Aproveitando o questionamento do Felipe, e por perceber que tem sido uma dúvida recorrente, resolvi compartilhar uma dica de como configurar o Squid para trabalhar com múltiplas áreas de spool (cache em disco). Para alcançar diferentes níveis de conhecimento, demonstrarei desde o particionamento – o processo é bastante simples. 1. Identifique, particione e formate […]
Posts marcados Aplicação
Ferramentas para detecção ou varredur...
A utilização de ferramentas para análise de pacotes ARP costuma auxiliar na depuração de diferentes problemas, como a confirmação da presença de rede, detectar conflitos IP ou descoberta de endereços não previstos ou desconhecidos. 1. Na minha opinião, quando o teste de ping não revela a presença de rede, a forma mais simples e […]
VPN site-to-site entre Firewall Linux...
Durante a semana precisei estabelecer uma VPN site-to-site entre um firewall Linux (na matriz, onde trabalho) e outro firewall Sonicwall (em uma filial). Nas versões de kernel mais atuais, o suporte nativo ao IPSec é oferecido pelo conjunto de ferramentas ipsec-tools – portado do projeto KAME (implementação Unix BSD). Para negociação automática de chaves é […]
Análise de vulnerabilidade com nmap
O nmap é um “port-scan” extremamente rápido e muito utilizado no mundo opensource, porém existem recursos adicionais, como o NSE (Nmap Scripting Engine), que são pouco conhecidos ou explorados. Na realidade, o nmap é mais que um simples port-scan. O NSE é um dos recursos mais poderosos e flexíveis do Nmap, que permite aos usuários […]
Lets-Encrypt: Certificado digital ao ...
Minha primeira intenção foi encontrar uma Autoridade Certificadora Confiável pública que permitisse a inspeção SSL, no servidor proxy Squid, de forma automática, gratuita e, preferencialmente, sem qualquer intervenção por parte dos clientes ou administradores de rede. Infelizmente, já adianto que não é possível utilizar uma Autoridade Certificadora Confiável pública para assinar os certificados temporários (fake) […]
Autenticação do Squid: Tratando conta...
Há pouco tempo, publicamos um artigo tratando a autenticação do Squid. As etapas descritas demonstraram o processo de configuração que adotamos em nosso ambiente de produção. No entanto, recentemente, quando decidimos migrar para a versão 3.5 do Squid (para melhor integração com SSL Bump), fomos surpreendidos com uma falha envolvendo contas de usuários com espaço […]
Instalação e configuração do Squid (b...
Finalmente, chegamos na parte mais interessante: “O controle de acesso“. As permissões de acesso ao cache são configuradas com a definição de ACLs (lista de controle de acesso). As ACLs são identificadores específicos para o tipo de “conteúdo” que desejamos filtrar, podendo ser: “endereços de origem/destino, métodos de conexão, tipo mime, domínios, URLs, usuários e […]
Instalação e configuração do Squid (b...
Na segunda parte, demonstramos dicas e ajustes importantes para otimizar a capacidade do servidor em lidar com um volume de tráfego mais intenso. Hoje, veremos como configurar o servidor para negociar diferentes mecanismos de autenticação. Demonstraremos regras de acesso básicas, direcionadas apenas ao controle de sessões de usuários, pois o controle de navegação (permissões de […]
Instalação e configuração do Squid (b...
Na primeira parte, tratamos das principais etapas para instalação do Squid. Nesta segunda veremos como otimizar a configuração do sistema operacional e o serviço Squid para lidar com um volume de tráfego mais intenso. Demonstraremos ajustes que impactarão de forma positiva e expressiva em diferentes instalações ou serviços. Por se tratar de otimizações relativamente granulares, […]
Instalação e configuração do Squid (b...
Ontem foi um dia bastante tenso para administradores de rede no mundo todo. Agora, se a possibilidade de ver as estações da rede sofrendo um ataque de um Hansomware (como o WannaCry) preocupava bastante, imaginem o temor se o ataque propagar pelo Datacenter. Não queira passar por isto para, só assim, criar consciência do quão […]