61
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO – BACHARELADO FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID VANDERSON CLAYTON SIEWERT BLUMENAU 2007 2007/1-42

Adm Do Proxy Server - Monografia

Embed Size (px)

DESCRIPTION

Proxy server

Citation preview

  • UNIVERSIDADE REGIONAL DE BLUMENAU

    CENTRO DE CINCIAS EXATAS E NATURAIS

    CURSO DE CINCIAS DA COMPUTAO BACHARELADO

    FERRAMENTA WEB PARA ADMINISTRAO DO

    SERVIDOR PROXY SQUID

    VANDERSON CLAYTON SIEWERT

    BLUMENAU 2007

    2007/1-42

  • VANDERSON CLAYTON SIEWERT

    FERRAMENTA WEB PARA ADMINISTRAO DO

    SERVIDOR PROXY SQUID

    Trabalho de Concluso de Curso submetido Universidade Regional de Blumenau para a obteno dos crditos na disciplina Trabalho de Concluso de Curso II do curso de Cincias da Computao Bacharelado.

    Prof. Francisco Adell Pricas, Mestre - Orientador

    BLUMENAU 2007

    2007/1-42

  • FERRAMENTA WEB PARA ADMINISTRAO DO

    SERVIDOR PROXY SQUID

    Por

    VANDERSON CLAYTON SIEWERT

    Trabalho aprovado para obteno dos crditos na disciplina de Trabalho de Concluso de Curso II, pela banca examinadora formada por:

    ______________________________________________________ Presidente: Prof. Francisco Adell Pricas, Mestre Orientador, FURB

    ______________________________________________________ Membro: Prof. Paulo Fernando da Silva, Mestre FURB

    ______________________________________________________ Membro: Prof. Srgio Stringari, Mestre FURB

    Blumenau, 28 de Junho de 2007

  • Dedico este trabalho a Deus, a meus pais, Edson e Ivone Siewert e a minha irm, que direta ou indiretamente me incentivaram nos momentos difceis e sempre me deram o apoio necessrio. A todos os amigos, especialmente aqueles que me ajudaram incentivando e sendo compreensivos com o tempo dedicado a realizao deste.

  • AGRADECIMENTOS

    Deus, pelo seu amor incondicional, graa e pelo dom da vida que me foi concebido.

    minha famlia, que direta ou indiretamente, me incentivou para a concluso de mais

    essa etapa.

    Aos meus amigos, pelos empurres, compreenso nos momentos difceis e cobranas.

    A minha tia urea Araldi, pelos incentivos e por acreditar nos meus sonhos e

    conquistas.

    A Evandro Jos Zipf, pelas dicas e pelo auxlio prestado no desenvolvimento deste.

    Aos meus avs, pela sabedoria, longas conversas e por incentivar a fazer e acontecer

    diferente.

    Ao meu orientador, Francisco Adell Pricas, por ter acreditado na concluso deste

    trabalho.

  • O mar o mais sereno de todos os elementos.

    Vanderson C. Siewert

  • RESUMO

    Esse trabalho especifica e implementa uma ferramenta web, que permite configurar o servidor proxy para GNU/Linux, manipular usurios em seus grupos pr-definidos (VIP, moderado e restrito). Permite o bloqueio por palavras proibidas, por extenses de arquivos, monitoramento de log de acesso em tempo real e gerao de relatrios de acesso a Internet.

    Palavras-chave: Squid. Proxy. Web. GNU/Linux.

  • ABSTRACT

    This work specifies and implements an web tool, that it allows to configure the server proxy for GNU/Linux, to manipulate users in its daily pay-define groups (VIP, moderate and restricted). It allows the blockade for forbidden words, extensions of archives, monitoring of log of access in real time and generation of access reports the Internet.

    Key-words: Squid. Proxy. Web. GNU/Linux.

  • LISTA DE ILUSTRAES

    Figura 1 Diagrama de funcionamento do proxy ....................................................................18

    Quadro 1 Matriz de acesso ....................................................................................................28

    Figura 2 Modelo bsico do RBAC ........................................................................................29

    Quadro 2 Conjunto de ACLs.................................................................................................30

    Figura 3 Diagrama de caso de uso do acesso do usurio ao Squid .......................................33

    Quadro 3 Caso de uso acesso web via proxy .........................................................................33

    Figura 4 Diagrama de caso de uso da ferramenta web para administrar o proxy ..................34

    Quadro 4 Caso de uso acessar a aplicao ............................................................................35

    Quadro 5 Caso de uso configurar parmetros .......................................................................36

    Quadro 6 Caso de uso gerar permisses na linha de comando..............................................37

    Quadro 7 Caso de uso criar configurao do Squid e reiniciar .............................................38

    Quadro 8 Caso de uso cadastrar usurios nos grupos............................................................40

    Quadro 9 Caso de uso bloquear downloads por extenses....................................................40

    Quadro 10 Caso de uso bloquear palavras, sites e mquinas ................................................41

    Quadro 11 Caso de uso bloquear/liberar portas de comunicao..........................................42

    Quadro 12 Caso de uso liberar sites para grupo restrito........................................................43

    Quadro 13 Caso de uso configurar/gerar relatrios de acesso...............................................44

    Quadro 14 Caso de uso monitorar log ...................................................................................44

    Figura 5 Diagrama de atividades do usurio da rede interna ................................................45

    Figura 6 Diagrama de atividades do administrador de rede ..................................................46

    Figura 7 Funcionamento da ferramenta e requisies ao proxy ............................................48

    Figura 8 Tela de parmetros de arquivos e diretrios ...........................................................49

    Figura 9 Tela de configurao do Squid................................................................................50

    Figura 10 Tela de cadastro de usurios .................................................................................51

    Figura 11 Tela de consulta / alterao de usurios nos grupos .............................................52

    Figura 12 Tela de bloqueio de palavras.................................................................................53

    Figura 13 Tela de bloqueio de downloads.............................................................................54

    Figura 14 Tela de comandos..................................................................................................55

    Quadro 15 Testes com a ferramenta e resultados obtidos .....................................................56

  • LISTA DE SIGLAS

    ACL Access Control List

    AD Active Directory

    CGI Common Gateway Inteface

    DAC Discretionary Access Control

    DHCP Dynamic Host Configuration Protocol

    DNS Domain Name System

    FTP File Transfer Protocol

    HTML HyperText Markup Language

    HTTP HyperText Transfer Protocol

    IMS If-Modified-Since

    IP Internet Protocol

    ISP Internet Service Provider

    LAN Local Area Network

    LDAP Lightweight Directory Access Protocol

    LFU Least Frequently Used

    LM Last-Modified

    LRU Least Recent Used

    MAC Mandatory Access Control

    MD5 Message Digest 5

    MSNT Microsoft New Technology

    NCSA National Center for Supercomputing Applications

    NT New Technology

    NTLM NT Lan Manager

  • OS Operating System

    PAM Pluggable Authentication Modules

    PHP Hypertext PreProcessor

    RBAC Role-Based Access Control

    RF Requisito Funcional

    RFC Request For Comments

    RNF Requisito No Funcional

    SARG Squid Analysis Report Generator

    SMB Server Message Block

    TCC Trabalho de Concluso de Curso

    TCP/IP Transmition Control Protocol/Internet Protocol

    UC Use Case

    UML Unifield Modeling Language

    VIP Very Important Person

  • SUMRIO

    1 INTRODUO..................................................................................................................13

    1.1 OBJETIVOS DO TRABALHO ........................................................................................14

    1.2 ESTRUTURA DO TRABALHO......................................................................................15

    2 GESTO EM REDES.......................................................................................................16

    2.1 GERNCIA DE REDES DE COMPUTADORES...........................................................16

    2.2 PROXY..............................................................................................................................17

    2.2.1 Cache...............................................................................................................................19

    2.2.2 Filtros do proxy...............................................................................................................20

    2.2.3 Vantagens e desvantagens de um proxy .........................................................................21

    2.3 SQUID...............................................................................................................................22

    2.3.1 Autenticao....................................................................................................................23

    2.3.2 Configurao...................................................................................................................24

    2.3.2.1 Apache ..........................................................................................................................24

    2.3.2.2 SARG............................................................................................................................25

    2.3.2.3 Chpasswd......................................................................................................................25

    2.4 WEBMIN ..........................................................................................................................25

    2.5 CONTROLES DE ACESSO.............................................................................................26

    2.5.1 Mecanismos de controle de acesso .................................................................................27

    2.5.1.1 DAC..............................................................................................................................27

    2.5.1.2 MAC .............................................................................................................................28

    2.5.1.3 RBAC ...........................................................................................................................29

    2.5.2 ACL.................................................................................................................................30

    3 DESENVOLVIMENTO DO TRABALHO.....................................................................31

    3.1 REQUISITOS PRINCIPAIS DO PROBLEMA A SER TRABALHADO.......................31

    3.2 ESPECIFICAO ............................................................................................................32

    3.2.1 Caso de uso do acesso usurio ao Squid .........................................................................32

    3.2.1.1 UC01.1 Acesso web via proxy ..................................................................................33

    3.2.2 Casos de uso do acesso administrador ............................................................................34

    3.2.2.1 UC02.1 Acessar a aplicao ......................................................................................35

    3.2.2.2 UC02.2 Configurar parmetros .................................................................................36

    3.2.2.3 UC2.3 Gerar permisses para linha de comando.......................................................37

  • 3.2.2.4 UC2.4 Criar configurao do Squid e reiniciar .........................................................37

    3.2.2.5 UC2.5 Cadastrar usurios nos grupos........................................................................39

    3.2.2.6 UC2.6 Bloquear downloads por extenses................................................................40

    3.2.2.7 UC2.7 Bloquear palavras, sites e mquinas...............................................................41

    3.2.2.8 UC2.8 Bloquear/liberar portas de comunicao........................................................41

    3.2.2.9 UC2.9 Liberar sites para grupo restrito .....................................................................43

    3.2.2.10 UC2.10 Configurar/gerar relatrios de acesso....................................................43

    3.2.2.11 UC2.11 Monitorar log ........................................................................................44

    3.2.3 Diagrama de atividades...................................................................................................44

    3.3 IMPLEMENTAO ........................................................................................................46

    3.3.1 Tcnicas e ferramentas utilizadas....................................................................................47

    3.3.2 Operacionalidade da implementao ..............................................................................48

    3.4 RESULTADOS E DISCUSSO ......................................................................................55

    4 CONCLUSES..................................................................................................................57

    4.1 EXTENSES ....................................................................................................................58

    REFERNCIAS BIBLIOGRFICAS .................................................................................59

  • 13

    1 INTRODUO

    Com o advento da Internet, o acesso grande rede est sendo utilizado cada vez mais

    facilmente como ferramenta de trabalho e para fins diversos. No caso das empresas, cabe ao

    administrador da rede fazer o controle dos acessos Internet, visando a segurana da rede

    local, fazendo o bloqueio de sites indesejados, de downloads que so ou no permitidos, entre

    outros.

    Conforme Palma e Prates (2000, p. 9), cada vez mais os administradores tm que

    controlar e monitorar o acesso a recursos das redes de computadores. Com isto, surgiram

    ferramentas que implementam diversas funes, entre elas o filtro de pacotes, que trabalha na

    camada de rede1, e os servidores proxy, que trabalham na camada de aplicao2. Estas

    camadas baseiam-se no modelo de referncia Transfer Control Protocol/Internet Protocol

    (TCP/IP) e encontram-se descritas em Pricas (2003, p. 35).

    Segundo Nemeth et al (2002, p. 44), considerando as ferramentas de administrao de

    redes desenvolvidas para GNU/Linux em geral, especificamente em modo console, pode-se

    dizer que somente os usurios com um conhecimento mais avanado conseguem manipul-las

    e us-las apropriadamente. Conforme Pcmaster (2005), hoje j existem interfaces mais

    amigveis para o usurio poder manipular as regras e estabelecer polticas de uso dos recursos

    da rede. Porm especificamente para os servidores proxy, as ferramentas so de difcil

    entendimento e com uma aparncia nada amigvel, sendo normalmente feitas em shell script.

    A proposta deste trabalho consiste em desenvolver uma ferramenta web nos moldes de

    um site possibilitando a administrao das polticas de acesso Internet, grupos3 de acessos,

    regras e algumas configuraes do servidor proxy Squid, tudo isto com o aumento da

    segurana nas alteraes do arquivo de configurao, pois qualquer administrador que no

    conhea o Squid ser capaz de configur-lo com simples selees e com o preenchimento de

    formulrios. Segundo Baros (2006), o Squid um aplicativo que est sendo melhorado

    continuamente, multi-plataforma, possui uma excelente estabilidade nas condies mais

    extremas e possui um imenso nmero de analisadores de log. Ele permite melhorar o

    1 Responsvel pelo endereamento e roteamento Internet da rede, possibilitando a conexo entre equipamentos de rede. 2 Responsvel pela comunicao entre as aplicaes de rede possibilitando a transmisso de dados. 3 Os grupos de acesso possveis so: VIP, moderado e restrito.

  • 14

    desempenho de navegao na Internet com o cache que armazenado localmente no servidor

    e implementa mecanismos de segurana nas alteraes das suas configuraes.

    A ferramenta desenvolvida neste trabalho utilizou o servidor de pginas web Apache

    para poder interagir com o usurio em um browser de Internet e com o Squid Analysis Report

    Generator (SARG), desenvolvido no Brasil (ORSO, 2006), para gerar relatrios de acesso dos

    usurios. Ao acessar a aplicao ser solicitado um nome de usurio e uma senha, que dar

    acesso pgina liberada para fazer a administrao e gerenciamento do servidor proxy Squid,

    conforme j descrito anteriormente. Foram utilizadas as seguintes tecnologias para o

    desenvolvimento da ferramenta: HyperText Markup Language (HTML), Common Gateway

    Interface (CGI) e HyperText PreProcessor (PHP). O emprego destas tecnologias ir melhorar

    a interao do usurio, atravs de uma ferramenta visual, com o arquivo de configurao

    squid.conf do servidor proxy de software livre Squid, que onde as polticas, grupos de usurios e regras de acesso Internet so determinadas.

    1.1 OBJETIVOS DO TRABALHO

    O objetivo deste trabalho foi desenvolver uma ferramenta visual, atravs de uma

    pgina web para fazer a gerncia dirigida especificamente ao servidor proxy Squid.

    Os objetivos especficos do trabalho so:

    a) facilitar a configurao do servidor proxy para administradores que no conheam

    o princpio de funcionamento do Squid;

    b) facilitar a interpretao das polticas de utilizao do servidor proxy;

    c) definir e configurar as polticas de utilizao;

    d) disponibilizar a alterao de usurios nos grupos de acesso Internet pr-

    determinados pelo administrador da rede;

    e) implementar uma pgina com os parmetros pr-configurados do Squid, para

    possibilitar ao usurio a configurao necessria para a sua necessidade.

  • 15

    1.2 ESTRUTURA DO TRABALHO

    A estrutura deste trabalho est dividida em quatro captulos, que sero explanados a

    seguir.

    No primeiro captulo apresentada a introduo destacando os objetivos almejados e

    uma breve explicao sobre o que se pretende com este trabalho.

    No segundo captulo apresentada a fundamentao terica do trabalho, abordando os

    tpicos de gesto de redes, com alguns de seus conceitos: gerncia de redes de computadores;

    servidor proxy; cache e seus tipos: browse cache, proxy cache e transparent proxy cache; os

    filtros do proxy; vantagens e desvantagens de um proxy; Squid; autenticao com os mdulos

    compatveis com o Squid; configurao do Squid; Apache; SARG; chpasswd; Webmin;

    controles de acesso e seus mecanismos e ACL.

    No terceiro captulo abordado o desenvolvimento deste trabalho, com as tecnologias

    utilizadas e os casos de uso.

    Por fim, no quarto captulo apresentada a concluso do trabalho, destacando os

    resultados alcanados e as dificuldades encontradas.

  • 16

    2 GESTO EM REDES

    Segundo Lima (1997), com o aumento da presena das redes de computadores nas

    instituies e como conseqncia o aumento da sua importncia, faz-se necessrio a gerncia

    das redes de computadores para garantir e prevenir que alguns problemas mais graves

    interrompam ou prejudiquem seu desempenho e funcionalidade.

    2.1 GERNCIA DE REDES DE COMPUTADORES

    Segundo Sauv (2002), a gerncia de redes de computadores divida em cinco partes:

    a) gerncia de configurao tem por objetivo analisar, monitorar mudanas

    referentes infra-estrutura fsica e lgica e fazer a manuteno da rede. Faz a

    coleta de informaes de configurao de equipamentos e elementos de uma rede.

    Gera eventos quando recursos so agregados ou eliminados da rede, permitindo

    manter um inventrio da rede, pois faz o registro de informaes de todos os

    elementos que possam ser gerenciados na rede;

    b) gerncia de faltas responsvel pela deteco, isolamento e resoluo de falhas

    da rede. Atravs da deteco de falhas notado algum problema nos elementos,

    por meio de monitorao do estado de cada um. Com o isolamento de falhas, pode-

    se, depois de identificada a falha, verificar a causa da falha e pode-se tambm fazer

    a antecipao das falhas, ou seja, solicitar a manuteno do elemento atravs de

    alarmes, para no prejudicar o funcionamento da rede;

    c) gerncia de desempenho responsvel pela monitorao de desempenho, sua

    anlise e pelo planejamento de capacidade. A monitorao e anlise de

    desempenho baseiam-se basicamente em indicadores, como tempo de resposta,

    latncia da rede, disponibilidade, taxa de erros, entre outros. O planejamento de

    capacidade vai basicamente demonstrar dados que sugerem a alterao no modo de

    operao das redes;

    d) gerncia de segurana protege elementos da rede, monitorando e detectando

    violaes da poltica de segurana. Preocupa-se com a proteo dos elementos da

    de rede, sempre com base na poltica de segurana pr-determinada. Faz toda a

  • 17

    manuteno dos logs de segurana para detectar violaes poltica de segurana;

    e) gerncia de contabilidade responsvel pela contabilizao e verificao de

    limites da utilizao dos elementos de rede. Monitora quais e quantos recursos da

    rede esto sendo utilizados, classificando por quem e quando so utilizados. E

    tambm estabelece uma escala de tarifao.

    Uma ferramenta que pode ser utilizada para gerenciar, configurar e monitorar um

    servidor baseado em softwares livre GNU/Linux, o Webmin, que implementa diversas

    funcionalidades que permitem configurar servios e arquivos de configurao atravs de uma

    ferramenta web. Atualmente no foi encontrada nenhuma ferramenta comercial que contenha

    estas funcionalidades para gerncia de um servidor proxy Squid. Entretanto, esta ferramenta

    Webmin freeware e opensource com interface web que permite gerenciar vrios tipos de

    servidores (aplicaes) de rede no GNU/Linux, que entre outras funes, permite manipular

    algumas configuraes do Squid.

    Porm, segundo Pcmaster (2005), esta ferramenta no tem uma linguagem de fcil

    compreenso, o que dificulta a administrao do servidor proxy por administradores

    inexperientes, sendo que os termos utilizados no Webmin so muito tcnicos. Todos os

    servios configurados pelo Webmin devem ser feitos por administradores de sistemas mais

    experientes, pois a ferramenta utiliza linguagem tcnica que nem sempre compreendida por

    um administrador menos experiente.

    Mesmo a gesto de redes de computadores sendo de vital importncia para as

    instituies, os administradores de rede ainda precisam de mecanismos com os quais possam

    monitorar e limitar as aes dos usurios das redes de computadores, principalmente no que

    se refere ao acesso a pginas de Internet.

    2.2 PROXY

    Em sua grande maioria, os navegadores de pginas web, fazem conexes diretas com a

    Internet. Mas h outra forma bem mais interessante de conexo: eles podem ser configurados

    para se conectarem atravs de um servidor proxy.

    O proxy um servio que est disponvel em um ambiente servidor, que recebe

    requisies das estaes de trabalho para conexes Internet, onde seu papel fundamental

    buscar a informao primeiramente no seu cache local e caso no encontre o documento

  • 18

    requisitado, faz a busca no site solicitado pela estao de trabalho. Na segunda situao, o

    endereo Internet que fica registrado no servidor da pgina solicitada, o do servidor proxy,

    pois o mesmo o dispositivo que est entre a rede local e a Internet (PROXY, 2007).

    Conforme Equipe Conectiva (2001), o servidor proxy surgiu da necessidade de ligar a

    rede local grande rede de computadores, a Internet, atravs de um computador que provesse

    o compartilhamento de Internet com os demais computadores. Pode-se fazer a seguinte

    analogia: rede local uma rede interna e a Internet uma rede externa, sendo assim, o proxy

    o dispositivo que permite as mquinas da rede interna se conectarem ao mundo externo.

    Como na maioria dos casos as mquinas da rede local no tm um endereo vlido para a

    Internet, elas fazem a solicitao de um endereo externo para o servidor proxy, que

    encaminha a requisio Internet. Caso no ache o documento solicitado em seu cache de

    Internet, o servidor est habilitado a fazer essa consulta, pois o mesmo tem um endereo

    vlido na Internet. Sendo assim, pode-se dizer que normal ter um servidor proxy diretamente

    ligado Internet e com um endereo vlido.

    O diagrama de funcionamento do proxy, pode ser visto na Figura 1.

    Figura 1 Diagrama de funcionamento do proxy

    Um dos elementos mais importante de um servidor proxy o seu cache, alm claro

    dos seus filtros de bloqueio ou liberao de sites, as Access Control Lists (ACLs).

  • 19

    2.2.1 Cache

    Conforme Watanabe (2000), o cache onde os arquivos requisitados pelo servidor

    proxy so armazenados e repassados posteriormente para os clientes, que so as estaes de

    trabalho da rede interna. Esse um aspecto que deve ser monitorado sempre, pois pode deixar

    um servidor inoperante, j que so arquivos armazenados em disco e caso falte espao em

    disco o servidor no vai mais funcionar. Para que isso no acontea necessrio determinar

    quando os objetos4 sero atualizados ou removidos do cache, sendo que alguns desses podem

    permanecer sem alterao alguma por tempo indeterminado e outros podem sofrer alteraes

    frequentemente.

    Conforme Proxy (2007), visando o controle do cache, os servidores proxy utilizam

    algoritmos de substituio que monitoram os objetos conforme seu cabealho, que contm a

    informao de perodo, tamanho e histrico de acessos. Dois deles so o Least Recent Used

    (LRU), que remove objetos existentes a muito tempo e o Least Frequently Used (LFU), que

    remove os objetos menos utilizados. A utilizao do espao em disco pelo cache do proxy

    controlada atravs desses algoritmos, juntamente com regras pr-determinadas pelo

    administrador.

    Segundo Watanabe (2000), no caso de um objeto expirado, o servidor web original

    ser consultado para revalidar o objeto. Quando o objeto tem em seu cabealho o campo Last-

    Modified (LM), indicando qual foi sua ltima alterao, o proxy pode us-lo para fazer a

    requisio If-Modifed-Since (IMS) ao servidor web remoto, fazendo a comparao da data de

    alterao, identificando se o objeto foi alterado ou no e poder atualiz-lo, caso necessrio,

    no seu cache. Existem trs tipos de cache. So eles:

    a) browse cache conforme Watanabe (2000), a maioria dos navegadores de Internet

    possuem um cache prprio, pois muito provvel que os usurios acessem os

    mesmos objetos frequentemente e neste caso o cache no compartilhado;

    b) proxy cache conforme Proxy (2007), so as implementaes mais utilizadas de

    proxy, e so conhecidos tambm como caching web proxy. Este disponibiliza em

    cache pginas e arquivos de servidores remotos da Internet, permitindo que os

    clientes da rede local acessem de forma rpida esses arquivos, considerando que a

    velocidade do link da LAN muito maior do que o com a Internet. Quando o

    4 Como so chamados os arquivos armazenados no cache.

  • 20

    proxy cache recebe uma solicitao de acesso a um recurso externo, como uma

    pgina da Internet, este procura primeiramente em seu cache local e caso no

    encontre o recurso solicitado, ele imediatamente faz a requisio Internet

    armazenando em seu cache e respondendo a solicitao do cliente. Por este motivo

    pode-se afirmar que o web proxy, alm de prover segurana, prov tambm alto

    desempenho para o acesso Internet e permite criar filtros, atravs de regras,

    dizendo o que permitido e o que proibido. Segundo Watanabe (2000), a

    aplicao proxy age como um servio intermedirio entre as estaes e os

    servidores remotos de Internet. Eles so utilizados por corporaes que desejam

    reduzir a banda de comunicao que utilizam com a Internet;

    c) transparent proxy cache segundo Watanabe (2000), utilizado especialmente

    por empresas provedoras de acesso Internet, conhecidas como Internet Service

    Provider (ISP), porque permite o melhor aproveitamento de banda da Internet e

    no necessita fazer nenhuma configurao nas estaes clientes. Conforme Proxy

    (2007), uma forma de obrigarem os clientes a utilizarem o proxy, ou seja, alm

    das caractersticas do proxy cache, ele implementa de forma transparente, por isso

    o nome, polticas de utilizao e permite a coleta de dados estatsticos, entre

    outros. A transparncia implementada com a tcnica de encaminhamento de

    portas, que uma regra feita diretamente no firewall que faz o redirecionamento

    de todo o trfego, por exemplo, HTTP, porta 80, para o proxy. Sendo assim no

    importa as configuraes do usurio, pois sua utilizao estar sempre

    condicionada a poltica de acesso pr-determinada. O Request For Comments

    (RFC)5 3040, define esse mtodo como proxy interceptador.

    2.2.2 Filtros do proxy

    Segundo Marcelo (2005), alm do cache, outra caracterstica muito importante de um

    servidor proxy so os filtros que podem ser aplicados atravs de regras pr-determinadas pelo

    administrador. Dentre elas esto as restries a sites, configurao ou no de autenticao dos

    usurios e controles de acesso por horrio e data. Os filtros, em geral, so conhecidos em

    geral como ACLs.

    5 Documento do Internet Engineering Task Force (IETF), que descreve os padres de cada protocolo da Internet.

  • 21

    Conforme Watanabe (2000), os administradores podem criar os filtros dos mais

    simples aos mais complexos, contendo regras baseadas em diversos itens, tais como:

    a) endereo de rede da estao de trabalho;

    b) domnio requisitado;

    c) rede de origem ou destino;

    d) localizao do objeto requisitado;

    e) perodo de acesso pginas de Internet;

    f) habilitar ou no a autenticao.

    Todos os filtros mencionados acima podem ser utilizados sozinhos, ou ento em

    conjunto, mas sempre lembrando que as ACLs so analisadas de forma seqencial. Por

    exemplo, se existir uma ACL com duas regras, a primeira bloqueando uma determinada

    pgina da Internet e a segunda dando permisso para todas as pginas da Internet, ento a

    primeira regra no tem funo alguma, pois a ltima regra invalidou a primeira.

    Essas ACLs so utilizadas principalmente por corporaes que queiram permitir

    acesso a pginas que sejam de seu real interesse, conforme as regras e a poltica de segurana

    implementada na empresa.

    2.2.3 Vantagens e desvantagens de um proxy

    Segundo Watanabe (2000), algumas das principais vantagens de incentivar o uso de

    servidores proxy, so:

    a) reduo do trfego de rede so utilizadas menos requisies e respostas, sendo

    que o objeto do cache recuperado, atualizado ou buscado do servidor uma nica

    vez, o que reduz consideravelmente a utilizao de banda por parte do cliente;

    b) reduo da carga dos servidores so feitas menos requisies para os servidores

    web responderem. Por exemplo, diminui consideravelmente o congestionamento a

    esse servidores, quando h o lanamento de um novo produto;

    c) reduo de latncia possibilita a maior velocidade a resposta de requisies que

    so feitas ao objeto que est no cache do proxy e no diretamente ao servidor

    remoto;

    d) possibilidade de acesso considerando que a pgina de Internet solicitada est

    inacessvel, se a pgina estiver como um objeto do cache, ser possvel responder

    a requisio, apenas no possibilitando a atualizao da pgina solicitada.

  • 22

    Segundo Marcelo (2005), algumas das principais desvantagens na utilizao de

    servidores proxy, so:

    a) poucos servios suportados nem todos os servios tm suporte com os proxies

    atuais, sendo assim a relao entre o cliente e o servidor proxy deve ser muito bem

    analisada;

    b) atualizao de configuraes em clientes carga muito grande de modificaes

    e/ou atualizaes em clientes, principalmente em redes locais com grande nmero

    de equipamentos. Em ambientes mistos o problema pode ser maior;

    c) segurana em protocolos e aplicaes o proxy no garante a segurana de um

    cliente para possveis falhas de segurana em protocolos ou aplicaes, sendo

    assim necessrio que o proxy seja implementado junto a um firewall.

    2.3 SQUID

    Conforme Marcelo (2005) e Jesus (2001), o Squid o servidor proxy mais utilizado

    atualmente na Internet, implementando todas as caractersticas j mencionadas anteriormente.

    Suporta os protocolos de comunicao HTTP, File Transfer Protocol (FTP) e Gopher e

    surgiu do projeto Harvest da ARPA. O nome Squid, que na traduo quer dizer lula, foi

    utilizado simplesmente para distinguir um projeto do outro.

    Segundo Equipe Conectiva (2001, p. 134), o Squid um servidor proxy para os

    protocolos j mencionados anteriormente. Portanto o acesso a outros servios como, por

    exemplo, o correio eletrnico, deve ser configurado com a ferramenta responsvel pelo filtro

    de pacotes, que trabalha diretamente na camada de rede.

    Conforme Baros (2006), o arquivo de configurao do Squid chamado squid.conf est organizado em tags que tratam de todas as configuraes, tais como porta de acesso ao

    servidor, programa utilizado para manipulao de senhas, tamanho e estruturao do cache,

    definio e manipulao das ACLs, que vo estipular quais so os grupos de usurios a serem

    utilizados, quais so os arquivos com os sites proibidos e/ou liberados, quais so as extenses

    dos downloads proibidas, entre outras tags.

    O que normalmente sofre maiores alteraes, e com mais freqncia, so justamente as

    regras definidas na tag ACL, onde podem ser alterados os usurios, como tambm as listas de

    sites proibidos e/ou liberados e as extenses dos downloads proibidos.

  • 23

    O servidor Squid pode ser obtido no seu site oficial Squid web proxy cache (CHADD,

    et al, 2006).

    2.3.1 Autenticao

    Conforme Marcelo (2005), a autenticao do Squid s pode ser habilitada se o mesmo

    for configurado em modo proxy cache. Caso seja configurado no modo transparent proxy

    cache, a autenticao no permitida com seus mdulos padres. Segundo Vesperman

    (2001), os mdulos de autenticao padres do Squid so:

    a) Lightweigght Diretctory Access Protocol (LDAP) mdulo que permite a

    autenticao baseada no banco de dados LDAP;

    b) Microsoft New Technology (MSNT) mdulo que permite a autenticao baseada

    em um controlador de domnio Windows NT;

    c) National Center for Supercomputing Applications (NCSA) mdulo que permite

    a autenticao baseado no tipo de arquivo password de muitos servidores web

    NCSA e segundo Marcelo (2005, p. 23) esse o mais utilizado;

    d) Pluggable Authentication Modules (PAM) um mdulo de autenticao

    plugvel e pode ser configurado para utilizar vrios sistemas de autenticao;

    e) Server Message Block (SMB) mdulo que permite a autenticao baseado em

    um servidor SMB tipo Microsoft NT ou Samba;

    f) New Technology Lan Manager (NTLM) mdulo baseado em um protocolo de

    desafio / resposta, muito utilizado em ambientes Microsoft;

    g) getpwnam mdulo baseado nos arquivos de senhas do GNU/Linux: o passwd e o

    shadow.

    Conforme Vesperman (2001), o Squid utiliza processos auxiliares para processar as

    solicitaes de autenticao para evitar que o mesmo seja parado ou bloqueado por causa de

    conexes lentas. Esses processos auxiliares so conectados por pipes Unix padro e o Squid

    se comunica atravs de entradas e sadas padro. Se o processo responder OK, a

    autenticao foi feita; se responder ERR, a autenticao falhou.

    Como cada solicitao deve ser autenticada, o Squid guarda o nome de usurio e a

    senha junto com os retornos de autenticaes bem sucedidas no seu cache por um perodo

    pr-determinado, permitindo que envie solicitaes para cada pgina solicitando a

    autenticao ao usurio uma nica vez.

  • 24

    2.3.2 Configurao

    Conforme Marcelo (2005), o Squid totalmente configurado em um arquivo chamado

    squid.conf, ou seja, toda e qualquer alterao nas ACLs ou alguma configurao especfica deve ser feita nesse arquivo.

    Esse arquivo contm informaes como:

    a) endereo de rede do servidor proxy e a porta de comunicao utilizada;

    b) configurao para informar o tipo de proxy, ou seja, proxy cache ou transparent

    proxy;

    c) qual o tamanho utilizado pelo cache;

    d) qual rede est liberada para acessar o servidor proxy;

    e) tipos de ACLs;

    f) entre outras;

    Esse arquivo lido de forma seqencial quando o servio do Squid iniciado,

    portanto, as ACLs so lidas da mesma forma. Caso uma ACL se refira a um arquivo externo,

    esse arquivo ser analisado no momento que o servio iniciado. Sendo assim se houver

    alguma alterao, independente do arquivo, o Squid dever ser reiniciado para que as novas

    configuraes sejam aplicadas.

    Para fazer o monitoramento total do Squid so necessrios alguns utilitrios, dentre

    eles o Apache, o SARG e o chpasswd.

    2.3.2.1 Apache

    Conforme Apache HTTP Server (2007), Apache o servidor de pginas web mais

    utilizado no mundo, em maro de 2007 o Apache era responsvel pela hospedagem de 58%

    de todas as pginas de Internet do mundo. compatvel com sistemas GNU/Linux, Novell

    Netware, Microsoft, MAC OS X, entre outros sistemas operacionais.

  • 25

    2.3.2.2 SARG

    Em Orso (2006) tambm relacionado o projeto open source SARG. A ferramenta faz

    a anlise dos logs do Squid e do cache do servidor proxy, informando ao administrador da

    rede onde os usurios navegaram, quanto tempo ficaram conectados, que arquivos foram

    baixados, qual os horrios de acesso, quem foi o usurio que se autenticou, quais os sites

    proibidos que tiveram tentativas de acesso e depois gera os relatrios, que ficam disponveis

    em uma pgina de Internet.

    2.3.2.3 Chpasswd

    Em Orso (2006) relacionado o projeto open source chpasswd, que faz a alterao de

    senhas dos usurios do Squid com uma ferramenta para a web, contando com uma lista de

    outros colaboradores espalhados pelo mundo. Esta ferramenta foi desenvolvida em perl script

    e se comunica com um programa CGI, com o intuito de distribuir uma interface web atravs

    de um formulrio para os usurios poderem alterar as suas senhas de acesso para o servidor

    proxy.

    2.4 WEBMIN

    Segundo Zago (2007), essa ferramenta configura diversos servios disponveis no

    GNU/Linux, utilizando apenas um navegador web, mas pode no contemplar todas as

    possibilidades de configurao, pois normalmente permite somente as diretivas padro dos

    servios, podendo ou no atender a real necessidade do administrador. Conforme o servio

    que se deseja configurar e conforme sua necessidade, o mesmo pode ser inicialmente

    configurado no ambiente grfico do Webmin, e terminar suas configuraes e otimizaes na

    linha de comando, o que demanda um maior conhecimento do administrador.

  • 26

    Em Pcmaster (2005) relacionada a ferramenta Webmin, que faz gerncia de alguns

    servidores (aplicaes) de rede do GNU/Linux, de forma mais intuitiva para administradores

    de sistemas com um conhecimento mais avanado, utilizando-se de um browser da Internet.

    Ele manipula os servios com certa restrio, ou seja, alguma configurao mais especfica ou

    personalizada tem que ser feita diretamente no arquivo de configurao no console. Conforme

    Pcmaster (2005), a linguagem utilizada no Webmin muito tcnica, por este motivo exige um

    conhecimento mais avanado das configuraes dos servios. Alguns dos servios que podem

    ser manipulados pelo Webmin so: Domain Name System (DNS) que o servidor de nomes;

    Dynamic Host Configuration Protocol (DHCP) que distribui endereos de rede para os

    computadores; Apache que o servidor de pginas para Internet; Postfix que o servidor de

    mensagens eletrnicas, Samba que o servidor de arquivos, cadastro de usurios do Samba

    do console; entre outros. Normalmente com estes servios configurados somente so:

    adicionados usurios para acesso, como o caso do Samba e Postfix; alterado o range de

    endereos Internet Protocol (IP), no caso do DHCP; alterado algum registro do servidor DNS;

    inserido algum domnio virtual no servidor Apache; entre outros.

    2.5 CONTROLES DE ACESSO

    Conforme Controle de Acesso (2007), controle de acesso em segurana,

    especificamente em segurana fsica de ambientes, a permisso do acesso a recursos, salas,

    prdios, entre outros, a somente pessoas autorizadas. O controle fsico de ambientes feito

    por pessoas, meios tecnolgicos, carto de acesso, abertura de porta por meio de tranca

    eletrnica e/ou liberado por senha, ou mecanismos de segurana como: catracas, fechaduras,

    chaves, entre outros.

    Segundo Campos (2006), o controle s informaes deve atender ao determinado nvel

    conforme os requisitos de segurana, sempre contribuindo com o negcio da organizao. O

    controle de acesso na segurana da informao baseado basicamente em trs processos:

    autenticao, autorizao e contabilidade. Assim sendo, pode-se dizer que o controle de

    acesso a habilidade de permitir ou negar um objeto, sendo esse uma entidade passiva, um

    arquivo, um sistema, entre outros, por um sujeito, uma entidade ativa, sendo esse um usurio

    ou processo. A autenticao identifica quem acessou o recurso, a autorizao define o que o

    usurio pode fazer e a contabilidade informa o que esse usurio fez:

  • 27

    a) autenticao e identificao so parte de um processo de dois passos,

    categorizando quem pode acessar determinado sistema. No passo de identificao

    o usurio vai informar quem ele , normalmente por um nome de usurio. No

    passo de autenticao ele vai informar uma credencial, por exemplo, uma senha;

    b) autorizao define os direitos e permisses dos usurios. Esse processo

    executado aps a autenticao do usurio, determinando o que o usurio pode

    fazer no sistema;

    c) contabilidade coleta as informaes de utilizao dos usurios e dos recursos

    disponveis a ele. Esse tipo de informao pode ser utilizada para gerenciamento,

    planejamento, entre outros. Existem dois tipos de contabilidade: em tempo real e a

    em batch. Na tempo real, as informaes so trafegadas no momento da utilizao

    do recurso pelo usurio; na batch, as informaes so gravadas e enviadas aps o

    uso, normalmente em tempos pr-determinados. As principais informaes da

    contabilidade so a identidade do usurio, o momento de incio de utilizao do

    recurso e o seu trmino.

    2.5.1 Mecanismos de controle de acesso

    Os mecanismos de controle de acesso mais conhecidos so os baseados em identidade

    ou discricionrios, os baseados em regras ou obrigatrios, e os baseados em papis.

    2.5.1.1 DAC

    Conforme Silva (2004), o Discretionary Access Control (DAC) uma poltica de

    controle de acesso baseada na permisso determinada pelo proprietrio do recurso, por

    exemplo, um arquivo. O proprietrio define quem tem acesso, qual a permisso e qual

    privilgio tem referente ao recurso. O Quadro 1, demonstra como so abribudos os

    privilgios e as permisses dos sujeitos aos objetos.

  • 28

    Objeto1 Objeto2

    Sujeito1 (read) (read,write,execute)

    Sujeito2 - (read,write)

    Sujeito3 (write) -

    Quadro 1 Matriz de acesso

    Os controles discricionrios podem ser utilizados empregando duas tcnicas:

    a) lista de controle de acesso, a ACL responsvel por definir quais so os direitos

    e as permisses dos usurios sobre determinado objeto ou recurso. As ACLs

    possibilitam um mtodo bastante flexvel para a implementao de controles

    discricionrios;

    b) controles de acesso baseados em papis determina as permisses e privilgios

    com base no papel de determinado usurio na organizao. Esse mtodo visa a

    simplificao do gerenciamento das permisses e privilgios dadas aos usurios.

    As permisses de acesso e direitos sobre determinados objetos so dados para qualquer

    grupo ou indivduo. Um indivduo pode pertencer a um ou mais grupos e podem adquirir

    permisses cumulativas ou serem eliminadas algumas permisses, dos grupos que ele no

    pertence.

    2.5.1.2 MAC

    Segundo Silva (2004), o Mandatory Access Control (MAC) implementa uma poltica

    obrigatria, ou seja, as regras de controle de acesso so impostas por uma autoridade central,

    normalmente o administrador do sistema, que especifica regras de controle de acesso para

    recursos e informaes, garantindo que as mesmas sejam incontornveis. Sendo assim esse

    mecanismo bem mais complexo para implementar, pois utiliza poltica multinvel e devido a

    sua rigidez com as regras de controle e tambm com relao as limitaes dos seus modelos.

    As polticas multinvel so baseadas na classificao que esto submetidos os sujeitos

    e os objetos. Uma forma de viabilizar a implementao da poltica multinvel a sugesto de

    construir reticulados6 com rtulos de segurana, sendo que os rtulos de segurana contm

    nveis de sensibilidade e categoria. As categorias so os compartimentos especficos do

    6 Reticulados o conjunto matemtico de elementos parcialmente ordenados.

  • 29

    sistema que pertencem as informaes de uma determinada organizao. Os nveis de

    sensibilidade atribudos s informaes so derivadas diretamente da classificao utilizada.

    Os rtulos de segurana7 so o produto vetorial do conjunto de nveis de sensibilidade pelo

    conjunto de categorias, sendo que a categoria o conjunto de todos os subconjuntos formados

    a partir das categorias pr-definidas no modelo.

    2.5.1.3 RBAC

    Segundo Silva (2004), os modelos baseados em papis, Role-Based Access Control

    (RBAC), intermedeiam o acesso a informao baseado nas atividades que os usurios

    desempenham no sistema, podendo o usurio desempenhar papis diferentes no sistema. Um

    papel pode ser definido como um conjunto de atividades e responsabilidades atribudas a um

    cargo ou funo dentro de uma organizao. Sendo assim, os usurios tm autorizao para

    exercer papis, e os papis recebem as permisses. A Figura 2 demonstra o modelo bsico do

    RBAC.

    Figura 2 Modelo bsico do RBAC

    O RBAC tem por objetivo facilitar a gerncia de autorizao, isso por que quando o

    usurio tem alguma mudana nas suas atribuies, sendo eliminado de um papel e atribudo a

    outro, a manuteno das permisses dos papis no sofre mudanas. Normalmente o RBAC

    implementa o princpio de privilgio mnimo, ou seja, um usurio ativa somente o

    subconjunto de papis que precisa para acessar determinado recurso ou informao e essa

    ativao pode ou no ter restries.

    7 Produto vetorial do rtulo de segurana : rtulo de segurana = nvel de segurana X categoria.

  • 30

    2.5.2 ACL

    Conforme Marcelo (2005), o web proxy permite ou no a autenticao, o que vai

    possibilitar a implementao de perfis de acesso Internet, com o bloqueio e/ou liberao de

    servios. J o proxy transparente, no permite que seja configurada a autenticao, somente

    com algum mdulo ou sistema a mais que possibilite a autenticao.

    Para poder implementar esse tipo de controle por usurios necessrio a

    implementao de polticas de acesso, que so as populares ACLs.

    Segundo Silva (2004), se for considerado uma coluna do Quadro 1, veremos que a

    relao de todos os sujeitos com seus respectivos direitos de acesso sobre um determinado

    objeto, correspondem a coluna, formando uma lista de controle de acesso, ou uma ACL, do

    objeto considerado. As ACLs so uma forma de representao da matriz de acesso. O Quadro

    2 apresenta um conjunto de ACLs onde cada lista corresponde ao controle do objeto

    correspondente.

    Objetos Listas de Controle de Acesso Objeto1 Sujeito1(read),Sujeito2(write,read),Sujeito3(read,write,execute)Objeto2 Sujeito2(read,execute),Sujeito4(write) Objeto3 Sujeito3(read,write,execute),Sujeito1(execute)

    Quadro 2 Conjunto de ACLs

    A ACL de um sujeito permite uma fcil reviso dos acessos autorizados dele a um

    determinado objeto ou recurso. Outra operao que pode facilmente ser implementada com

    uma ACL a revogao de todos os direitos de acesso de um usurio sobre um objeto, para

    isto basta substituir a ACL atual por uma lista vazia. Sendo assim, para determinar os acessos

    aos quais o sujeito est autorizado, todas as listas de controles do sistema devem ser

    percorridas, para fazer a reviso do acesso. A revogao de todos os acessos tambm requer

    que todas as listas de controle sejam analisadas e, eventualmente, alteradas.

  • 31

    3 DESENVOLVIMENTO DO TRABALHO

    Neste captulo so apresentadas tcnicas e ferramentas utilizadas para a implementao

    da ferramenta web, para administrao do Squid. A ferramenta desenvolvida neste trabalho

    uma aplicao web para administrao do proxy no GNU/Linux, baseado no servidor proxy

    Squid. A autenticao da aplicao feita utilizando o algoritmo Message Digest (MD5),

    sendo este um recurso do servidor de pginas Apache.

    3.1 REQUISITOS PRINCIPAIS DO PROBLEMA A SER TRABALHADO

    A aplicao permitir configurar o servidor proxy Squid. Pode-se citar como requisitos

    principais da aplicao, estipulando-os em Requisitos Funcionais (RF) e Requisitos No

    Funcionais (RNF):

    a) permitir a alterao do arquivo de configurao do servidor proxy Squid atravs de

    formulrios e mltiplas selees utilizando checkboxes e radio buttons (RF);

    b) permitir que sejam cadastrados usurios nos grupos: VIP, moderado e restrito

    (RF);

    c) permitir que as senhas dos usurios da ferramenta sejam armazenadas no sistema

    pelo algoritmo MD5, que faz um hash da senha e feito pelo utilitrio MD5 do

    GNU/Linux (RF);

    d) permitir que o servidor proxy seja reiniciado para aplicar as novas configuraes

    (RF);

    e) permitir a alterao de usurios de um grupo para outro (RF);

    f) permitir a excluso de usurios dos grupos (RF);

    g) permitir o cadastro de pginas, extenses de arquivos e palavras proibidas para os

    grupos moderado e restrito (RF);

    h) permitir o bloqueio de computadores pelos seus endereos de rede (RF);

    i) permitir a liberao de pginas para o grupo restrito (RF);

    j) permitir a liberao e bloqueio de portas de comunicao (RF);

    k) permitir recriar o cache do servidor proxy (RF);

    l) permitir a monitorao em tempo real do log do Squid (RF);

  • 32

    m) permitir a configurao dos parmetros da aplicao estipulando onde os arquivos

    de configurao se encontram no servidor (RF);

    n) permitir a gerao e visualizao de relatrios de acesso com a utilizao do

    SARG (RNF);

    o) ser disponibilizado em ambiente web, atravs do servidor Apache 2.0 (RNF);

    p) ser implementado usando PHP, CGI e HTML (RNF);

    q) utilizar shell script para integrao da ferramenta com o ambiente web (RNF);

    r) utilizar a ferramenta Macromedia Dreamweaver para edio de pginas (RNF).

    3.2 ESPECIFICAO

    Neste item so apresentadas as especificaes da ferramenta web, atravs de Use Case

    (UC), utilizando os diagramas da Unifield Modeling Language (UML). Ser apresentado

    tambm o diagrama de atividades da aplicao (BEZERA, 2002).

    3.2.1 Caso de uso do acesso usurio ao Squid

    Neste captulo ser descrito o caso de uso do servidor proxy, configurado pela

    ferramenta web utilizada para administrar o proxy, conforme descrito na Figura 3, no

    diagrama de caso de uso do acesso do usurio ao Squid.

  • 33

    uc PCT01 - Acesso Usurio5 Unregistered Trial Version EA 6.5 Unr

    5 Unregistered Trial Version EA 6.5 Unr

    5 Unregistered Trial Version EA 6.5 Unr

    5 Unregistered Trial Version EA 6.5 UnrUsurio

    UC01.1 - Acessar w eb v ia proxy

    Figura 3 Diagrama de caso de uso do acesso do usurio ao Squid

    3.2.1.1 UC01.1 Acesso web via proxy

    No Quadro 3, apresentado o caso de uso do acesso web via proxy.

    Descrio Usurio acessa a Internet da rede interna, via proxy, configurado pela

    ferramenta para administrar o proxy.

    Ator Usurio.

    Pr-condio Administrador deve configurar o servidor Squid pela ferramenta web para

    administrar o proxy.

    Fluxo principal a) verificar junto ao administrador que tipo de proxy foi configurado;

    - proxy autenticado;

    - proxy transparente;

    b) abrir o navegador de Internet;

    - caso o proxy configurado seja o autenticado, usurio dever inserir

    seu nome de usurio e a senha, aps seguir para passo c;

    - caso o proxy configurado seja o transparente, seguir para o passo

    c;

    c) navegar na Internet.

    Fluxo

    alternativo (a)

    a) proxy autenticado:

    - abrir as configuraes do navegador de Internet e configurar o

    endereo e a porta de comunicao do servidor proxy;

    - seguir para o passo b do fluxo principal.

    b) proxy transparente:

    - seguir para o passo b do fluxo principal.

    Ps-condio Usurio ter acesso a Internet.

    Quadro 3 Caso de uso acesso web via proxy

  • 34

    3.2.2 Casos de uso do acesso administrador

    Neste captulo sero descritos os casos de uso da ferramenta web para administrar o

    proxy, conforme descrito na Figura 4, no diagrama de caso de uso do acesso do administrador. uc PCT02 - Acesso Administrador

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered

    A 6 5 Unregistered Trial Version EA 6 5 Unregistered Trial Version EA 6 5 Unregistered

    Administrador

    UC02.1 - Acessar a aplicao

    UC02.2 - Configurar parmetros UC02.3 - Gerar

    permisses para linha de comando

    UC02.4 - Criar configurao do Squid e reiniciar

    UC02.5 - Cadastrar usurios no grupos

    UC02.6 - Bloquear dow nloads por

    extenses

    UC02.7 - Bloquear palav ras, sites e

    mquinas

    UC02.8 - Bloquear/liberar portas

    de comunicao

    UC02.9 - Liberar sites para o grupo

    restritoUC02.11 - Monitorar

    log

    UC02.10 - Configurar/gerar

    relatrios de acesso

    Figura 4 Diagrama de caso de uso da ferramenta web para administrar o proxy

  • 35

    3.2.2.1 UC02.1 Acessar a aplicao

    No Quadro 4, apresentado o caso de uso acessar a aplicao.

    Descrio Administrador acessa o endereo da aplicao no navegador web.

    Pr-condio Configurao do ambiente operacional e administrador dever possuir nome

    de usurio e senha para acessar a ferramenta.

    Ator Administrador.

    Fluxo

    principal

    a) abrir o navegador Internet;

    b) abrir o endereo da aplicao;

    c) digitar o nome de usurio e senha;

    - usurio ou senha invlido;

    d) clicar no boto entrar;

    e) acesso a aplicao.

    Fluxo exceo

    (c)

    a) usurio ou senha invlidos:

    - se aparecer a mensagem "Usurio e/ou senha invlido(s)";

    - fazer o passo c e os seguintes do fluxo principal.

    Ps-condio Administrador ter acesso a aplicao.

    Quadro 4 Caso de uso acessar a aplicao

  • 36

    3.2.2.2 UC02.2 Configurar parmetros

    No Quadro 5, apresentado o caso de uso configurar parmetros.

    Descrio Administrador configura os parmetros da aplicao.

    Ator Administrador.

    Pr-condio Gerar permisses para linha de comando e estar logado na ferramenta.

    Fluxo

    principal

    a) clicar no link Configurao;

    b) inserir o caminho absoluto do GNU/Linux, onde se encontram os

    aplicativos solicitados:

    - squid;

    - NCSA;

    - htpasswd;

    - SARG;

    - sudo;

    c) inserir o caminho absoluto do GNU/Linux, onde se encontram os

    arquivos solicitados:

    - cache;

    - ACL;

    - log;

    - arquivos de erro do Squid;

    d) inserir o caminho absoluto do GNU/Linux, do arquivo de senhas e para

    o cadastro de usurios do Squid;

    e) caso esteja tudo certo, clicar no boto salvar;

    - limpar configurao.

    Fluxo exceo

    (e)

    a) Clicar no boto Limpar;

    - Iniciar do passo a, descrito no fluxo principal.

    Ps-condio Ambiente est configurado para utilizao da ferramenta.

    Quadro 5 Caso de uso configurar parmetros

  • 37

    3.2.2.3 UC2.3 Gerar permisses para linha de comando

    No Quadro 6, apresentado o caso de uso gerar permisses para linha de comando.

    Descrio Permitir gerar as permisses necessrias para a linha de comando na

    console do servidor.

    Ator Administrador.

    Pr-condio Administrador estar conectado a ferramenta.

    Fluxo principal a) clicar no link comandos;

    b) clicar no boto gerar, ao lado de permisso www;

    - mensagem de erro;

    c) permisso efetivada;

    Fluxo exceo

    (b)

    a) se for apresentada uma mensagem de erro;

    b) fazer o passo a do fluxo principal e os seguintes, at no apresentar

    erro.

    Ps-condio Configurado permisses para executar os comandos na console.

    Quadro 6 Caso de uso gerar permisses na linha de comando

    3.2.2.4 UC2.4 Criar configurao do Squid e reiniciar

    No Quadro 7, apresentado o caso de uso criar configurao do Squid e reiniciar.

    Descrio Permitir configurar o Squid, criar o cache e reiniciar o mesmo para que as

    alteraes tenham efeito.

    Ator Administrador.

    Pr-condio Criar permisses para linha de comando e configurar os parmetros,

    conforme ambiente operacional

    Fluxo principal a) clicar no link criar;

    b) no campo IP/Porta, inserir o endereo da rede interna do servidor proxy

    e a porta de comunicao utilizada;

    c) selecionar o tipo de proxy:

    - proxy autenticado;

    - proxy transparente;

  • 38

    d) no campo tamanho do cache em bytes, inserir o tamanho do diretrio de

    cache do servidor proxy;

    e) no campo rede liberada / mscara, inserir o endereo de rede interna,

    com sua respectiva mscara, que ser liberada para acessar a Internet;

    f) no campo bloqueio de downloads, marcar a seleo se deseja configurar

    o bloqueio de downloads da Internet;

    g) no campo bloqueio de sites, marcar a seleo se deseja configurar o

    bloqueio de sites Internet;

    h) no campo bloqueio de palavras chaves, marcar a seleo se deseja

    configurar o bloqueio de palavras chaves Internet;

    i) no campo bloqueio de computadores, marcar a seleo se deseja

    configurar o bloqueio de computadores Internet da rede interna;

    j) clicar no boto gerar script;

    k) clicar no link comandos;

    - clicar no boto criar cache;

    l) clicar no boto reconfigura o Squid.

    Fluxo

    alternativo (c)

    a) proxy autenticado:

    - ser configurado o Squid com o mdulo de autenticao;

    - ser utilizado o mdulo de autenticao NCSA.

    b) proxy transparente:

    - ser configurado o Squid para ser um proxy transparente;

    - devero ser configuradas regras para o proxy transparente no

    firewall.

    Fluxo

    alternativo (k)

    a) clicar no link comandos;

    b) clicar no boto gerar, da opo criar cache;

    c) caso seja a primeira configurao, o cache do Squid dever ser criado.

    Ps-condio Squid configurado.

    Quadro 7 Caso de uso criar configurao do Squid e reiniciar

  • 39

    3.2.2.5 UC2.5 Cadastrar usurios nos grupos

    No Quadro 8, apresentado o caso de uso cadastrar usurios nos grupos.

    Descrio Permitir o cadastro de usurios nos devidos grupos de acesso. Permitir a

    consulta de usurios nos grupos de acesso e a alterao de grupos de acesso.

    Ator Administrador.

    Pr-condio Squid configurado.

    Fluxo

    principal

    a) clicar no link usurios;

    b) clicar no link:

    - cadastro de usurios;

    consulta / alterao de usurios;

    Fluxo

    alternativo (b)

    a) cadastro de usurios:

    - no campo nome / senha, inserir o nome de usurio e sua senha de

    acesso Internet;

    - selecionar o grupo de usurios a que pertence;

    - clicar no boto cria usurio;

    - ser apresentada uma mensagem: Usurio: nome do usurio,

    inserido no grupo de usurios selecionado com sucesso.

    b) consulta / alterao de usurios:

    - consultar o usurio, basta acessar esse link;

    - alterar o usurio de grupo:

    - selecionar o usurio a ser apagado do grupo;

    - apagar o nome de usurio selecionado, com a tecla delete;

    - usurio ser apagado do grupo;

    - clique no boto voltar;

    - clicar no boto atualizar nome do grupo escolhido;

    - inserir o mesmo nome de usurio que foi excludo

    anteriormente, no grupo escolhido;

    - clicar no boto atualizar nome do grupo escolhido;

    - clique no boto voltar;

    - usurio ser mostrado no grupo que foi inserido.

  • 40

    Fluxo exceo

    (a)

    a) Se for apresentada mensagem de erro:

    - Por favor preencha o campo usurio;

    - Por favor preencha o campo senha;

    - Por favor selecione o grupo desejado;

    b) fazer o passo b do fluxo principal., e os seguintes at no apresentar

    erro.

    Ps-condio Usurios inseridos em seus grupos de acesso conforme poltica de acesso

    Internet.

    Quadro 8 Caso de uso cadastrar usurios nos grupos

    3.2.2.6 UC2.6 Bloquear downloads por extenses

    No Quadro 9 apresentado o caso de uso bloquear downloads por extenses.

    Descrio Permitir o bloqueio de downloads filtrados pelas extenses dos arquivos, tanto

    do grupo de usurios moderados como do grupo de usurios restritos.

    Ator Administrador.

    Pr-

    condio

    Squid configurado para bloquear downloads.

    Fluxo

    principal

    a) clicar no link downloads;

    b) inserir as extenses de arquivos que devem ser bloqueadas na rea de

    texto, uma abaixo da outra;

    clicar no boto salvar.

    Ps-

    condio

    Squid configurado para bloquear downloads conforme lista de extenses

    definida.

    Quadro 9 Caso de uso bloquear downloads por extenses

  • 41

    3.2.2.7 UC2.7 Bloquear palavras, sites e mquinas

    No Quadro 10 apresentado o caso de uso bloquear palavras, sites e mquinas.

    Descrio Permitir o bloqueio de palavras e sites para o grupo de usurios moderado e

    tambm permitir o bloqueio de mquinas pelo seu endereo de rede.

    Ator Administrador.

    Pr-condio Squid configurado para bloquear palavras, sites e mquinas.

    Fluxo principal a) palavras;

    b) sites;

    c) mquinas.

    Fluxo

    alternativo (a)

    a) clicar no link palavras;

    b) inserir as palavras que devem ser bloqueadas na rea de texto, uma

    abaixo da outra;

    c) clicar no boto salvar.

    Fluxo

    alternativo (b)

    a) clicar no link sites;

    b) inserir os sites ou parte do endereo que devem ser bloqueados na rea

    de texto, um abaixo da outro;

    c) clicar no boto salvar.

    Fluxo

    alternativo (c)

    a) clicar no link mquinas;

    b) inserir os endereos de rede que devem ser bloqueados na rea de texto,

    um abaixo da outro;

    c) clicar no boto salvar.

    Ps-condio Squid configurado para bloquear palavras proibidas, sites proibidos e

    mquinas no permitidas ao acesso Internet, conforme lista inserida.

    Quadro 10 Caso de uso bloquear palavras, sites e mquinas

    3.2.2.8 UC2.8 Bloquear/liberar portas de comunicao

    No Quadro 11 apresentado o caso de uso bloquear/liberar portas de comunicao.

  • 42

    Descrio Fazer a liberao ou bloqueio de portas de comunicao que so utilizadas

    em aplicaes no navegador de Internet e fazem as requisies em cima da

    porta de comunicao padro da Internet.

    Ator Administrador

    Pr-condio Squid configurado para bloquear/liberar portas de comunicao utilizadas

    diretamente no navegador de Internet.

    Fluxo

    principal

    a) clicar no link portas;

    b) liberar portas;

    c) bloquear portas.

    Fluxo

    alternativo

    (b)

    a) inserir no campo liberar porta, o nmero da porta de comunicao a ser

    liberada pelo proxy;

    b) clicar no boto liberar;

    consultar as portas de comunicao liberadas na rea de texto das portas

    liberadas.

    Fluxo

    alternativo (c)

    a) inserir no campo bloquear porta, o nmero da porta de comunicao a

    ser bloqueada pelo proxy;

    b) clicar no boto bloquear;

    c) consultar as portas de comunicao liberadas na rea de texto das portas

    bloqueadas.

    Ps-condio Squid configurado para bloquear/liberar portas de comunicao utilizadas

    diretamente no navegador de Internet, conforme lista inserida de portas

    bloqueadas e liberadas.

    Quadro 11 Caso de uso bloquear/liberar portas de comunicao

  • 43

    3.2.2.9 UC2.9 Liberar sites para grupo restrito

    No Quadro 12 apresentado o caso de uso liberar sites para grupo restrito.

    Descrio Permitir a liberao de sites na web para usurios do grupo restrito.

    Ator Administrador.

    Pr-condio Squid configurado.

    Fluxo

    principal

    a) clicar no link domnios;

    b) inserir parte ou o endereo completo dos sites que devem ser bloqueados

    na rea de texto, um abaixo do outro;

    c) clicar no boto salvar.

    Ps-

    condio

    Lista de sites liberados para o grupo de usurios restritos.

    Quadro 12 Caso de uso liberar sites para grupo restrito

    3.2.2.10 UC2.10 Configurar/gerar relatrios de acesso

    No Quadro 13 apresentado o caso de uso configurar/gerar relatrios de acesso.

    Descrio Configurao e gerao dos relatrios de acesso Internet.

    Ator Administrador.

    Pr-condio Configurar parmetros, gerar permisses para linha de comando e o

    administrador deve estar conectado a ferramenta.

    Fluxo principal a) clicar no link relatrios;

    b) inserir no campo caminho relatrios o caminho absoluto de onde os

    relatrios sero gerados;

    c) inserir no campo ttulo do relatrio o ttulo do relatrio para quando o

    mesmo for gerado;

    d) clicar no boto Alterar;

    e) clicar no boto gravar sarg.conf:

    - gerar relatrios;

    - consultar relatrios.

  • 44

    Fluxo

    alternativo (e)

    a) gerar relatrios:

    - clicar no link comandos;

    - clicar no boto gerar, da opo gerar relatrios;

    b) consultar relatrio:

    - clicar no link comandos;

    - clicar no link consulta relatrios;

    - selecionar o relatrio desejado;

    Ps-condio Configurado SARG, para gerar os relatrios de acesso Internet pelo

    proxy. Relatrios prontos para serem gerados.

    Quadro 13 Caso de uso configurar/gerar relatrios de acesso

    3.2.2.11 UC2.11 Monitorar log

    No Quadro 14 apresentado o caso de uso monitorar log.

    Descrio Permitir acesso ao log do Squid em tempo real.

    Ator Administrador

    Pr-condio Squid configurado e em funcionamento.

    Fluxo principal a) clicar no link monitorao;

    b) ser mostrado o arquivo de log em tempo real, na rea de texto.

    Ps-condio Anlise do log do Squid.

    Quadro 14 Caso de uso monitorar log

    3.2.3 Diagrama de atividades

    O diagrama de atividades apresentado na Figura 5, demonstra a interao da aplicao

    com o usurio da rede interna, que deseja acessar a Internet e o diagrama apresentado na

    figura 6, demonstra como o administrador de rede administra e gerencia o servidor proxy. Os

    controles de acesso so definidos pelo administrador de rede conforme a poltica elaborada

    anteriormente.

  • 45

    uc 5.3 Diagrama de Ativ idades UsurioEA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial

    Env ia solicitao v ianav egador

    Serv idor proxy recebesolicitao

    Veri fica pol tica de acesso Internet

    Libera acesso

    Bloqueia acesso e mostramensagem de erro

    Nav egador liberado paraconsultar outra pgina

    [Dentro da pol tica]

    [Fora da pol tica]

    Figura 5 Diagrama de atividades do usurio da rede interna

    No diagrama de atividades do usurio da rede interna, est descrito o funcionamento e

    direo das requisies de acesso Internet que o mesmo solicita. Sendo assim, cabe ao

    servidor proxy, liberar ou no o acesso conforme poltica de acesso definida pelo

    administrador de rede.

  • 46

    act 5.4 Diagrama de ativ idades Administrador

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial Version EA 6.5 Unregistered Trial V

    Configura permisses

    Configura serv idor proxy

    Altera fonte html dasmensagens de erro

    Reinicia serv idor proxypara aplicar alteraes

    Define e cadastra aspolticas de acesso

    Define e cadastrausurios em seusgrupos de acesso

    Personal iza mensagens de erropara os usurios?

    Monitar log de acesso emtempo real

    Monitora log de acesso? Gera relatrios de acesso?

    Visualiza os relatriosde acesso

    Configura SARG, quegera os relatrios de

    acesso

    [Sim]

    [No] [No]

    [Sim]

    [No]

    [Sim]

    Figura 6 Diagrama de atividades do administrador de rede

    Na Figura 6, so demonstradas as atividades que o administrador de rede tem para

    poder implementar as polticas de controle de acesso, configurar o servidor proxy Squid,

    acompanhar os logs de acesso em tempo real, configurar e gerar os relatrios de acesso

    Internet dos seus usurios da rede interna, alterar mensagens de erro que so apresentadas aos

    usurios em caso de bloqueio de acesso por tentarem acessar alguma pgina que vai contra a

    poltica definida e tambm permite reiniciar o Squid para aplicar as alteraes feitas.

    3.3 IMPLEMENTAO

    Este item abordar as tcnicas e o desenvolvimento da ferramenta web para

  • 47

    administrao do Squid. Na implementao da ferramenta as linguagens de programao

    PHP, HTML, CGI e shell script. Para o desenvolvimento do layout da pgina foi utilizado o

    Macromedia Dreamwaver. Foi feita a integrao com a ferramenta SARG, para que a mesma

    possa analisar os logs do Squid e gerar os relatrios de acesso do servidor proxy. Isto foi

    implementado com o auxlio do sudo, para poder executar o SARG no console para que os

    relatrios sejam gerados na forma de pginas da web, pois somente executado em linha de

    comando.

    As validaes e testes sero feitos na forma de simulaes, conforme os casos de uso,

    de usabilidade e qualidade da ferramenta web para administrao do servidor proxy Squid.

    3.3.1 Tcnicas e ferramentas utilizadas

    As ferramentas utilizadas na implementao foram as linguagens de programao

    PHP, HTML e java script. Foi utilizado o servidor de pginas Apache, para fazer a interao

    da ferramenta com a console do servidor, foi utilizado a ferramenta sudo, que permite a

    execuo de comandos para usurios comuns do sistema operacional, com direitos de super

    usurio, tudo isso utilizando o ambiente GNU/Linux.

    Para viabilizar a implementao da ferramenta para administrao do servidor proxy,

    foi analisada a ferramenta Webmin com as suas funcionalidades e praticidade de utilizao,

    sua linguagem, feito o estudo detalhado dos requisitos do sistema e dos casos de uso. A

    implementao utilizando uma ferramenta com interface web, foi um dos pr-requisitos, pois

    a mesma est presente em quase todas as ferramentas de administrao atualmente. Sem

    contar com a facilidade de acesso e interao com o usurio, no caso o administrador de rede,

    que ir utilizar a ferramenta para criar as polticas de acesso Internet, configurar o proxy da

    rede e tambm efetuar os cadastros necessrios para a estrutura. A Figura 7 demonstra as

    requisies feitas tanto pelos usurios como pelo administrador de rede e tambm o

    funcionamento e interao da ferramenta com o Squid.

  • 48

    Figura 7 Funcionamento da ferramenta e requisies ao proxy

    3.3.2 Operacionalidade da implementao

    Conforme descrito no diagrama de casos de usos, a ferramenta web para administrao

    do servidor proxy Squid uma pgina de Internet que permite a implementao da poltica de

    controle de acesso, de forma implcita pelo administrador da rede.

    A ferramenta web, possibilita que um administrador menos experiente, possa

    configurar o Squid, sem interao alguma com o seu arquivo de configurao em modo texto,

    isso tudo atravs de uma linguagem mais comum e sem temos muito tcnicos. Permite o

    cadastro, consulta e alterao de usurios em seus grupos, estes definidos pela ferramenta, o

    bloqueio de downloads com filtros por extenses de arquivos, o bloqueio por palavras

    proibidas, a liberao ou bloqueio de pginas da Internet, a verificao e configurao bsica

    dos relatrios de acesso Internet, a verificao em tempo real do log de acesso Internet,

    reiniciar o Squid e configurar a ferramenta web, conforme a distribuio do GNU/Linux

    utilizada.

    Abaixo seguem as telas principais da ferramenta web.

  • 49

    Figura 8 Tela de parmetros de arquivos e diretrios

    Na Figura 8, apresentada a tela de configurao dos parmetros da ferramenta, sero

    informados os caminhos absolutos dos diretrios onde os arquivos utilizados pela ferramenta

    se encontram.

  • 50

    Figura 9 Tela de configurao do Squid

    Na Figura 9, apresentada a tela de configurao do Squid, sero inseridas as

    informaes que sero gravadas no arquivo squid.conf que o arquivo de configurao do servidor.

  • 51

    Figura 10 Tela de cadastro de usurios

    Na Figura 10, apresentada a tela de cadastro de usurios, ser inserido o nome e

    senha do usurio que se deseja cadastrar e selecionar o grupo ao qual esse usurio dever estar

    associado.

  • 52

    Figura 11 Tela de consulta / alterao de usurios nos grupos

    Na Figura 11, apresentada a tela de consulta / alterao de usurios, permite verificar

    em que grupo determinado usurio est cadastrado e se for necessrio pode-se alterar o

    mesmo de grupo. Permite tambm excluir esse usurio, para que o mesmo no tenha mais

    acesso Internet.

  • 53

    Figura 12 Tela de bloqueio de palavras

    Na Figura 12, apresentada a tela de bloqueio de palavras, permite consultar as

    palavras que esto sendo bloqueadas pelo servidor proxy e pode-se excluir ou inserir novas

    palavras.

  • 54

    Figura 13 Tela de bloqueio de downloads

    Na Figura 13, apresentada a tela de bloqueio de downloads, permite consultar as

    extenses de arquivos que esto sendo bloqueados para download pelo servidor proxy e pode-

    se excluir ou inserir novas extenses.

  • 55

    Figura 14 Tela de comandos

    Na Figura 14, apresentada a tela de comandos, permite ao administrador reiniciar o

    Squid, criar o cache do proxy, configura a permisso para o usurio apache executar os

    comandos na console com direitos de super usurio, gerar o relatrio de acesso Internet e

    consultar os relatrios j gerados anteriormente.

    3.4 RESULTADOS E DISCUSSO

    Nos testes feitos em laboratrio a ferramenta web mostrou-se eficiente na interao

    com as configuraes do Squid, gerao de relatrios, manipulao de usurios e na

    personalizao das pginas de erros que so mostradas aos usurios.

    Os principais testes realizados e seus resultados esto demonstrados no Quadro 15.

  • 56

    Descrio do teste Resultado obtido Validao das mensagens de erros da ferramenta

    Foram verificadas todas as mensagens de erros e possveis excees do programa. Todas as mensagens foram revistas e reformuladas conforme a necessidade.

    Administrador cadastrou usurios em grupo errado

    Foi feita a alterao do usurio para outro grupo de acesso.

    Administrador cadastrou palavra proibida Foi feito teste com usurios dos grupos de acesso restrito e moderado, a requisio a pgina solicitada foi bloqueada. No caso do grupo VIP, foi liberada.

    Administrador cadastrou extenso de download proibido

    Foi feito teste com usurios dos grupos de acesso restrito e moderado, o download do arquivo com a extenso cadastrada, foi bloqueada. No caso do grupo VIP, foi liberado.

    Administrador gerou o relatrio de acesso a Internet

    Foi feita a consulta do relatrio de acesso Internet, que apresentou as pginas acessadas pelos usurios.

    Administrador alterou configurao do Squid Com a alterao da configurao foi feito teste de acesso pginas da Internet, e como a configurao do Squid estava prevendo outra rede local, no navegou.

    Administrador reiniciou o Squid Foi feito o acompanhamento do processo de reinicio do Squid na console do servidor, pelo log de informao do servidor. Reinicio foi feito com sucesso.

    Quadro 15 Testes com a ferramenta e resultados obtidos

    Uma vantagem importante observada nessa ferramenta web em comparao com seu

    correlato chamado prottipo de ferramenta web para gerenciamento de firewall (BORCHEID,

    2005), que a ferramenta web implementada aqui no baseada em um filtro de pacotes, mas

    sim em um filtro de contedo.

    Com relao ao seu correlato chamado Webmin (ZAGO, 2007), a ferramenta web

    desenvolvida, oferece uma linguagem mais acessvel e menos tcnica, alm de ser uma

    ferramenta bem mais especfica que o correlato.

    O correlato chamado SARG (ORSO, 2006), oferece somente a funcionalidade de gerar

    os relatrios de acesso do proxy, sendo assim, foi utilizado para essa funo.

  • 57

    4 CONCLUSES

    Este trabalho teve por objetivo o desenvolvimento de uma ferramenta web que auxilie

    na administrao do servidor proxy Squid atravs da web.

    Foi desenvolvido uma ferramenta web voltada para a administrao do servidor Squid,

    de fcil compreenso mesmo para administradores que tm somente uma noo superficial do

    que o Squid, possibilitando fazer a configurao do mesmo por meio de simples selees e

    preenchimento de alguns formulrios, conforme necessidade. Possibilitando ainda a utilizao

    de grupos de acesso Internet para os usurios, levando em considerao a manipulao das

    polticas e controles de acesso a sites, sendo algo totalmente diferente das ferramentas

    existentes, que manipulam apenas os servios mais utilizados de forma mais intuitiva para

    usurios com um conhecimento mais avanado da plataforma de cdigo aberto GNU/Linux,

    como o caso do Webmin.

    Sendo assim, o Webmin no muito difundido porque utiliza uma linguagem muito

    tcnica (PCMASTER, 2006). A ferramenta desenvolvida por Borscheid (2005) manipula

    somente a funo de filtro de pacotes, o que no permite bloquear acessos sites da Internet,

    downloads de arquivos, gerncia de usurios, saber especificamente onde os usurios

    navegaram e no consegue bloquear aplicaes, como por exemplo, algum jogo diretamente

    em um site da Internet.

    Conforme Orso (2006), a ferramenta chpasswd somente manipula as senhas de acesso

    dos usurios do Squid, trabalhando em conjunto com o utilitrio de console htpasswd. A

    alterao muito superficial comparada com as funcionalidades que o Squid oferece, como

    por exemplo, alterar alguma poltica de acesso a sites.

    O SARG uma ferramenta muito difundida para fazer a integrao com o Squid, por

    se tratar do sistema que faz toda a anlise de logs de acesso e que transforma estas

    informaes em uma linguagem de fcil entendimento para o usurio, atravs de uma pgina

    da Internet.

    Com o intuito de facilitar as atividades do administrador de rede, principalmente para

    os iniciantes nas configuraes do servidor Squid, a proposta desta ferramenta aumentar a

    confiabilidade para evitar que alguma alterao seja feita de forma indevida diretamente no

    arquivo de configurao do Squid, principalmente por ser feito no editor de texto nativo do

    GNU/Linux, o vi, aumentando a eficincia da manuteno do servidor proxy Squid, pois o

    administrador saber exatamente o que est alterando e como esta mudana vai refletir no

  • 58

    sistema.

    4.1 EXTENSES

    As sugestes para extenso desse trabalho so:

    a) implementao de sesso na ferramenta, pois atualmente a ferramenta no tem o

    controle da sesso da pgina;

    b) implementao que permita utilizar as demais configuraes do Squid, que so

    muitas, pois a ferramenta suporta somente as principais;

    c) implementao que permita ao administrador de rede criar grupos de acesso

    conforme sua necessidade;

    d) implementao que permita configurar perfis de acesso de usurios na ferramenta,

    isso para redes maiores, onde no existe somente um administrador de rede;

    e) implementao que permita a configurao avanada do SARG.

    Todas as sugestes so visando a utilizao do servidor proxy Squid, que o mais

    utilizado pelas empresas atualmente.

  • 59

    REFERNCIAS BIBLIOGRFICAS

    APACHE HTTP SERVER. In: WIKIPEDIA, a enciclopdia livre. [S.l.]: Wikimedia Foundation, 2007. Disponvel em: < http://en.wikipedia.org/wiki/Apache_server>. Acesso em: 21 abr. 2007.

    BAROS, E. B. Configurando um Squid ninja. [S.l.], [2006?]. Disponvel em: . Acesso em: 02 abr. 2006.

    BEZERRA, E. Princpios de anlise e projeto de sistemas com UML. Rio de Janeiro: Campus, 2002.

    BORSCHEID, R. M. Prottipo de aplicao web para gerenciamento de firewall em Linux. 2005. 52 f. Trabalho de Concluso de Curso (Bacharelado em Cincias da Computao) Centro de Cincias Exatas e Naturais, Universidade Regional de Blumenau, Blumenau.

    CAMPOS, A. L. N. Sistema de segurana da informao: controlando os riscos. Florianpolis: Visual Books, 2006.

    CHADD, A. et al. Squid web proxy cache. [S.l.], [2006?]. Disponvel em: . Acesso em: 30 mar. 2006.

    CONTROLE DE ACESSO. In: WIKIPEDIA, a enciclopdia livre. [S.l.]: Wikimedia Foundation, 2007. Disponvel em: . Acesso em: 24 abr. 2007.

    EQUIPE CONECTIVA. Segurana de redes: firewall. [Curitiba]: Conectiva S.A., 2001.

    JESUS, D. C. S. de et al. Implantando WCCP na hierarquia de proxies da RNP. [Rio de Janeiro], [2001]. Disponvel em: < http://www.rnp.br/newsgen/0103/wccp.html>. Acesso em: 21 abr. 2007.

    LIMA, M. M. de A. E. Introduo a gerenciamento de redes TCP/IP. [Rio de Janeiro], [1997]. Disponvel em: . Acesso em: 16 abr. 2007.

    MARCELO, A. Squid: configurando o prox