Finalmente, chegamos na parte mais interessante: “O controle de acesso“. As permissões de acesso ao cache são configuradas com a definição de ACLs (lista de controle de acesso). As ACLs são identificadores específicos para o tipo de “conteúdo” que desejamos filtrar, podendo ser: “endereços de origem/destino, métodos de conexão, tipo mime, domínios, URLs, usuários e […]
You are browsing archives for
Ano: 2017
Instalação e configuração do Squid (bási
Na segunda parte, demonstramos dicas e ajustes importantes para otimizar a capacidade do servidor em lidar com um volume de tráfego mais intenso. Hoje, veremos como configurar o servidor para negociar diferentes mecanismos de autenticação. Demonstraremos regras de acesso básicas, direcionadas apenas ao controle de sessões de usuários, pois o controle de navegação (permissões de […]
Instalação e configuração do Squid (bási
Na primeira parte, tratamos das principais etapas para instalação do Squid. Nesta segunda veremos como otimizar a configuração do sistema operacional e o serviço Squid para lidar com um volume de tráfego mais intenso. Demonstraremos ajustes que impactarão de forma positiva e expressiva em diferentes instalações ou serviços. Por se tratar de otimizações relativamente granulares, […]
Instalação e configuração do Squid (bási
Ontem foi um dia bastante tenso para administradores de rede no mundo todo. Agora, se a possibilidade de ver as estações da rede sofrendo um ataque de um Hansomware (como o WannaCry) preocupava bastante, imaginem o temor se o ataque propagar pelo Datacenter. Não queira passar por isto para, só assim, criar consciência do quão […]
Assinatura de IPS para detecção da ativi
Já não é mais novidade que o Ransomware WannaCry tem causado bastante dor de cabeça mundo afora, inclusive no Brasil. Se você ainda desconhece o assunto, recomendo a leitura do seguinte link: http://www.gazetadopovo.com.br/economia/nova-economia/virus-quesequestra-sistemas-se-espalha-pelo-mundo-e-afeta-empresas-brasileiras-7adstv8shpx2ll0gana3k9ggs Para acompanhar os incidentes em tempo real: https://intel.malwaretech.com/WannaCrypt.html O IPS Suricata disponibilizou uma assinatura para detectar qualquer atividade de infecção associada ao […]
Desafio Baleia Azul
Há algum tempo vem circulando alertas, na Internet, quanto ao desafio macabro conhecido como baleia azul. Na realidade não é o único que existe. Mas, nesta semana, percebi que o assunto circulou nas redes sociais de uma forma mais contundente. Li e ouvi todo tipo de informação ou opinião. Até ouvi um questionamento de que […]
Aprendendo TCP/IP e sistemas operacionai...
A partir de uma conversa no trabalho, lembrei de dois vídeos que marcaram no processo de aprendizado de definições básicas sobre Sistemas Operacionais (DOS) e Internet (TCP/IP), comuns em cursinhos de IPD (Introdução ao Processamento de Dados), por exemplo. Confiram, a seguir, os vídeos: 1. A saga de um processador: 2. Vídeo aula […]
Autenticação integrada com o MS Active D
Comentamos, em postagens anteriores, sobre autenticação integrada com o MS Active Directory, tanto para estações como servidores Linux. Acredito que é uma demanda muito comum, podendo ser tratada de diferentes maneiras. Mas, o objetivo deste artigo se atém em demonstrar uma alternativa, relativamente simples, de “integração parcial” para serviços de rede como Web Proxy ou […]
Como trocar a senha de sua conta do AD n...
Nesta semana, na empresa em que trabalho, a equipe que administra as políticas de segurança do AD (MS Active Directory) atualizou as regras de segurança, aplicando a atualização obrigatória de senhas a cada 6 meses (para todas as contas). Em nossa equipe, voltada para infraestrutura de rede (firewall, proxy, roteamento e ativos de rede), o […]