Implantando o squid para gerenciamento de banda e acesso a internet

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2755 palavras )
  • Download(s) : 0
  • Publicado : 28 de novembro de 2012
Ler documento completo
Amostra do texto
Pontifícia Universidade Católica do Paraná - PUCPR

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet

Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações com o acesso a internet, bem como contra-medidas para os mesmos. Coordenação na preparação do servidor, definição do cenário e implementação do ambiente com o Squid e o Sarg.Trabalho de Conclusão de Curso Evandro Augusto Volek Outubro - 2009

Implantando o Squid para gerenciamento de banda e acesso a internet
Evandro Augusto Volek, Leandro Carretero Belo Especialização em Redes e Segurança de Sistemas - 2008/1 Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009

Resumo
A utilização da internet em ambiente corporativo pode trazer problemas jurídicos efinanceiros aos gestores, além de perca de produtividade no ambiente organizacional. A fins de se precaver de tais problemas, um conjunto de medidas são necessárias, tais medidas vão desde a conscientização dos usuários até monitoramento e punição. O artigo irá descrever os passos para instalação e configuração do servidor proxy Squid, que efetuará o controle de acesso e banda, bem como autilização de ferramentas a ele agregadas para o monitoramento e análise de logs. 1 Introdução “As empresas podem ser responsabilizadas pelo uso indevido ou inadequado da Internet e de suas facilidades por seus empregados” [1] A afirmação acima tem embasamento no terceiro parágrafo do Art. 932 do Código Civil Brasileiro, que diz ser também responsáveis pela reparação civil o empregador ou comitente, porseus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele [2], e também pela sumula 341 do supremo tribunal federal, que presume a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto. [3] Racismo, pedofilia, pirataria, violação de direitos autorais, furto e ameaça são apenas alguns exemplos de crimes cometidos pela internet. Além dasresponsabilidades jurídicas, o mal uso da internet ocasiona para as organizações problemas como perca de produtividade dos colaboradores com navegações em sites não relacionados ao trabalho e consumo da banda com tais conteúdos. De acordo com estudo divulgado no site da Info Abril, os brasileiros gastam 5,9 horas por semana navegando em sites não relacionados ao trabalho durante o expediente. [4] Acorreta utilização da internet em um ambiente corporativo demanda a implantação de um conjunto de medidas: ➢Treinamento aos colaboradores ➢Termo de uso e responsabilidades ➢Mecanismos de controle de acesso ➢Ferramentas de limitação de banda ➢Relatórios de logs Este artigo irá focar na implementação do servidor proxy Squid, e seu utilitário Sarg, os quais fornecem mecanismos de controle de acesso,limitação de banda e relatórios de logs; ficando como sugestão ao leitor a pesquisa de métodos de treinamento aos colaboradores e modelos de termo de uso e responsabilidades.

Para melhor entendimento, a implementação assumirá cenário onde os usuários de internet são agrupados em perfis, sendo que cada perfil possui determinado privilégio de acesso e velocidade de navegação. A implementação seráefetuada sobre sistema operacional Ubuntu 9.04 Server Edition, em computador com duas interfaces de rede (uma para LAN e outra para WAN). Em todo artigo o símbolo :~> representa o prompt do terminal. 2 Entendendo o Squid O principal arquivo de configuração do squid é o /etc/squid/squid.conf, o squid o trata de forma seqüencial, e é nele que faremos as configurações necessárias para efetuar ocontrole de acesso e banda. O acesso é controlado pelas ACLs, elas possibilitam criar regras de permissão ou bloqueio de acesso, utilizando como critério endereços de origem ou destino, domínios, horários, usuários, portas ou métodos de conexão ao proxy. Para cada critério existe um tipo de ACL, seguem abaixo a sintaxe para criação das mesmas e os tipos mais utilizados [5]: Sintaxe:
acl 'nome da...
tracking img