Tecnico em redes

Disponível somente no TrabalhosFeitos
  • Páginas : 37 (9053 palavras )
  • Download(s) : 0
  • Publicado : 11 de setembro de 2012
Ler documento completo
Amostra do texto
RESUMO


Nosso trabalho de conclusão de curso consiste em explicar o funcionamento do aplicativo Squid, conhecido por sua eficácia em segurança e controle de acessos nas redes. Várias dificuldades foram enfrentadas para concluir o estudo requisitado. Durante o período de curso, adquirimos conhecimento para resolvê-los e assim, exercer as atividades solicitadas. A aplicação do projeto instigavadedicação, comprometimento, sem dúvida a melhor proposta dentre a amplitude de opções cabíveis à realização. As circunstâncias em que foi sendo desenvolvida, foram surgindo empecilhos, tornou-se um desafio e fez com que buscássemos alternativas para solucioná-los. Todo o esforço foi válido, visto que hoje planejaríamos muito mais para evitar desavenças que podem acometer a confiança e a concepçãodos usuários. Muitos não têm conhecimento sobre a importância do Squid, como manuseá-lo, os cuidados com relação ao conteúdo do mesmo e tratam-no com irreverência. Ledo erro, pois pode controlar o fluxo de dados em uma rede. O Squid denota prática, extremo cuidado e conhecimento sobre suas aplicações. A maior parcela do conhecimento relativo ao funcionamento eficaz do Squid é regida de regras,tratamos de forma sucinta e sempre atrelada à prática, evidenciando-as quando necessário. Normalmente, as pessoas buscam o Squid pela sua praticidade, transcendendo agilidade e facilidade, a solução é o Squid, sem qualquer algoz. Entretanto, o intuito principal do nosso projeto, é mostrar as empresas e usuários gerais, que benefício do Squid é imensurável. Entende-se então que o Squid é um softwaremais conhecido e eficaz no mercado para essa aplicabilidade, apresentando ótimos resultados em sua implantação.













SUMÁRIO


1. INTRODUÇÃO 07
2. REFERENCIAL TEÓRICO 09
2.1 SEGURANÇA EM SISTEMAS LINUX 09
2.2 CONTROLE DE INTERNET - SQUID 10
2.3 CONCEITOS DE PROXY 13
2.3.1 SERVIDOR PROXY 13
2.3.2 SERVIDOR PROXY REVERSO 13
2.3.3 PROXY TRANSPARENTE 14
2.3.4PROXY CONTROLADO 14
2.4 INSTALAÇÃO E CONFIGURAÇÃO DO SQUID 15
2.5 ACL’s – ACCESS CONTROL LIST 18
2.5.1 CRIANDO ACL’s 20
2.5.2 RESTRINGINDO ACESSOS NA WEB 21
2.5.3 BLOQUEANDO SITES, PALAVRAS E DETERMINADOS IPs 21
2.5.4 LIBERANDO MÁQUINAS EM HORÁRIOSESPECÍFICOS 23
2.5.5 RESTRINGINDO DOWNLOAD DE EXTENSÕES 24
2.6 CONTROLES DE ACESSOS 25
2.6.1 AUTENTICAÇÃO 25
2.6.2 EXIGINDO AUTENTICAÇÃO –PROXY 26
2.6.3 GERENCIANDO O USO DA BANDA 27
2.7 CACHE DE PÁGINAS E ARQUIVOS 29
2.8 SARG – RELATÓRIOS DO SQUID 31
2.8.1 INSTALAÇÃO E CONFIGURAÇÃO DO SARG 32
2.8.2 RELATÓRIOS COM NOMES AO INVÉS DE IP 35
2.8.3 AUTOMATIZANDO A GERAÇÃO DE RELATÓRIOS 35
3. METODOLOGIA 36
4. CONSIDERAÇÕES FINAIS 38
5. REFERÊNCIAS 40
5.1 MATERIAL DE APOIO 40
6 LISTA DE ABREVIATURAS E SIGLAS 421 INTRODUÇÃO

Muitos imaginavam que a tecnologia estagnaria muito aquém de um mísero microcomputador com base em cálculos humildes. Contudo, criamos um acelerador de partículas; a internet, celulares e enésimas mirabolantes parafernálias. Éramos sedentos de crença em outrora – ignorantes talvez, quanto às fronteiras da tecnologia. A ironia do povo e seu paradoxo defronte a capacidade dosintelectuais. eis a ciência e a tecnologia, ao deleite de ambos.

As tendências da telecomunicação têm a capacidade de integrar vários serviços. As redes de computadores, desde o seu surgimento – em meados de 1970 – seguem em desenvolvimento contínuo, a expansão de usuários tornou-a referência em tecnologia e comunicação. Alguns padrões começavam a ser estabelecidos como o protocolo tcp/ip,permitindo que as redes conectassem umas as outras. Tampouco se utilizava a internet, até que em 1990, com o surgimento da (world wide web) – sistema de documentos interligados, executados na internet através de navegadores – milhões de usuários passaram a gozar de seus recursos.

Em pouco tempo, com a globalização da mesma e o surgimento da internet, tornar-se-ia essencial na vida de milhares de...
tracking img