exemplo, o endereo www.provedor.com.br/batepapo. Neste caso, voc quer bloquear somente a URL /batepapo do domnio www.provedor.com.br - e no todas as pastas localizadas neste provedor. Para fazer isso, crie o arquivo /etc/squid/regra_de_conteudo e adicione o maior nmero de palavras relacionadas que voc conseguir lembrar.Veja o exemplo: batepapo$ icq/$ sexo/$ fofoca/$ chat/$ 3 Alguns endereos muitos longos apresentam contedo indevido somente na ltima palavra da url.Um exemplo tpico disso so as pginas do Geocites, que costumam apresentar URL como www.geocities.com/novelas/lineusa/6006/bemvindo/fofocas.htm. Para bloquear estes sites, crie um arquivo /etc/squid/regra_de_palavra e adicione as palavras que voc quer bloquear. Por exemplo: fofocas chat playboy batepapo 4 Caso necessite liberar determinadas pginas que acabaram sendo bloqueadas pelas regaras anteriores, crie um arquivo com o nome /etc/squid/liberado e acrescente as pginas que esto liberadas. Neste caso, o formato exatamente o mesmo do arquivo /etc/squid/regras_de_url. Agora que voc j criou as listas para bloquear e liberar os endereos, resta definir a condio de cada um dos arquivos no squid.conf. Veja quais so as linhas que devem ser adicionadas.

acl liberado urlpath_regex "/etc/squid/liberado" acl regraconteudo urlpath_regex "/etc/squid/regra_de_conteudo" acl regrapalavra url_regex "/etc/squid/regra_de_palavra" acl regraurl dstdomain "/etc/squid/regra_de_url" http_access allow liberado http_access deny regrapalavra http_access deny regraconteudo http_access deny regraurl Contedo extrado e adaptado de: http://www.linuxnarede.com.br/artigos/fullnews.php?id=223 H vrios tipos de configuraes que podem ser realizadas no Squid, como por exemplo, bloquear tudo e liberar s o que desejado, caso queira aprender mais sobre o Squid no deixe de comentar. Postado por Anderson Weige Dias s 15:57 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Linux

segunda-feira, 3 de setembro de 2012

NetWare
NetWare um sistema operacional de rede (NOS) que fornece acesso transparente a arquivos remotos e a outros numersos servios de rede distribudos, inclusive compartilhamento de impressora e suporte a vrias aplicaes como a transferncia de correio eletrnico e o acesso a banco de dados. O sistema NetWare especifica as cinco camadas superiores do modelo de referncia OSI e, portanto, virtualmente pode ser executado em qualquer protocolo de acesso mdia. O NetWare foi desenvolvido pela Novell, Inc. e introduzido no comeo dos anos 80. derivado dos Sistemas de Rede da Xerox (XNS), criado pela Xerox Corporation no final dos anos 70 e est baseado em uma arquitetura cliente-servidor. Os clientes (s vezes chamados estaes de trabalho solicitam servios, como acesso a arquios e impressoras, aos servidores. A arquitetura Cliente-servidor do sistema NetWare suporta um acesso remoto, transparente aos usurios por meio de chamadas de procedimentos remotos. Uma chamada de procedimento remoto inicada quando o programa do computador local, executado no cliente, envia uma chamada e rtorna as informaes solicitadas ao cliente
Fonte: Internetworking : manual de tecnologias : uma referncia essencial para todos os profissionais de rede / Kevin Downes ... [ett . al] ; traduo [da 2.ed original] Fbio Freaitas. - Rio de Janeiro : Campus, 2000. pg. 341

Postado por Anderson Weige Dias s 14:52 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

sexta-feira, 29 de junho de 2012

RAID
RAID a sigla para Redundant Array of Independent Disks. Sua definio em portugus seria "Matriz Redundante de Discos Independentes". uma tecnologia que "une" vrios HDs formando assim uma nica unidade lgica, um conjunto de HDs que funcionam como se fossem um s, dependendo do nvel ele cria espelhamento de todos os dados, etc.. Tornando dessa maneira o armazenamento de dados mais seguros, tanto contra falhas de software como falhas fsicas, entre outros benefcios.

O RAID trabalha em vrios niveis. No arquivo abaixo pode-se visualizar uma apresentao que tive uns 2 anos atrs no curso que fazia de graduao, nessa apresentao h detalhes sobre os nveis. CLIQUE AQUI PARA BAIXAR A APRESENTAO Postado por Anderson Weige Dias s 15:52 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Segurana

sexta-feira, 30 de dezembro de 2011

Programas para Gerenciamento de Rede


O gerenciamento de rede pode ser definido como a coordenao (controle de atividades e monitorao de uso) de recursos materiais (modems, roteadores, etc.) e ou lgicos (protocolos), fisicamente distribudos na rede, assegurando, na medida do possvel, confiabilidade, tempos de resposta aceitveis e segurana das informaes. (Projeto de Redes)

Cada vez mais torna-se necssrio monitarar e gerenciar a rede de seu local de trabalho ou at sua casa, para evitar que funcionrios faam algo errado ou que algum consiga acesso aos seus arquivos, utilize sua rede, entre outros. Separamos alguns programas/ferramentas (para SO Windows 32 e 64 bits) 100% free para lhe ajudar nessa tarefa de gerenciar sua rede: * ShowMyPC Remote Access 3055 - Esse programa considero muito simples, porm bastante til. Basicamente ele funciona da seguinte forma: O programa aberto na mquina servidor na qual se gera uma senha, com isso para acessar essa mquina basta iniciar o ShowMyC de sua mquina e colocar a senha gerada no servidor. bastante til para verificar o que esta sendo feito naquele momento na mquina servidor ou para fazer algum trabalho remotamente. Este programa no necessita de instalao, basta execut-lo que estar funcionando 100%. A sua deficncia que no permite transferncia de arquivo. * LanState 5.5 - um programa que permite "criar mapas" de sua rede e monitorar o status de todos os dispositivos conectados a ela. Pode-se utilizar ele para enviar mensagens, desligar computadores entre vrias outras funcionalidades e tambm exporta para BMP ou XML o trfego da rede. *Nessus 4.2.2 - timo programa de verificao de falhas/vulnerabilidades de segurana (portas, vulnerabilidades, exploits). Ns ja possumos um artigo sobre esse programa, para ler Clique Aqui. * WireShark 1.6.4- Este programa lhe da controle de sua rede permitindo a visualizao de todo o trfego que entra ou sai dela, possibilitando assim a rpida identificao de spywares, trojans ou acessos no autorizados. Como no caso do Nessus ja possumos um artigo sobre este programa (Clique Aqui par Ler). Postado por Anderson Weige Dias s 15:16 Um comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Windows

quarta-feira, 24 de agosto de 2011

Netcat

O Netcat uma ferramenta usada para ler e escrever dados em conexes de rede usando o protocolo TCP/IP. Dada sua grande versatilidade, o Netcat considerado pelos hackers o canivete suo do TCP/IP, podendo ser usado para fazer desde portscans at brute force. O nome netcat vem do comando "cat" do Linux. O cat concatena arquivos e envia para a sada padro (stdout). O netcat faz praticamente o mesmo, porm ao invs de concatenar arquivos, o netcat concatena sockets TCP e UDP. Como o Netcat funciona A princpio o Netcat foi lanado para ser um telnet aprimorado. At ento a nica utilidade que ele teria seria se conectar a um host. Porm, como o netcat pega os dados da entrada padro (stdin) e envia pra outra ponta da conexo, que as escreve na sada padro (stdout), possvel utilizar ele em conjunto com o shell pra fazer inmeras coisas. Por exemplo: na imagem do incio do post, o que est sendo feito um "telnet reverso", no qual, na mquina onde os comandos sero executados, cria-se um servidor com nc ouvindo na porta 1234 e tudo o que chegar no netcat enviado para o bash, que processa o que chegar e envia para outro servidor netcat ouvindo na porta 5678. Qual a utilidade disso? Aparentemente nenhuma, pois o telnet e o ssh cumprem muito melhor essa funo. Mas o Netcat tem suas utilidades sim, e alguma sero citadas abaixo: Escaneando portas com o Netcat Ser feita uma tentativa de conexo um IP ou host e ser estipulada as portas da tentativa de conexo: $ nc -vv localhost -z 1-3000 Aqui sero escaneadas desde a porta 1 at a 10000.

Bruteforce com Netcat O brute-force o mtodo de tentativa de obteno de senhas utilizado quando um cliente se conecta a um host e tenta se logar, utilizando uma sequncia de senhas que esto em um arquivo. Ou seja, se eu pegar o Netcat eu posso me CONECTAR ao host e com uma linha de comando, posso completar o comando com a comparao para obteno das senhas. $ nc -vv 79 < ~/wordlist.txt > nc_log.log Perceba, que conectaremos a porta do FINGER(79) e redirecionaremos o contedo do arquivo wordlists.txt para essa porta. Quando algum resultado for vlido ele ser salvo em nc_log.log para que voc possa analizar posteriormente. Sniffer com Netcat O Netcat pode capturar todo o trfego de uma rede. Iremos nos conectar a uma porta e mandar o netcat "dar eco" nela, ou seja, exibir TUDO o que passa por ela. Aps isso, s redirecionar tudo o que o Netcat gravou para um arquivo. Veja a sintaxe, para melhor compreenso: $ nc -vv localhost 80 > ~/sniffer.log Transferncia de arquivos com Netcat A vantagem de transferir arquivos usando o Netcat em relao outros mtodos a velocidade. No entanto, desde que voc queira somente transferir um nico arquivo, ou uns poucos, o Netcat pode ser uma excelente soluo para isso: Primeiro vamos montar nosso servidor, que ficar esperando uma conexo e direcionaremos sua sada para um arquivo, que chamaremos de arquivo.zip nc -l 1234 > arquivo.zip Em seguida, vamos abrir uma conexo com nosso servidor, e direcionaremos um arquivo, por exemplo original.zip, para a entrada padro desse cliente, da seguinte forma: nc localhost 1234 < original.zip Chat simples usando o Netcat Para isso crie um servidor do netcat e abra uma conexo cliente para essa porta. O que voc digitar de um lado, aparecer do outro. nc -l 1234 nc localhost 1234 Fazendo Spoof em servidores HTTP Voc pode usar o Netcat para se conectar a um servidor web usando cabealhos totalmente personalizados. Voc pode adicionar quaisquer USER-AGENT, referer, ou qualquer outra informao de cabealho HTTP. $ nc google.com 80 GET / HTTP/1.1 Host: google.com User-Agent: Vindex Referrer: http://tocadoelfo.blogspot.com Aqui o exemplo do cabealho (no em sua totalidade):

HTTP/1.0 200 OK Content-Type: text/html; charset=UTF-8 Last-Modified: Fri, 02 Jul 2010 21:02:58 GMT X-Content-Type-Options: nosniff X-XSS-Protection: 1; mode=block Expires: Fri, 02 Jul 2010 22:07:19 GMT Date: Fri, 02 Jul 2010 22:07:19 GMT Cache-Control: public, max-age=0, proxy-revalidate, must-revalidate ETag: "73202059-b4d7-4150-bdb0-e42c3bbe0c0b" Server: GSE X-Cache: HIT from gw.ifto.edu.br Via: 1.0 gw.ifto.edu.br (squid/3.0.STABLE16) Proxy-Connection: close Clonar parties via rede com o Netcat Somenta faa isso se realmente souber o que esta fazendo e o que isso significa. Primeiro, crie um servidor com o Netcat e redirecione a sada dele para o comando dd: $ nc -l 1234 | dd of=/dev/sda Em seguida, rode o dd, que vai fazer uma varredura no disco e enviar tudo para a entrada padro (stdin) do netcat, que se conectar ao servidor previamente configurado: $ dd if=/dev/sdb | nc localhost 1234 claro, voc precisar estar com os discos desmontados para que o comando funcione. Ha sugesto usar um LiveCD nas mquina. Nesse nosso caso foi conectado mesma mquina, mas nada impede que essa conexo se d via rede ou mesmo via internet. Criando um servidor web simples com o netcat Essa tcnica interessante e mostra um pouco mais da interao do shell com o netcat: $ while true; do nc -l 80 -q 1 < pagina.html; done Esse comando roda o netcat infinitamente e a cada vez que ele roda, o arquivo pagina.html enviado para o cliente, no nosso caso o browser, que voc pode acessar com o endereo http://localhost Fonte: Viva o Linux Postado por Anderson Weige Dias s 16:38 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

quinta-feira, 2 de dezembro de 2010

Gerenciar e monitorar redes com o Zabbix e Ubuntu


Zabix uma ferramenta que pode ser utilizada para monitorar toda sua infra-estrutura de rede, alm de aplicaes. Caractersticas Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros; Monitora servios simples (http, pop3, imap, ssh) sem o uso de agentes;

Suporte nativo ao protocolo SNMP; Interface de gerenciamento Web, de fcil utilizao; Integrao com banco de dados (MySQL, Oracle,PostgreSQL ou SQLite); Gerao de grficos em tempo real; Fcil instalao e customizao;

Agentes disponveis para diversas plataformas: Linux,Solaris, HP-UX, AIX, FreeBSD, OpenBSD,SCO-OpenServer, Mac OS X, Windows 2000/XP/2003/Vista; Agentes para plataformas 32 bits e 64 bits; Integrao com os Contadores de Performance do Windows; Software Open Source distribudo pela Licena GPL v2; Excelente Manual (Em Ingls) Possui licenciamento prprio No GPL; Envio de alertas para: e-mail, Jabber, SMS; Scripts personalizados. Vantagens/Pontos fortes A principal vantagem do Zabbix a facilidade de manipulao dos objetos, o que agiliza muito o trabalho do dia-a-dia, por exemplo, digamos que voc possui 50 switches iguais, e voc quer monitorar o trfego de rede de cada porta. Voc vai criar os itens de cada porta uma nica vez e salva-los como template, depois basta usar este template para os 50 switches. Voc vai criar os grficos apenas do primeiro switch e depois copia-lo para os outros 49. Tudo isso selecionando itens e clicando em botes como copy e/ou clone. Fonte: http://zabbixbrasil.org/?page_id=59

Sem dvida um dos melhores programas para gerncia de redes o zabbix. Todo dinmico e polido, utiliza o MySQL como gerenciador da base de dados. Tem agentes de monitoramento para praticamente todas as plataformas. O zabbix fcil fcil de instalar: sudo su apt-get install zabbix-agent zabbix-server-mysql zabbix-frontend-php snmpd php5-mysql S vai ter perguntas bvias, como senhas e next, next, next e ok. Tudo em bom portugs. E algumas configuraes adicionais: pico /etc/php5/apache2/php.ini Localize os campos abaixo e altere: max_execution_time = 300 ; date.timezone = America/Sao_Paulo Reinicie o Apache:

/etc/init.d/apache2 restart pico /etc/zabbix/zabbix_agentd.conf Ache o campo abaixo e troque o localhost por: Hostname=ZABBIX Server E reinicie o agente: /etc/init.d/zabbix-agent restart Agora basta abrir o firefox: http:///zabbix/ E pronto. A partir da baixe o agente para o seu sistema em www.zabbix.com e comece a monitorar com a interface do zabbix! Postado por Anderson Weige Dias s 14:43 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Linux

quinta-feira, 25 de novembro de 2010

Teste a Velocidade de Sua Conexo


Abaixo h uma lista de "speed-meters" para voc testar a velocidade de sua conexo: Destaque: http://www.pingtest.net/ Nacionais: http://www.rjnet.com.br/velocimetro/teste100.asp http://www.ip2.com.br/home/content/ip2/ban...rga/default.asp http://www.testesuavelocidade.com.br/ Internacionais: http://www.numion.com/YourSpeed/ http://www.numion.com/MaxSpeed http://promos.mcafee.com/speedometer/test_0150.asp http://www.pcpitstop.com/internet/BwDownTest.asp http://www.adsl4ever.com/test

Quanto mais prximo da sua regio o site de testes se localizar, maior ser a eficcia da sua medio. Dica: Faam o teste pelo menos 3 vezes no mesmo site, geralmente desconsiderando o 1 resultado e fazendo uma mdia dos dois ltimos (claro, resultados absurdos no devem ser levados a srio, neste caso faam o teste em outro site). Postado por Anderson Weige Dias s 17:12 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

quarta-feira, 17 de novembro de 2010

Komba (linux enxergando Windows na rede)


O Samba tambm inclui um mdulo cliente, o smbclient que pode ser usado para fazer inverso, ou seja, acessar compartilhamentos de mquinas Windows apartir do Linux. Assim como o cdrecord usado pelo xcdroast e tantos outros exemplos, o smbclient um programa base, que pode ser tanto usando diretamente (via texto) ou ento usado com a ajuda de um utilitrio grfico que torne a coisa mais palatvel e prtica. Komba O melhor exemplo de front-end grfico para o smbclient o Komba, que simula o ambiente de rede do windows, mostrando todos os grupos de trabalho, PCs e compartilhamentos da rede e permitindo voc monte e desmonte-os conforme necessrio: Para facilitar, o Komba monta os compartilhamentos por default dentro da pasta "komba", dentro do seu diretrio de usurio. Facilita as coisas no incio, principalmente se voc for utiliza-lo numa rede onde os usurios no esto muito familiarizados com o conceito de montagem e desmontagem. possvel inclusive configurar o komba para montar os compartilhamentos automaticamente ao ser aberto e fecha-los ao ser finalizado. Para isto, basta marcar as opes "Unmount all connections on exit" e "remount all on next start" em Configuraes > Configurar > Scan/Mount. Clicando sobre um compartilhamento voc pode inserir seu login e senha de usurio, que ser usado para acessar o compartilhamento. possvel definir um login e senha diferentes para cada compartilhamento, para cada PC ou mesmo usar o mesmo login para todos os compartilhamentos da rede. Voc pode ainda configura-lo para pedir a senha ao acessar cada compartilhamento, caso precise de mais segurana.

A dupla Samba/Komba funciona melhor, sempre conseguindo exibir todos os compartilhamentos disponveis na rede corretamente, enquanto o Windows se perde muito fcil: demora para exibir micros que acabaram de ser ligados, trava durante um tempinho ao tentar acessar um micro que foi desligado, mas que continua aparecendo no ambiente de rede e assim por diante. O Komba foi includo no Mandrake 9.0, Red Hat 8.0 entre outras distribuies . Se ele j estiver instalado, basta chama-lo usando o comando "komba2" Para instalar em distribuies derivadas do Debian (como o Ubuntu, por exemplo) basta digitar no konsole: apt-get install komba2. esse tutorial foi adaptado e retiradodo site: www.guiadohardware.net Postado por Anderson Weige Dias s 15:05 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Linux, Windows

sexta-feira, 22 de outubro de 2010

Portscanner - Nessus
Um port scanner (scanner de porta) um aplicativo com o objetivo de testar as portas lgicas de determinado host remoto. Neste teste ele identifica o status das portas, se esto fechadas, escutando ou abertas. O Nessus um programa de verificao de falhas/vulnerabilidades de segurana (portas, vulnerabilidades, exploits). Ele composto por um cliente e servidor, sendo que o scan propriamente dito feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vrios scripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurana. O Nessus

ajuda a identificar e resolver alguns problemas de vulnerabilidades. A parte Servidor executa os testes enquanto a parte cliente permite a configurao e emisso de relatrios. Postado por Anderson Weige Dias s 13:45 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Segurana

tera-feira, 31 de agosto de 2010

Testando o Wireshark
Ambiente de Teste: - Configurar o Servidor Debian com duas interfaces de rede: 1) nat 2) interna - Configurar o cliente com interface grfica com uma interface de rede (interna) - Instalar o sniffer no cliente: apt-get install wireshark - executar no terminal: sudo wireshark - selecionar a interface eth0 para captura - instalar servidor de ftp no servidor: apt-get install proftpd - atravs do cliente conectar no servidor de ftp: ex.: no terminal digitar: ftp 192.168.0.1 (ip do servidor) -digitar um usurio e senha vlidos -comandos disponveis (dir, quit, etc.) - parar a captura no wireshark e analisar os pacotes FTP (capturar usurio e senha) - a partir do terminal do cliente executar o comando ping para alguns sites e capturar os pacotes Configurao de interfaces do servidor: Virtualbox (1-NAT, 2-INTERNA) editar /etc/network/interfaces auto lo iface lo inet loopback auto eth0 allow-hotplug eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet static address 192.168.1.1

netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 Configurao de interfaces do cliente: virtualbox (1-INTERNA) editar /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.1.2 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 adicionar a rota default no cliente: route add default gw 192.168.1.1 No Servidor (ativar roteamento e ativar mascaramento de ip para a rede do cliente) Para manter as configuraes deve-se editar o arquivo /etc/rc.local echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -p all -j MASQUERADE Postado por Anderson Weige Dias s 13:52 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

sbado, 14 de agosto de 2010

MRTG
O Multi Router Traffic Grapher (MRTG) uma ferramenta de monitorao que gera pginas HTML com grficos de dados coletados a partir de SNMP ou scripts externos. conhecido principalmente pelo seu uso na monitorao de trfego de rede, mas pode monitorar qualquer coisa desde que o host fornea os dados via SNMP ou script. Foi desenvolvido por Tobias Oetiker e Dave Rand. Foi escrito em Perl mas utiliza um mdulo em C para gerar os grficos.

Caractersticas
diminuido. Mede sempre 2 valores, no caso de trfego, pode ser Entrada e Sada. Faz as leituras via SNMP ou atravs de script que retorne um formato padro. Coleta dados a cada 5 minutos por padro, mas este tempo pode ser aumentado ou

Cria uma pgina HTML com 4 grficos (dirio, semanal, mensal e anual). Se algum deles no for necessrio pode ser suprimido. O MRTG pode avisar caso o valor do grfico atinja um valor pr-estabelecido. Por exemplo: se determinado servidor atinge 95% do espao do disco, o MRTG pode mandar um e-mail para o administrador informando o ocorrido.

Possui uma ferramenta para gerar os arquivos de configurao: o CFGMAKER.

Possui uma ferramenta para gerar um pgina de ndice para os casos em que muitos tens so monitorados: o INDEXMAKER. O MRTG software livre distribudo nos termos da GNU General Public License. Postado por Anderson Weige Dias s 14:27 Um comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Segurana

quarta-feira, 11 de agosto de 2010

Instalando e configurando SNMP e MRTG


Neste artigo veremos como instalar e usar o SNMP e MRTG. Os agentes SNMP devem ser executados no modo SOMENTE-LEITURA (RO) porque o coletor SNMP somente precisa ler os dados nas mquinas remotas. Limitando como tem a permisso de acessar os agentes nos dispositivos remotos aumentando um pouco a segurana. Nunca esquea que a comunidade SNMP est cruzando a rede em texto limpo e pode ser facilmente interceptada usando ferramentas como o WireShark, antigo Ethereal. Sero necessrios os pacotes SNMP, MRTG e o Apache rodando. Baixe os fontes de acordo com sua distribuio e instale. Instale e configure o SNMP e o MRTG nesta ordem. Tem que ser feito desta forma, pois preciso que o SNMP esteja devidamente configurado para que o MRTG possa atuar sem problemas. Em mquinas debian/Ubuntu Linux: Instale o servio SNMP:

#apt-get install snmpd


Instale o apache: #apt-get install apache2 Depois de instalados, iremos configurar o SNMP. Edite o arquivo snmpd.conf: # vi /etc/snmp/snmpd.conf Existem diversos tipos de configurao para monitoramento via MRTG, neste texto trataremos de uma configurao simples e funcional. Ache o tpico "## sec.name source community" e descomente as linhas: com2sec com2sec com2sec local mynet public localhost 192.168.0.0/24 default private public public

Observe a segunda linha, onde est definido o nome e o endereo da rede. Em seguida descomente e defina as seguinte linhas: group group group group group group mygroup mygroup local local public public v1 v2c v1 v2c v1 v2c mynet mynet local local public public 80 noauth 0 all none none

view all included .1 access mygroup "" any

access public access local

"" ""

any any

noauth noauth

0 0

all all

none all

none all

Essas linhas vm descomentadas por padro. Deixe-as: syslocation Unknown (edit /etc/snmp/snmpd.conf) syscontact Root (configure /etc/snmp/snmp.local.conf) Pronto salve o arquivo e inicie o servio: # service snmpd start

Configurando MRTG
Voc pode usar o comando apt-get install mrtg e o programa ir baixar e instalar automaticamente. Agora se voc quiser baix-lo, visite a pgina oficial do MRTG: MRTG http://oss.oetiker.ch/mrtg/ O MRTG requer o seguinte para compilar e funcionar no seu Linux: gcc, perl, gd, libpng, zlib. Provavelmente sua distribuio j veio com esses pacotes, ento no os cobrirei neste tutorial. Vamos agora comear a instalao: # tar zpfx mrtg-2.9.25.tar.gz # cd mrtg-2.9.25 # ./configure --prefix=/usr --sysconfdir=/etc/mrtg [...configurando a compilao...] # make [...compilando...] # make install E pronto. Se tudo ocorrer bem, o MRTG estar instalado corretamente no seu sistema, e pronto para o uso! Mas antes, teremos que criar um arquivo de configurao para o MRTG usar. Para isso utilizaremos um utilitrio do MRTG chamado cfgmaker. Tenha em mos o IP do seu roteador e a senha community dele Se voc no souber o que diabos isso, ento est precisando mexer um pouco mais com o roteador :) Execute o comando: cfgmaker --global 'WorkDir: /var/www/html/mrtg' \ --global 'Options[_]: bits,growright' \ --output /etc/mrtg/exemplo.cfg \ community@xxx.xxx.xxx.xxx Onde xxx.xxx.xxx.xxx o IP do seu roteador. Este comando ir gerar o arquivo /etc/mrtg/exemplo.cfg e servir para alterarmos manualmente, comparando com o resultado. Veja este exemplo de configurao final comentada: # --------------------# Configuraes Globais # --------------------# Diretrio onde vai ficar a pgina com os grficos gerados # pelo MRTG WorkDir: /var/www/html/mrtg # Lngua usada pelo MRTG para as mensagens na pgina Language: brazilian

# Opes: # bits = Mostrar a velocidade em bits (bits/bytes) # growright = O grfico cresce para a direita Options[_]: bits,growright # Rodar como Daemon? Assim no ser preciso colocar # no crontab, s precisar colocar um comando na # inicializao do Linux. RunAsDaemon: yes # -------------------------------# Configurao do link 1 (256kbps) # -------------------------------# Aqui voc ter de comparar com o exemplo gerado # pelo comando 'cfgmaker', coloque o valor igual # ao que foi mostrado. O primeiro nmero essencial # para saber a ligao que estamos usando no roteador. Target[EXEMPLO]: 1:community@xxx.xxx.xxx.xxx: # A quantidade de bytes que o link suporta. # 64kbps = 8000 # 256kbps = 32000 MaxBytes[EXEMPLO]: 32000 AbsMax[EXEMPLO]: 32000 # Com essa opo, todos os 4 grficos no sero # redimensionados de acordo com o uso do link. Eles sempre # tero a altura do mximo de trfego que se pode chegar # (de acordo com os itens acima). Unscaled[EXEMPLO]: dwmy # Configuraes da pgina. Ttulo e frase no Topo. Title[EXEMPLO]: Exemplo de Anlise de Trfego para link de 256kbps PageTop[EXEMPLO]: Exemplo de Anlise de Trfego para link de 256kbps Pronto. J temos uma configurao bsica para o MRTG. Agora vamos rod-lo: # mrtg Postado por Anderson Weige Dias s 23:03 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Segurana

sexta-feira, 6 de agosto de 2010

Conhea o VoIP
Muito vem sendo falado sobre a tecnologia de voz sobre IP. VoIP vem do termo em ingls Voice Over Internet Protocol ou, traduzindo, Voz Sobre o Protocolo da Internet. Esta tecnologia unifica dois mundos, tecnologia e dados em uma s rede convergente

Empresas em todo o mundo esto conseguindo economizar muito nas tarifas de ligaes interurbanas e internacionais. Tudo graas a uma tecnologia chamada VoIP (Voz sobre IP), que comea a se tornar acessvel tambm no Brasil. E no vai demorar muito para que essas quatro letras causem uma verdadeira revoluo no modo de se pensar telefonia. Muitos j ousam afirmar at que o VoIP a reinveno da telefonia, tanto na forma de prestar o servio, quanto de utiliz-lo.

A plataforma VoIP transforma os sinais de voz (analgicos) em pacotes digitais para transmisso tanto na Internet quanto na Intranet. Estes pacotes so compactados para transmisso a um segundo portal, no qual eles sero novamente compactados, dessa vez em sinais de som analgicos, e enviados ao receptor.

Abaixo, acompanhe um passo-a-passo de como se estabelece uma ligao telefnica pela tecnologia VoIP: 1. O usurio, com um headset, ouve a sinalizao que indica telefone fora do gancho para a parte da aplicao sinalizadora da VoIP no roteador. Esta emite um sinal de discagem e aguarda que o usurio tecle um nmero de telefone. Esses dgitos so acumulados e armazenados pela aplicao da sesso. 2. O gateway compara estes dgitos acumulados com os nmeros programados. Quando h uma coincidncia, ele mapeia o nmero discado com o endereo IP do gateway de destino. 3. Em seguida, a aplicao de sesso roda o protocolo de sesso H.245 sobre TCP, a fim de estabelecer um canal de transmisso e recepo para cada direo atravs da rede IP. Quando a ligao atendida, estabelecido, ento, um fluxo RTP (Real-Time Transport Protocol, ou Protocolo de Transmisso em Tempo Real) sobre UDP (User Datagram Protocol, algo como Protocolo de Pacote de Dados do Usurio) entre o gateway de origem e o de destino. 4. Os esquemas de compresso do codificador-decodificador (CODECs) so habilitados nas extremidades da conexo. A chamada, j em voz, prossegue utilizando o RTP/UDP/IP como pilha de protocolos. Nada impede que outras transmisses de dados ocorram simultaneamente chamada. Sinais de andamento de chamada e outros indicativos que podem ser transportados dentro da banda cruzam o caminho da voz assim que um fluxo RTP for estabelecido. Aps a ligao ser completada, possvel tambm enviar sinalizaes dentro da banda como, por exemplo, sinais DTMF (freqncias de tons) para ativao de equipamentos como Unidade de Resposta Audvel (URA). Quando qualquer das extremidades da chamada desligar, a sesso encerrada, como em qualquer chamada de voz (ligao telefnica) convencional.

O necessrio para usar a comunicao VoIP, integrando Internet e telefonia? Nessa comunicao de voz, necessrio que o usurio tenha instalado em seu computador um software para transferncia de dados, no caso a voz. Vale lembrar que, para usufruir desse servio, seu micro deve possuir um kit multimdia. Em seu primeiro estgio, a VoIP podia ser entendida como uma conversao telefnica entre dois usurios de uma rede privada usando converso de voz para dados (exclusivamente em redes corporativas). Mais tarde esta tecnologia chegou ao seguinte conceito: uma conversao telefnica entre um usurio de Internet e um usurio da telefonia convencional, sem necessidade de acesso simultneo. Postado por Anderson Weige Dias s 16:13 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

tera-feira, 3 de agosto de 2010

VNC Acesso remoto


O VNC (Virtual Network Computing) um programa da Olivetti, (a AT&T absorveu), gratuito, que permite que voc tenha acesso a um outro computador bastando apenas instalar o servidor em uma determinada mquina e saber o seu IP. Apos a sua instalao voc tem vrias opes, voc pode fazer o download CLICANDO AQUI. Aqui vamos d nfase ao WinVNC (app Mode) que o programa (servidor) que voc dever executar na mquina que deseja controlar remotamente. Rode o programa (vai aparecer um cone no canto esquerdo) e configure:

Configuraes iniciais: 1. Defina logo a senha que voc vai utilizar para acessar a mquina a distncia; 2. Defina quantos computadores voc pretende acessar ao mesmo tempo; 3. Defina tambm se o mouse e o teclado estaro desativados quando acessar; interessante para gerenciar um laboratrio para aulas ou a distncia. Como usar: 1. Agora, pelo prprio navegador, digite o IP da mquina seguindo da porta 5800: Ex.: 192.22.11.13: 5800 (supondo que o ip seja 192.33.22.13) ou se estiver na internet http://200.192.11.21 :5800 (supondo que o ip seja 200.192.11.21) Voc tem os dois exemplos de acesso, o primeiro em uma rede local e o segundo por internet. 2. Vamos a senha que voc definiu na tela ao lado e pronto.

Voc pode usar o programa servidor VNCviewer, de cone vermelho. Clica nele, coloca o IP e pronto. Importante: - O seu firewall, esperamos que esteja usando um, pode bloquear o VNC. No esquea de configura-lo. - Qualquer usurio com um pouco de experincia sabe que a porta 5800 (para interface prpia) e a 5900 (para aplicao WEB com aplicao java) so do VNC. Se ele scannear a sua mquina tentar invadir por essas portas! Configure bem o seu firewall. Postado por Anderson Weige Dias s 16:09 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

segunda-feira, 2 de agosto de 2010

Caneta detecta sinal wireless em raio de 10 metros


Uma empresa norte-americana criou a Auto Detective Pen, uma caneta que detecta qualquer sinal wireless em um raio de 10 metros. A novidade deve atrair, entre outros clientes, empresrios que temem a espionagem industrial. Assim que a tal caneta percebe o sinal, um conjunto nada discreto de luzes pisca freneticamente. A caneta que detecta os anteninhas inclui ainda um sistema de iluminao que identifica notas de dinheiro falsas (ao que tudo indica, apenas dlares). Ou seja, trata-se do equipamento perfeito para quem tem mania de perseguio e os paranicos de planto. O conjunto de recursos funciona com baterias e sai por US$ 18 (R$ 40).

Postado por Anderson Weige Dias s 14:15 Nenhum comentrio:

Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Wireless

tera-feira, 20 de julho de 2010

TCL shell - CISCO IOS - programando um roteador


Gostaria de apresentar, para quem ainda no conhece, uma das ferramentas mais versteis disponvel para o engenheiro de rede no IOS CISCO: O TCL (Tool Command Language) shell. Essa shell foi criada para permitir a execuo de scripts TCL diretamente no IOS CISCO. Estes scripts, claro, usam e interagem diretamente com os comandos disponveis no IOS. Existe tambm a possibilidade de criar o script e depois pr-compilar os mesmos, salvando-os na memria FLASH ou disco. Alm disto, podem ser compartilhados por mltiplos usurios no mesmo roteador e ao mesmo tempo. Um exemplo do uso dessa shell aparece na prova prtica da CCIE RS onde, usualmente, pede-se conectividade total entre os equipamentos , isto , cada IP da rede deve ser capaz de pingar qualquer outro IP. Agora imaginem, testar conectividade de 10 equipamentos repletos de interfaces e IPs? Pingar cada IP de cada equipamento, de dentro de cada equipamento? E ainda verificar o que falhou e ir atrs do problema? Tarefa complicada que o seguinte TCL script simplifica e muito. Basicamente, ele serve para filtrar a resposta do comando PING, e apenas imprimir na tela os IPs que no responderem com um ICMP echo-reply. foreach -> cria uma loop de iteraao com os IPs listados [exec ping $ips timeout 3 ] -> pinga cada IP da lista e usa um timeout de 3 seg string first "!!!" -> verifica se na string de sada do comando "ping IP" encontramos "!!!" $result == -1 } { puts ".. $ips "}} verifica se o resultado for negativo (sem resposta do ping) imprimi na tela dois pontos (..) e o IP que no respondeu. r1#tclsh r1(tcl)#proc pingall {} { +>(tcl)#foreach ips { +>(tcl)#155.1.1.1 +>(tcl)#155.4.4.4 +>(tcl)#155.6.6.6} +>(tcl)#{ set result [ string first "!!!" [exec ping $ips timeout 3 ] ] +>(tcl)#if { $result == -1 } { puts ".. $ips " } } +>(tcl)#} r1(tcl)#pingall .. 155.4.4.4 .. 155.6.6.6

Somente para relembrar a sada tipica de um ping e entender melhor o exemplo: r1#ping 155.1.1.1 timeout 3 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 155.1.1.1, timeout is 3 seconds: !!!!! Success rate is 100 percent (5/5)

Assim como o script verificou os "!!!" na sada do comando, nada foi impresso na tela E para um ping que no recebeu resposta: r1#ping 155.4.4.4 timeout 3 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 155.4.4.4, timeout is 3 seconds: .U.U. Success rate is 0 percent (0/5) O script no encontra "!!!" e imprime na tela ".. e o IP" TCL SCRIPT: tclsh proc pingall {} { foreach ips { 172.16.16.1 172.16.123.1 172.16.14.1 172.16.50.25} { set result [ string first "!!!" [ exec ping $ips ] ] if { $result == -1 } { puts ".. $ips " } } } Postado por Anderson Weige Dias s 15:06 Um comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

quarta-feira, 9 de junho de 2010

AWStats
AWStats uma ferramenta open source de relatrios de anlise site, apta para analisar dados de servios de Internet( como um servidor site, streaming, mail e FTP). AWstats analisa os arquivos de log do servidor, e com base a eles produz relatrios HTML. Os dados so apresentados visualmente em relatrios de tabelas e grficos de barra. Podem criar-se relatrios estticos mediante uma interface de linha de comando, e podem-se obter relatrios on-demand atravs de um navegador site, graas a um programa CGI. AWStats suporta a maioria dos formatos de arquivos log de servidor site conhecidos, entre eles Apache (formato de log NCSA combinado/XLF/ELF ou formato comum/CLFt), WebStar, IIS (formato de log do W3C) e muitos outros formatos comuns de Internet. Os programadores podem contribuir com o projecto AWStats atravs de SourceForge. Escrito em Perl, AWStats pode ser utilizado na maioria dos sistemas operacionais. uma aplicao muito popular como ferramenta de administrao de servidores, com pacotes disponveis para a maioria das distribuies Linux, o AWStats tambm pode ser utilizado em Sistemas operacionais Windows e Mac OS. Para instalar no Linux (distribuies como o Ubuntu) basta colocar o seguinte comando no terminal: apt-get install awstats Postado por Anderson Weige Dias s 14:37 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas

segunda-feira, 31 de maio de 2010

IPTables
Iptables um Firewall. Um firewall uma barreira inteligente entre duas redes, atravs do qual s passa trfego

autorizado. Este trfego examinado pelo firewall em tempo real e a seleo feita de acordo com a poltica de segurana estabelecida. O IPTables composto por 3 tabelas: filter: Tabela de filtros de pacotes; NAT network address translation : onexo de vrias mquinas com endere o falso internet atravs de poucos endere os IP s vlidos mangle: Altera o contedo dos pacotes. O que so regras: As regras so como comandos passados ao iptables para que ele realize uma determinada ao (como bloquear ou deixar passar um pacote) de acordo com o endereo/porta de origem/destino, interface de origem/destino, etc. As regras so armazenadas dentro dos chains e processadas na ordem que so inseridas. As regras so armazenadas no kernel, o que significa que quando o computador for reiniciado tudo o que fez ser perdido. Por este motivo elas devero ser gravadas em um arquivo para serem carregadas a cada inicializao. Um exemplo de regra: iptables -A INPUT -s 123.123.123.1 -j DROP. O que so chains: Os Chains so locais onde as regras do firewall definidas pelo usurio so armazenadas para operao do firewall. Existem dois tipos de chains: os embutidos (como os chains INPUT, OUTPUT e FORWARD) e os criados pelo usurio. Os nomes dos chains embutidos devem ser especificados sempre em maisculas (note que os nomes dos chains so case-sensitive, ou seja, o chain input completamente diferente de INPUT).

Quando um pacote chega a uma table verificado se alguma regra se aplica a ele. Caso no haja, aplicada a poltica defaut. Constitudo por 3 chains: INPUT Pacote destinado a maquina de firewall. OUTPUT Pacote originado da maquina de firewall. FORWARD Pacote com destino e origem separados pela maquina de firewall. Quando um pacote entra numa interface de rede : Se o pacote para a mquina enviado para o chain INPUT; Se o destino no esta mquina e o servio de routing est ativo, o pacote vai para o chain FORWARD; Se um processo da mquina envia um pacote para a rede o pacote vai para o chain OUTPUT. Poltica Default: A poltica default do firewall consiste na regra que ser utilizada caso algum pacote no se encaixe em nenhuma das regras estabelecidas. altamente recomendado que a poltica default seja DROP, ou seja, tudo o que no for expressamente permitido ser descartado (proibido). Postado por Anderson Weige Dias s 23:20 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Segurana

sexta-feira, 28 de maio de 2010

Squid - proxy
O servidor Squid Web Proxy Cache gratuito e funciona em cdigo aberto para Unix e Linux. Ele permite que os administradores implementem um servio de proxy caching para Web, acrescentem controles de acesso (regras) e armazenem at mesmo consultas de DNS. Ele surgiu de um projeto entre o governo norte-americano e a a Universidade do Colorado. Muitas das distribuies j vem com o squid instalado, mas caso sua distribuio no tenha o squid instalado visite o sitewww.squid-cache.org - e baixe a verso conforme a sua distribuio. Caso utilize Ubuntu, para instala-lo basta digitar no terminal: apt-get install squid Postado por Anderson Weige Dias s 10:44 Nenhum comentrio: Enviar por e-mailBlogThis!Compartilhar no TwitterCompartilhar no FacebookCompartilhar no Orkut Marcadores: Ferramentas, Linux

segunda-feira, 24 de maio de 2010

Proxy
Os proxies so principalmente usados para permitir acesso Web atravs de um firewall (fig. 1). Um proxy um servidor HTTP especial que tipicamente roda em uma mquina firewall. O proxy espera por uma requisio de dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, l a resposta e envia de volta ao cliente.

Figura 1: Viso geral de um proxy O proxy est rodando ou em um servidor firewall ou qualquer outro servidor interno que tenha acesso total a internet - ou em uma mquina dentro do firewall fazendo conexes com o mundo exterior atravs de SOCKS ou qualquer outro software firewall. Normalmente, o mesmo proxy usado por todos os clientes em uma subrede. Isto torna possvel para ele fazer caching eficiente de todos os documentos requisitados. A habilidade que o proxy tem no uso do cache, o torna atrativo para aqueles que no esto dentro do firewall. Configurar um servidor proxy fcil e os mais populares programas clientes Web j tem suporte a essa ferramenta. Sendo assim, torna-se simples a tarefa de configurar um grupo de trabalho inteiro para usar o servio de cache do proxy. Isto reduz os custos com trfego de rede porque muitos documentos que so requisitados so lidos do cache local. A metodologia atual baseada em um cdigo de gateway escrito por Tim Berners-Lee como parte do libwww ( WWW commom Library). Kevin Altis, Ari Luotonen e Lou Montulli foram os principais contribuidores para a padronizao do proxy. Lou Montulli, autor de Lynx, fez as primeiras mudanas no libwww em colaborao com Kevin

Altis. Ari Luotonen mantm o CERN httpd.

Porque proxy fica no nvel de aplicao? Um nvel de aplicao proxy faz um firewall seguramente permevel para os usurios na organizao sem criar um furo na segurana onde hackers poderiam entrar na rede da organizao. Para clientes Web, as modificaes necessrias para suportar um nvel de aplicao proxy so menores (leva-se apenas 5 minutos para adicionar suporte proxy para o Emacs Web Browser). No h necessidade de compilar verses especiais de clientes Web com bibliotecas firewall, o cliente "out-of-the-box" pode ser configurado para ser um cliente proxy. Em outras palavras, quando se usa proxy no necessitamos customizar cada cliente para suportar um tipo ou mtodo especial de firewall: o proxy, em si, um mtodo padro para acessar firewalls. Usurios no tm que ter clientes FTP, Gopher e WAIS separados (muito menos modificados) para acessar um firewall - um simples cliente Web com um servidor proxy trata todos esse casos. O proxy tambm padroniza a aparncia de clientes Gopher e FTP. O proxy permite que os programadores esqueam as dezenas de milhares de linhas de cdigo necessrias para suportar cada protocolo e se concentrem em coisas mais importantes - possvel ter clientes "peso-leve" que somente compreendam HTTP (nenhum suporte nativo aos protocolos FTP, Gopher, etc) - outros protocolos so manuseados transparentemente pelo proxy. Usando HTTP entre o cliente e o proxy, nenhuma funcionalidade

Clientes sem DNS (Domain Name Service) tambm podem usar a Web. O endereo IP do proxy a nica informao realmente necessria. Organizaes usando endereos, por exemplo, classe A (como 10.*.*.*), em suas redes particulares podem ainda acessar a internet contanto que o proxy seja visvel tanto para a rede particular como para a Internet. Proxy permite um alto nvel de log das transaes de clientes, incluindo endereo IP, data e hora, URL, contagem de bytes e cdigo de sucesso. Qualquer campo (seja de metainformao ou seja comum) em uma transao HTTP um candidato para log. Isto no possvel com log no nvel IP ou TCP. Tambm possvel fazer a filtragem de transaes de clientes no nvel do protocolo de aplicao. O proxy pode controlar o acesso a servios por mtodos individuais, servidores e domnios, etc. Outra feature interessante do proxy a cache. O uso de cache mais efetivo no servidor proxy do que em cada cliente. Isto salva espao em disco, desde que somente uma cpia guardada, como tambm permite um uso de "cache inteligente", onde os documentos frequentemente referenciados por muitos clientes so guardados por um periodo mais longo de tempo pelo cache manager. O uso de cache tambm torna possvel acessar algumas pginas mesmo que servidores estejam fora do ar. Essa facilidade torna o servio melhor, visto que recursos remotos como um site FTP ocupado que so frequentemente inacessveis remotamente podem ser agora acessveis atravs do cache local. Pode-se citar uma infinidade de usos que podemos fazer com o cache: fazer uma demonstrao de algum lugar com uma baixa velocidade de conexo, ler documentos com a mquina no-conectada (obviamente aps colocar todos documentos no cache local), etc. Clientes sem DNS (Domain Name Service) tambm podem usar a Web. O endereo IP do proxy a nica informao realmente necessria. Organizaes usando endereos, por exemplo, classe A (como 10.*.*.*), em suas redes particulares podem ainda acessar a internet contanto que o proxy seja visvel tanto para a rede particular como para a Internet. Proxy permite um alto nvel de log das transaes de clientes, incluindo endereo IP, data e hora, URL, contagem de bytes e cdigo de sucesso. Qualquer campo (seja de metainformao ou seja comum) em uma transao HTTP um candidato para log. Isto no possvel com log no nvel IP ou TCP. Tambm possvel fazer a filtragem de transaes de clientes no nvel do protocolo de aplicao.

O proxy pode controlar o acesso a servios por mtodos individuais, servidores e domnios, etc. Outra feature interessante do proxy a cache. O uso de cache mais efetivo no servidor proxy do que em cada cliente. Isto salva espao em disco, desde que somente uma cpia guardada, como tambm permite um uso de "cache inteligente", onde os documentos frequentemente referenciados por muitos clientes so guardados por um periodo mais longo de tempo pelo cache manager. O uso de cache tambm torna possvel acessar algumas pginas mesmo que servidores estejam fora do ar. Essa facilidade torna o servio melhor, visto que recursos remotos como um site FTP ocupado que so frequentemente inacessveis remotamente podem ser agora acessveis atravs do cache local. Pode-se citar uma infinidade de usos que podemos fazer com o cache: fazer uma demonstrao de algum lugar com uma baixa velocidade de conexo, ler documentos com a mquina no-conectada (obviamente aps colocar todos documentos no cache local), etc. Em geral, autores de clientes Web no tem razo para usar verses de firewalls em seus cdigos. O proxy mais simples para configurar do que SOCKS e trabalha em todas as plataformas, no somente UNIX

Вам также может понравиться