Instalando e configurando o sarg

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (675 palavras )
  • Download(s) : 0
  • Publicado : 2 de dezembro de 2012
Ler documento completo
Amostra do texto
Instalando e configurando o Sarg

1: O que éSARG?
O SARG (Squid Analysis Report Generator) é uma ferramenta que permite ver o que os usuários da rede estão acessando na Internet, através daanálise do arquivo de log do Squid. Ele é responsável por transcrever as informações de acesso existentes nesse arquivo e organizá-las de forma intuitiva para o administrador da rede.

Através dele épossível realizar relatórios baseado em horários, quantidade de conexões realizadas, registrando as tentativas de acesso aos sites não permitidos, ordenando os utilizadores que mais acessam a rede(Tops), registrando falhas de autenticação, entre outras funcionalidades que ajudam a análise de um administrador.
2: como funciona o SARG?
O Sarg é um interpretador de logs para o Squid, assim como oWebalizer é para o Apache. Sempre que executado, ele cria um conjunto de páginas, divididas por dia, com uma lista de todas as páginas que foram acessadas e a partir de que máquina da rede veio cadaacesso. Caso você tenha configurado o Squid para exigir autenticação, ele organiza os acessos com base nos logins dos usuários. Caso contrário, ele mostra os endereços IP das máquinas.

A partir daí,você pode acompanhar as páginas que estão sendo acessadas (mesmo que não exista nenhum filtro de conteúdo) e tomar as medidas cabíveis em casos de abuso. Todos sabemos que os filtros de conteúdo nuncasão completamente eficazes, eles sempre bloqueiam algumas páginas úteis e deixam passar muitas páginas impróprias. Se você tiver algum tempo para ir acompanhando os logs, a inspeção manual acaba sendo ométodo mais eficiente. Você pode ir fazendo um trabalho incremental, ir bloqueando uma a uma as páginas onde os usuários perdem muito tempo, ou fazer algum trabalho educativo, explicando que osacessos estão sendo monitorados e estabelecendo algum tipo de punição para quem abusar.

Os acessos são organizados por usuário (caso esteja sendo usada autenticação) ou por IP, mostrando as páginas...
tracking img