Filtro de conteúdo   Proxy
O que iremos abordar?
•Termo proxy:
•Surgimento;
•Definição;
•Funcionamento:
•Função de utilizar um proxy;
•Proxy ou Firewall
•Tipos de proxies:
•Proxy Web, Cache, Reverso e
Transparente;
•Quando não se utiliza o Proxy!
•Instalação e Configuração:
•Servidor Proxy Squid;
•Vantagens;
•Controles e Facilidades;
Termo proxy - Surgimento
O servidor proxy surgiu da necessidade de conectar
uma rede local (ou LAN) à Internet através de um
computador da rede que compartilha a sua conexão
com as demais máquinas.
Termo proxy???
“É um servidor que age como um
intermediário para requisições de clientes
solicitando recursos de outros servidores.”
•O Proxy pode ser utilizado para várias
aplicações, como HTTP, HTTPS, FTP e outros,
fazendo o trabalho de interceptar as
informações trafegadas e liberando ou negando
as informações ao cliente.
Termo proxy - Função
Funcionam como Firewall e filtro de conteúdo. É um
mecanismo de segurança para proteger a
identificação da sua máquina por qualquer servidor.
Filtro de conteúdo   Proxy
Proxy ou Firewall??
•Estes são dois servidores que não se podem
separar pois, quase sempre num Firewall está
montado um Proxy ou, um Proxy esta a
funcionar como Firewall.
Tipos de Proxy?
•Os principais tipos de proxy são Web , cache,
reverso e transparente.
Proxy Web
•Em uma configuração de proxy da Web , o
computador se conecta a um servidor proxy e
pedido para ser conectado a um servidor
específico.
Filtro de conteúdo   Proxy
Proxy cache
•Um proxy cache também agir como um
intermediário entre você e o servidor que você
deseja se conectar. Um proxy de armazenamento
em cache , no entanto, armazena todos os dados
não- criptografados em um meio de
armazenamento.
Filtro de conteúdo   Proxy
Proxy reverso
•Enquanto Web e o proxy cache residem no lado
do cliente da rede, um proxy reverso residem
no lado do servidor .
Filtro de conteúdo   Proxy
Proxy transparente
•Um proxy transparente é um proxy que interceptar
todas as informações passando em sua rede. Proxies
transparentes são invisíveis para os usuários finais,
proporcionando as mesmas vantagens que as
procurações regulares.
Filtro de conteúdo   Proxy
Quando não se utiliza o Proxy!
Falha em firewalls da Symantec
permite ataques DoS
Symantec
•A Symantec foi fundada em 1982 por Peter Norton, e ao longo dos anos
tem adquirido diversas empresas. Suas atividades se concentram
em segurança da internet e em redes para usuários domésticos e
corporações, suas soluções são baseadas em software e aplicativos, com
proteção de antivírus, análise de vulnerabilidades, deteção de intrusos,
filtragem de conteúdo e de e-mail. Sua maior concorrente é a McAfee.
•É a Symantec que produz a linha de produtos Norton.
Symantec
•A falha apareceu no proxy de Web do Enterprise Firewall,
também conhecido como Simple Secure Webserver 1.1, da
Symantec.
•Tirando vantagem do problema, invasores poderiam
desabilitar os serviços de Domain Name Server (DNS)
convertendo-os para um domínio sob seu controle e, então,
direcionar uma série de solicitações ao firewall usando aquele
o domínio novo.
Ferramentas Proxy
•As ferramentas disponíveis no mercado e mais
utilizadas são: Squid, DeleGate, DansGuardian e
Oops.
•Mas vamos apenas especificar o Squid, por oferecer
um numero maior de soluções e duvidas.
Squid
•Squid é um software especializado em fazer a
operação de proxy de web e FTP (File Transfer
Protocol), Open Source e com excelente suporte
para operação em servidores Linux.
Configuração de um proxy
•O objetivo principal de um servidor proxy é possibilitar
que máquinas de uma rede privada possam acessar uma
rede pública, como a Internet, sem que para isto tenham
uma ligação direta com esta.
•Implementação de um servidor proxy Squid.
Configuração de um proxy
•O Squid trabalha com ACLs (Listas de Controle de
Acesso) e através dessas listas de controle ele se
torna uma poderosa ferramenta na administração
de tráfego de conteúdo entre a rede interna e a
externa. squid.
Vamos Praticar a configuração de um
proxy
•Vamos aos comandos!
Instalação e configuração de um proxy
•Para instalar o Squid no Ubuntu, utilize o apt-get:
# apt-get install squid
•A configuração do Squid fica gravada em um
arquivo chamado squid.conf, no
diretório/etc/squid3.
Servidor proxy
•Um servidor proxy é uma peça importante em
uma rede interna que tenha contato com outra
pública, pois implementa uma série de
facilidades e controles.
Vantagens de se ter esse serviço
•Em tempos de redes sociais e constantes ameaças que
chegam a nossos computadores a cada dia, as
empresas têm que se proteger de possíveis ataques de
hackers e também evitar que os funcionários percam
muito tempo navegando em sites que não dizem
respeito ao seu trabalho.
Controles
•É hora de criar as políticas de acesso (os
bloqueios).
Controles e facilidades
•A estrutura do arquivo é muito importante para que
ele seja um arquivo válido para o Squid. Ele só pode
conter um site ou nome por linha, jamais coloque
mais de um site por linha ou nome. E A sequência dos
comandos. O que vem primeiro é o que será
realizado.
Controles
•Por questão de organização, é bom criar arquivos
com o conteúdo a ser trabalho para não poluir o
".conf":
Controles
# pico etc/squid3/palavras_bloqueadas.txt
•Neste arquivo, iremos adicionar palavras que
serão bloqueadas, como: sexo, [*****].
Controles
# pico /etc/squid3/sites_bloqueados.txt
•Neste arquivo, iremos adicionar sites que serão
bloqueadas, como: 4shared.com,
megavideo.com.
Controles
# pico /etc/squid3/redes_sociais.txt
•Neste arquivo, iremos adicionar sites que serão
bloqueadas, como: facebook.com, twiter.com.
Controles
# pico /etc/squid3/ips_liberados.txt
•Neste arquivo, iremos colocar os IPs das
máquinas dos gerentes.
ACL
Pronto, depois dos arquivos criados e preenchidos,
é hora de criar as ACLs:
adicione as linhas a seguir no "squid.conf"
ACL
acl rede_local src 192.168.0.0/24
acl palavras_bloqueadas url_regex -i
"/etc/squid3/palavras_bloqueadas.txt "
acl sites_bloqueados url_regex -i "/etc/squid3/ sites_bloqueados.txt "
acl redes_sociais url_regex -i "/etc/squid3/redes_sociais.txt"
acl liberados src "/etc/squid3/ips_liberados.txt "
acl horario_almoco time 12:00-13:00
ACL
http_access allow liberados
http_access allow redes_sociais horario_almoco
http_access deny redes_sociais
http_access deny sites_bloqueados
http_access deny palavras_bloqueadas
http_access allow rede_local
ACL
Depois basta usar o comando:
# /etc/init.d/squid restart
Para os comandos das acl entrar em vigor.
Obrigado

Mais conteúdo relacionado

PDF
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
PDF
MikroTik Multicast Routing [www.imxpert.co]
PPT
Spanning tree protocol
PPT
DOCX
SOFTWARE DEFINED RADIO
PPTX
5G NR (New Radio) Training : Tonex Training
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
MikroTik Multicast Routing [www.imxpert.co]
Spanning tree protocol
SOFTWARE DEFINED RADIO
5G NR (New Radio) Training : Tonex Training

Mais procurados (20)

PDF
toaz.info-5g-solution-overview-pr_306866f43cebfb285586e3dd90989b89.pdf
PPT
CCNA PPT
PPTX
NR_Frame_Structure_and_Air_Interface_Resources.pptx
PDF
Voice over IP (VoIP) Deployment with Aruba Mobility Access Switch
PPTX
Subentting, Supernetting and VLSM presentation
PDF
Aruba OS 7.3 Command Line Interface Reference Guide
PPTX
Aula 05 meios de comunicação de dados
PPTX
Spanning Tree Protocol
PPTX
Aula 04 meios de comunicação de dados
PPT
Network layer tanenbaum
PPTX
Deep Packet Inspection technology evolution
PPTX
Simple Mail Transfer Protocol
PPTX
NGN Next Generation Network
PPTX
Redes de Computadores
PDF
Irat handover basics
PDF
CCNA شهادة
PDF
LTE Testing | 4G Testing
PDF
SDN (Software Defined Networking) Controller
PPTX
Wireshark, Tcpdump and Network Performance tools
toaz.info-5g-solution-overview-pr_306866f43cebfb285586e3dd90989b89.pdf
CCNA PPT
NR_Frame_Structure_and_Air_Interface_Resources.pptx
Voice over IP (VoIP) Deployment with Aruba Mobility Access Switch
Subentting, Supernetting and VLSM presentation
Aruba OS 7.3 Command Line Interface Reference Guide
Aula 05 meios de comunicação de dados
Spanning Tree Protocol
Aula 04 meios de comunicação de dados
Network layer tanenbaum
Deep Packet Inspection technology evolution
Simple Mail Transfer Protocol
NGN Next Generation Network
Redes de Computadores
Irat handover basics
CCNA شهادة
LTE Testing | 4G Testing
SDN (Software Defined Networking) Controller
Wireshark, Tcpdump and Network Performance tools
Anúncio

Semelhante a Filtro de conteúdo Proxy (20)

PPSX
Servidor proxy
PPTX
Servidor proxy
PDF
Linux Servidor Proxy(squid)
PPTX
Conceitos relacionados à internet
PDF
Squid proxy
PDF
Curso de proxy
PPTX
Aula 08 meios de comunicação de dados
PDF
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
PDF
Diferentes Tipos de Servidores em Computação
PDF
Datacenter na nuvem
PDF
Guia de configuração de um servidor linux para utilização em uma pequena empresa
PDF
Servidor proxy Squid
PPTX
Vantagens__Desvantagens_Tipos_de_servidores
PPTX
A internet
PPTX
Internet
PDF
Firewall
PDF
Melhores práticas para Arquitetura em Cloud Computing
PDF
Oficina de Squid: Filtros Inteligentes
PDF
Aula06 – sistemas de proteção de dispositivos
PPTX
Atec cursowebdesign aula02
Servidor proxy
Servidor proxy
Linux Servidor Proxy(squid)
Conceitos relacionados à internet
Squid proxy
Curso de proxy
Aula 08 meios de comunicação de dados
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Diferentes Tipos de Servidores em Computação
Datacenter na nuvem
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Servidor proxy Squid
Vantagens__Desvantagens_Tipos_de_servidores
A internet
Internet
Firewall
Melhores práticas para Arquitetura em Cloud Computing
Oficina de Squid: Filtros Inteligentes
Aula06 – sistemas de proteção de dispositivos
Atec cursowebdesign aula02
Anúncio

Mais de Carlos Rodrigo de Araujo (20)

PDF
PDF
PDF
PDF
PDF
PDF
PPTX
Trabalhar com web design
PPTX
Border image rounded corners shadow-box
PPTX
Engenharia de-usabilidade
PPTX
DNS - Domain Name System
PPTX
Moodle - Aula introdutória
PPTX
Css3 background - gradient - filter
PPTX
Css3 3D transforms - transitions
PPTX
Informática básica-supera-cursos
PPTX
Informática básica-01
PPTX
Informática para concursos aula 00
PDF
Mini curso html5 slides
PPTX
Ferramenta brackets
PPTX
Algoritmo recursivo
Trabalhar com web design
Border image rounded corners shadow-box
Engenharia de-usabilidade
DNS - Domain Name System
Moodle - Aula introdutória
Css3 background - gradient - filter
Css3 3D transforms - transitions
Informática básica-supera-cursos
Informática básica-01
Informática para concursos aula 00
Mini curso html5 slides
Ferramenta brackets
Algoritmo recursivo

Último (10)

PPTX
slide preparativo para lingua portuguesa
PPTX
SLIDE 1 PARTE 1 Fund da Informatica .pptx
PPTX
SLIDE 1 PARTE 2 Fund da Informatica .pptx
DOCX
Cópia de ACOMPANHAMENTO PARA A RECOMPOSIÇÃO DA APRENDIZAGEM 8 ano História.docx
PDF
Pinealle - Aceleradora de Negócios em Canais Digitais
PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PPTX
Questionario-Fundamentos-de-Informatica-e-Design.pptx
PPT
Aula_15.pptssssssssssssssssssssssssssssssssssssss
PPTX
AULA_12_BASQUETE CAPACIDADE FÍSICA_171023.pptx
PPTX
organizaoefuncionamentodeunidadedeenfermagem-240414190344-a21272a1 (1).pptx
slide preparativo para lingua portuguesa
SLIDE 1 PARTE 1 Fund da Informatica .pptx
SLIDE 1 PARTE 2 Fund da Informatica .pptx
Cópia de ACOMPANHAMENTO PARA A RECOMPOSIÇÃO DA APRENDIZAGEM 8 ano História.docx
Pinealle - Aceleradora de Negócios em Canais Digitais
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
Questionario-Fundamentos-de-Informatica-e-Design.pptx
Aula_15.pptssssssssssssssssssssssssssssssssssssss
AULA_12_BASQUETE CAPACIDADE FÍSICA_171023.pptx
organizaoefuncionamentodeunidadedeenfermagem-240414190344-a21272a1 (1).pptx

Filtro de conteúdo Proxy

  • 2. O que iremos abordar? •Termo proxy: •Surgimento; •Definição; •Funcionamento: •Função de utilizar um proxy; •Proxy ou Firewall •Tipos de proxies: •Proxy Web, Cache, Reverso e Transparente; •Quando não se utiliza o Proxy! •Instalação e Configuração: •Servidor Proxy Squid; •Vantagens; •Controles e Facilidades;
  • 3. Termo proxy - Surgimento O servidor proxy surgiu da necessidade de conectar uma rede local (ou LAN) à Internet através de um computador da rede que compartilha a sua conexão com as demais máquinas.
  • 4. Termo proxy??? “É um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.”
  • 5. •O Proxy pode ser utilizado para várias aplicações, como HTTP, HTTPS, FTP e outros, fazendo o trabalho de interceptar as informações trafegadas e liberando ou negando as informações ao cliente.
  • 6. Termo proxy - Função Funcionam como Firewall e filtro de conteúdo. É um mecanismo de segurança para proteger a identificação da sua máquina por qualquer servidor.
  • 8. Proxy ou Firewall?? •Estes são dois servidores que não se podem separar pois, quase sempre num Firewall está montado um Proxy ou, um Proxy esta a funcionar como Firewall.
  • 9. Tipos de Proxy? •Os principais tipos de proxy são Web , cache, reverso e transparente.
  • 10. Proxy Web •Em uma configuração de proxy da Web , o computador se conecta a um servidor proxy e pedido para ser conectado a um servidor específico.
  • 12. Proxy cache •Um proxy cache também agir como um intermediário entre você e o servidor que você deseja se conectar. Um proxy de armazenamento em cache , no entanto, armazena todos os dados não- criptografados em um meio de armazenamento.
  • 14. Proxy reverso •Enquanto Web e o proxy cache residem no lado do cliente da rede, um proxy reverso residem no lado do servidor .
  • 16. Proxy transparente •Um proxy transparente é um proxy que interceptar todas as informações passando em sua rede. Proxies transparentes são invisíveis para os usuários finais, proporcionando as mesmas vantagens que as procurações regulares.
  • 18. Quando não se utiliza o Proxy! Falha em firewalls da Symantec permite ataques DoS
  • 19. Symantec •A Symantec foi fundada em 1982 por Peter Norton, e ao longo dos anos tem adquirido diversas empresas. Suas atividades se concentram em segurança da internet e em redes para usuários domésticos e corporações, suas soluções são baseadas em software e aplicativos, com proteção de antivírus, análise de vulnerabilidades, deteção de intrusos, filtragem de conteúdo e de e-mail. Sua maior concorrente é a McAfee. •É a Symantec que produz a linha de produtos Norton.
  • 20. Symantec •A falha apareceu no proxy de Web do Enterprise Firewall, também conhecido como Simple Secure Webserver 1.1, da Symantec. •Tirando vantagem do problema, invasores poderiam desabilitar os serviços de Domain Name Server (DNS) convertendo-os para um domínio sob seu controle e, então, direcionar uma série de solicitações ao firewall usando aquele o domínio novo.
  • 21. Ferramentas Proxy •As ferramentas disponíveis no mercado e mais utilizadas são: Squid, DeleGate, DansGuardian e Oops. •Mas vamos apenas especificar o Squid, por oferecer um numero maior de soluções e duvidas.
  • 22. Squid •Squid é um software especializado em fazer a operação de proxy de web e FTP (File Transfer Protocol), Open Source e com excelente suporte para operação em servidores Linux.
  • 23. Configuração de um proxy •O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. •Implementação de um servidor proxy Squid.
  • 24. Configuração de um proxy •O Squid trabalha com ACLs (Listas de Controle de Acesso) e através dessas listas de controle ele se torna uma poderosa ferramenta na administração de tráfego de conteúdo entre a rede interna e a externa. squid.
  • 25. Vamos Praticar a configuração de um proxy •Vamos aos comandos!
  • 26. Instalação e configuração de um proxy •Para instalar o Squid no Ubuntu, utilize o apt-get: # apt-get install squid •A configuração do Squid fica gravada em um arquivo chamado squid.conf, no diretório/etc/squid3.
  • 27. Servidor proxy •Um servidor proxy é uma peça importante em uma rede interna que tenha contato com outra pública, pois implementa uma série de facilidades e controles.
  • 28. Vantagens de se ter esse serviço •Em tempos de redes sociais e constantes ameaças que chegam a nossos computadores a cada dia, as empresas têm que se proteger de possíveis ataques de hackers e também evitar que os funcionários percam muito tempo navegando em sites que não dizem respeito ao seu trabalho.
  • 29. Controles •É hora de criar as políticas de acesso (os bloqueios).
  • 30. Controles e facilidades •A estrutura do arquivo é muito importante para que ele seja um arquivo válido para o Squid. Ele só pode conter um site ou nome por linha, jamais coloque mais de um site por linha ou nome. E A sequência dos comandos. O que vem primeiro é o que será realizado.
  • 31. Controles •Por questão de organização, é bom criar arquivos com o conteúdo a ser trabalho para não poluir o ".conf":
  • 32. Controles # pico etc/squid3/palavras_bloqueadas.txt •Neste arquivo, iremos adicionar palavras que serão bloqueadas, como: sexo, [*****].
  • 33. Controles # pico /etc/squid3/sites_bloqueados.txt •Neste arquivo, iremos adicionar sites que serão bloqueadas, como: 4shared.com, megavideo.com.
  • 34. Controles # pico /etc/squid3/redes_sociais.txt •Neste arquivo, iremos adicionar sites que serão bloqueadas, como: facebook.com, twiter.com.
  • 35. Controles # pico /etc/squid3/ips_liberados.txt •Neste arquivo, iremos colocar os IPs das máquinas dos gerentes.
  • 36. ACL Pronto, depois dos arquivos criados e preenchidos, é hora de criar as ACLs: adicione as linhas a seguir no "squid.conf"
  • 37. ACL acl rede_local src 192.168.0.0/24 acl palavras_bloqueadas url_regex -i "/etc/squid3/palavras_bloqueadas.txt " acl sites_bloqueados url_regex -i "/etc/squid3/ sites_bloqueados.txt " acl redes_sociais url_regex -i "/etc/squid3/redes_sociais.txt" acl liberados src "/etc/squid3/ips_liberados.txt " acl horario_almoco time 12:00-13:00
  • 38. ACL http_access allow liberados http_access allow redes_sociais horario_almoco http_access deny redes_sociais http_access deny sites_bloqueados http_access deny palavras_bloqueadas http_access allow rede_local
  • 39. ACL Depois basta usar o comando: # /etc/init.d/squid restart Para os comandos das acl entrar em vigor.