Há pouco tempo, publicamos um artigo tratando a autenticação do Squid. As etapas descritas demonstraram o processo de configuração que adotamos em nosso ambiente de produção. No entanto, recentemente, quando decidimos migrar para a versão 3.5 do Squid (para melhor integração com SSL Bump), fomos surpreendidos com uma falha envolvendo contas de usuários com espaço […]
You are browsing archives for
Tag: Aplicação
Instalação e configuração do Squid (bási
Finalmente, chegamos na parte mais interessante: “O controle de acesso“. As permissões de acesso ao cache são configuradas com a definição de ACLs (lista de controle de acesso). As ACLs são identificadores específicos para o tipo de “conteúdo” que desejamos filtrar, podendo ser: “endereços de origem/destino, métodos de conexão, tipo mime, domínios, URLs, usuários e […]
Instalação e configuração do Squid (bási
Na segunda parte, demonstramos dicas e ajustes importantes para otimizar a capacidade do servidor em lidar com um volume de tráfego mais intenso. Hoje, veremos como configurar o servidor para negociar diferentes mecanismos de autenticação. Demonstraremos regras de acesso básicas, direcionadas apenas ao controle de sessões de usuários, pois o controle de navegação (permissões de […]
Instalação e configuração do Squid (bási
Na primeira parte, tratamos das principais etapas para instalação do Squid. Nesta segunda veremos como otimizar a configuração do sistema operacional e o serviço Squid para lidar com um volume de tráfego mais intenso. Demonstraremos ajustes que impactarão de forma positiva e expressiva em diferentes instalações ou serviços. Por se tratar de otimizações relativamente granulares, […]
Instalação e configuração do Squid (bási
Ontem foi um dia bastante tenso para administradores de rede no mundo todo. Agora, se a possibilidade de ver as estações da rede sofrendo um ataque de um Hansomware (como o WannaCry) preocupava bastante, imaginem o temor se o ataque propagar pelo Datacenter. Não queira passar por isto para, só assim, criar consciência do quão […]
Assinatura de IPS para detecção da ativi
Já não é mais novidade que o Ransomware WannaCry tem causado bastante dor de cabeça mundo afora, inclusive no Brasil. Se você ainda desconhece o assunto, recomendo a leitura do seguinte link: http://www.gazetadopovo.com.br/economia/nova-economia/virus-quesequestra-sistemas-se-espalha-pelo-mundo-e-afeta-empresas-brasileiras-7adstv8shpx2ll0gana3k9ggs Para acompanhar os incidentes em tempo real: https://intel.malwaretech.com/WannaCrypt.html O IPS Suricata disponibilizou uma assinatura para detectar qualquer atividade de infecção associada ao […]
Autenticação integrada com o MS Active D
Comentamos, em postagens anteriores, sobre autenticação integrada com o MS Active Directory, tanto para estações como servidores Linux. Acredito que é uma demanda muito comum, podendo ser tratada de diferentes maneiras. Mas, o objetivo deste artigo se atém em demonstrar uma alternativa, relativamente simples, de “integração parcial” para serviços de rede como Web Proxy ou […]
Como trocar a senha de sua conta do AD n...
Nesta semana, na empresa em que trabalho, a equipe que administra as políticas de segurança do AD (MS Active Directory) atualizou as regras de segurança, aplicando a atualização obrigatória de senhas a cada 6 meses (para todas as contas). Em nossa equipe, voltada para infraestrutura de rede (firewall, proxy, roteamento e ativos de rede), o […]
Configurando um concentrador de VPN PPTP
Uma VPN (Virtual Private Network ou Rede Virtual Privada) consiste, basicamente, na extensão geográfica de uma rede local a partir de um meio inseguro (como a Internet). O processo é feito com tunelamento “protegido” (com criptografia, por exemplo) entre as redes envolvidas. Ou seja, é uma forma rápida, segura e de baixo custo para interconectar […]
Construção de VPNs PPTP Site-to-site
A configuração de VPNs PPTP site-to-site não é muito comum, nem “suportada nativamente” – algumas características específicas tornam a implementação mais indicada para VPNs client-to-gateway (também conhecidas como Road Warrior). Porém, há algum tempo atrás, precisei improvisar rapidamente uma solução de VPN “simples” para um laboratório de análises clínicas e, mesmo optando pelo protocolo PPTP, […]