Skip to main content

Squid: Configuração com múltiplos discos

Squid: Configuração com múltiplos discos

Aproveitando o questionamento do Felipe, e por perceber que tem sido uma dúvida recorrente, resolvi compartilhar uma dica de como configurar o Squid para trabalhar com múltiplas áreas de spool (cache em disco). Para alcançar diferentes níveis de conhecimento, demonstrarei desde o particionamento – o processo é bastante simples.   1. Identifique, particione e formate […]

Backup: Acessando imagens de disco em fo...

Backup: Acessando imagens de disco em formato RAW

Há poucos dias fui questionado quanto as ferramentas disponíveis, no Linux, para análise de imagens em formato RAW, comumente utilizadas em backups via dd ou dd_rescue. Resolvi escrever sobre o assunto porque considero interessante e envolve o processo de backup e restauração de dados (segurança da informação). Podemos fazer backup de uma partição específica ou […]

VPN site-to-site entre Firewall Linux e ...

VPN site-to-site entre Firewall Linux e Sonicwall

Durante a semana precisei estabelecer uma VPN site-to-site entre um firewall Linux (na matriz, onde trabalho) e outro firewall Sonicwall (em uma filial). Nas versões de kernel mais atuais, o suporte nativo ao IPSec é oferecido pelo conjunto de ferramentas ipsec-tools – portado do projeto KAME (implementação Unix  BSD). Para negociação automática de chaves é […]

Lets-Encrypt: Certificado digital ao alc...

Lets-Encrypt: Certificado digital ao alcance de todos

Minha primeira intenção foi encontrar uma Autoridade Certificadora Confiável pública que permitisse a inspeção SSL, no servidor proxy Squid, de forma automática, gratuita e, preferencialmente, sem qualquer intervenção por parte dos clientes ou administradores de rede. Infelizmente, já adianto que não é possível utilizar uma Autoridade Certificadora Confiável pública para assinar os certificados temporários (fake) […]

Honeypot: um grande aliado ou inimigo?

Honeypot: um  grande aliado ou inimigo?

Basicamente, um honeypot consiste em armadilhas para atrair e analisar a atividade de potenciais atacantes e, se integrado com outros sistemas de segurança, é capaz de banir a origem do ataque – raramente presenciei configurações integradas com “mecanismos de reação / resposta“. Apesar de ser um modelo conceitual interessante, na prática, implicará em “alguns inconvenientes“, […]

Autenticação do Squid: Tratando contas d

Autenticação do Squid: Tratando contas de usuários com espaço em branco!

Há pouco tempo, publicamos um artigo tratando a autenticação do Squid. As etapas descritas demonstraram o processo de configuração que adotamos em nosso ambiente de produção. No entanto, recentemente, quando decidimos migrar para a versão 3.5 do Squid (para melhor integração com SSL Bump), fomos surpreendidos com uma falha envolvendo contas de usuários com espaço […]