Tcc squid

Disponível somente no TrabalhosFeitos
  • Páginas : 58 (14398 palavras )
  • Download(s) : 0
  • Publicado : 13 de setembro de 2012
Ler documento completo
Amostra do texto
ESCOLA SENAI “SANTOS DUMONT”



Acácio Alkmin
Adilson Aparecido de Abreu
Catarina Aparecida de Abreu
Fernando Diego Martins Coelho



“PROXY SQUID”



Orientadores: Prof. Orlando Rosa Junior
Prof. Josemar Monteiro Silva






São José dos Campos
2011
DEDICATÓRIA

Dedicamos este projeto




















AGRADECIMENTOSAgradecemos primeiramente a Deus pelo dom da vida e pela oportunidade de termos realizado este curso com excelentes profissionais, que estiveram sempre à disposição para sanar as nossas dúvidas.
Somos grato ao nosso amigo Rodolfo José que nos ajudou na configuração do proxy transparente, auxiliando-nos na criação do script e também ao nosso amigo Luciano Chagas que nos ajudou naformatação desse TCC.
















LISTA DE ABREVIATURAS E SIGLAS


ACL - Access Control Lists (Listas de Controles de Acesso)
BSD-like - Berkeley Software Distribution
CGI - Common Gateway Interface
DNS - Domain Name System  (Sistema de Nomes de Domínios)
FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos).
Gateway - Porta de Ligação
GNU - é oacrônimo de: GNU is Not Unix (GNU Não é Unix)
GUI - Graphical User Interface
HD - Hard Disc (Disco Rígido)
HTTP - HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto)
HTTPS - HyperText Transfer Protocol Secure
ICQ - é um acrônimo feito com base na pronúncia das letras em inglês I Seek You, em português, "Eu procuro você”.
IP - Internet Protocol (Protocolo de Internet)
PC -Personal Computer (Computador Pessoal)
RAM - Random Access Memory
RPC - Remote Procedure Call
SMTP (Simple Mail Transfer Protocol)
SSH - Secure Shell
SSL - Secure Sockets Layer
TCC - Trabalho de Conclusão de Curso
TCP - Transmission Control Protocol
UFS - Unix File System (Sistema de Arquivos do Unix)
URL - Uniform Resource Locator (Localizador - Padrão de Recursos)
SUMÁRIO

IINTRODUÇÃO.................................................................... 9
1.0 OBJETIVOS....................................................................... 11
1. FLUXOGRAMA
II LINUX
2.0 ORIGEM DO GNU/LINUX.............................................. 13
1. DEBIAN GNU/LINUX.............................................................
III PROXY........... 16
3.0 SURGIMENTO DOPROXY.................................. 16
1. COMO FUNCIONA O PROXY……………………… 17
3.2 PROXY CONTROLADO……….. 18
3.2.1 VANTAGENS………………………
3.2.2 DESVANTAGENS........................... 21
3. PROXY TRANSPARENTE................................... 25
3.3.1 VANTAGENS.......................................... 25
3.3.2 DESVANTAGENS...................................................... 25
4.PROXY REVERSO................................................. 26
IV SQUID......................................................... 27
4.0 SQUID ....... 29
1. CONFIGURAÇÃO DO SQUID
2. DEFINIDO AS ACLS E DIRETIVAS.......................... 29
4.3 ACLS - LISTAS DE CONTROLE DE ACESSO 29
4.3.1 CLASSES DE REGRAS DE ACESSO .................................. 30
3. .2 COMO CRIARREGRAS................................................... 31
4. CACHE NO SQUID...................... 31
4.4.1CONFIGURANDO CACHE.............................................. 32
V IMPLEMENTAÇÃO PARTE PRÁTICA......
5.0 CONFIGURAÇÃO DOS ADAPTADORES DE REDE...........
5.1 CONFIGURANDO IP FIXO NO SERVIDOR
5.2 INSTALAÇÃO DO SQUID
5.3 CRIANDO UM BACKUP DO ARQUIVO SQUID.CONF
5.4 EDITANDO SQUID.CONFPARA PROXY CONVENCIONAL
5.5 AUTENTICAÇÃO DE USUÁRIOS
5.6 CONFIGURANDO A MÁQUINA CLIENTE
5.7 CONFIGURAÇÃO DO IP DA MÁQUINA CLIENTE
5.8 CONFIGURANDO NAVEGADOR DO CLIENTE
5.9 CONFIGURAÇÃO DO PROXY TRANSPARENTE
5.10 CRIANDO O SCRIPT DE REGRAS DO FIREWALL
5.11 DESABILITANDO CONFIGURAÇÃO DO NAVEGADOR DO CLIENTE
VI SARG....................................................... 33
VII WEBMIN...
tracking img