Você está na página 1de 61

UNIVERSIDADE REGIONAL DE BLUMENAU

CENTRO DE CINCIAS EXATAS E NATURAIS


CURSO DE CINCIAS DA COMPUTAO BACHARELADO

FERRAMENTA WEB PARA ADMINISTRAO DO


SERVIDOR PROXY SQUID

VANDERSON CLAYTON SIEWERT

BLUMENAU
2007
2007/1-42

VANDERSON CLAYTON SIEWERT

FERRAMENTA WEB PARA ADMINISTRAO DO


SERVIDOR PROXY SQUID

Trabalho de Concluso de Curso submetido


Universidade Regional de Blumenau para a
obteno dos crditos na disciplina Trabalho
de Concluso de Curso II do curso de Cincias
da Computao Bacharelado.
Prof. Francisco Adell Pricas, Mestre - Orientador

BLUMENAU
2007
2007/1-42

FERRAMENTA WEB PARA ADMINISTRAO DO


SERVIDOR PROXY SQUID

Por

VANDERSON CLAYTON SIEWERT

Trabalho aprovado para obteno dos crditos


na disciplina de Trabalho de Concluso de
Curso II, pela banca examinadora formada
por:

Presidente:

______________________________________________________
Prof. Francisco Adell Pricas, Mestre Orientador, FURB

Membro:

______________________________________________________
Prof. Paulo Fernando da Silva, Mestre FURB

Membro:

______________________________________________________
Prof. Srgio Stringari, Mestre FURB

Blumenau, 28 de Junho de 2007

Dedico este trabalho a Deus, a meus pais,


Edson e Ivone Siewert e a minha irm, que
direta ou indiretamente me incentivaram nos
momentos difceis e sempre me deram o apoio
necessrio. A todos os amigos, especialmente
aqueles que me ajudaram incentivando e sendo
compreensivos com o tempo dedicado a
realizao deste.

AGRADECIMENTOS

Deus, pelo seu amor incondicional, graa e pelo dom da vida que me foi concebido.
minha famlia, que direta ou indiretamente, me incentivou para a concluso de mais
essa etapa.
Aos meus amigos, pelos empurres, compreenso nos momentos difceis e cobranas.
A minha tia urea Araldi, pelos incentivos e por acreditar nos meus sonhos e
conquistas.
A Evandro Jos Zipf, pelas dicas e pelo auxlio prestado no desenvolvimento deste.
Aos meus avs, pela sabedoria, longas conversas e por incentivar a fazer e acontecer
diferente.
Ao meu orientador, Francisco Adell Pricas, por ter acreditado na concluso deste
trabalho.

O mar o mais sereno de todos os elementos.


Vanderson C. Siewert

RESUMO

Esse trabalho especifica e implementa uma ferramenta web, que permite configurar o servidor
proxy para GNU/Linux, manipular usurios em seus grupos pr-definidos (VIP, moderado e
restrito). Permite o bloqueio por palavras proibidas, por extenses de arquivos,
monitoramento de log de acesso em tempo real e gerao de relatrios de acesso a Internet.
Palavras-chave: Squid. Proxy. Web. GNU/Linux.

ABSTRACT

This work specifies and implements an web tool, that it allows to configure the server proxy
for GNU/Linux, to manipulate users in its daily pay-define groups (VIP, moderate and
restricted). It allows the blockade for forbidden words, extensions of archives, monitoring of
log of access in real time and generation of access reports the Internet.
Key-words: Squid. Proxy. Web. GNU/Linux.

LISTA DE ILUSTRAES

Figura 1 Diagrama de funcionamento do proxy .................................................................... 18


Quadro 1 Matriz de acesso .................................................................................................... 28
Figura 2 Modelo bsico do RBAC ........................................................................................ 29
Quadro 2 Conjunto de ACLs ................................................................................................. 30
Figura 3 Diagrama de caso de uso do acesso do usurio ao Squid ....................................... 33
Quadro 3 Caso de uso acesso web via proxy ......................................................................... 33
Figura 4 Diagrama de caso de uso da ferramenta web para administrar o proxy .................. 34
Quadro 4 Caso de uso acessar a aplicao ............................................................................35
Quadro 5 Caso de uso configurar parmetros ....................................................................... 36
Quadro 6 Caso de uso gerar permisses na linha de comando..............................................37
Quadro 7 Caso de uso criar configurao do Squid e reiniciar .............................................38
Quadro 8 Caso de uso cadastrar usurios nos grupos............................................................ 40
Quadro 9 Caso de uso bloquear downloads por extenses.................................................... 40
Quadro 10 Caso de uso bloquear palavras, sites e mquinas ................................................ 41
Quadro 11 Caso de uso bloquear/liberar portas de comunicao..........................................42
Quadro 12 Caso de uso liberar sites para grupo restrito........................................................ 43
Quadro 13 Caso de uso configurar/gerar relatrios de acesso............................................... 44
Quadro 14 Caso de uso monitorar log ................................................................................... 44
Figura 5 Diagrama de atividades do usurio da rede interna ................................................ 45
Figura 6 Diagrama de atividades do administrador de rede .................................................. 46
Figura 7 Funcionamento da ferramenta e requisies ao proxy ............................................ 48
Figura 8 Tela de parmetros de arquivos e diretrios ........................................................... 49
Figura 9 Tela de configurao do Squid................................................................................ 50
Figura 10 Tela de cadastro de usurios ................................................................................. 51
Figura 11 Tela de consulta / alterao de usurios nos grupos .............................................52
Figura 12 Tela de bloqueio de palavras................................................................................. 53
Figura 13 Tela de bloqueio de downloads............................................................................. 54
Figura 14 Tela de comandos.................................................................................................. 55
Quadro 15 Testes com a ferramenta e resultados obtidos .....................................................56

LISTA DE SIGLAS

ACL Access Control List


AD Active Directory
CGI Common Gateway Inteface
DAC Discretionary Access Control
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
FTP File Transfer Protocol
HTML HyperText Markup Language
HTTP HyperText Transfer Protocol
IMS If-Modified-Since
IP Internet Protocol
ISP Internet Service Provider
LAN Local Area Network
LDAP Lightweight Directory Access Protocol
LFU Least Frequently Used
LM Last-Modified
LRU Least Recent Used
MAC Mandatory Access Control
MD5 Message Digest 5
MSNT Microsoft New Technology
NCSA National Center for Supercomputing Applications
NT New Technology
NTLM NT Lan Manager

OS Operating System
PAM Pluggable Authentication Modules
PHP Hypertext PreProcessor
RBAC Role-Based Access Control
RF Requisito Funcional
RFC Request For Comments
RNF Requisito No Funcional
SARG Squid Analysis Report Generator
SMB Server Message Block
TCC Trabalho de Concluso de Curso
TCP/IP Transmition Control Protocol/Internet Protocol
UC Use Case
UML Unifield Modeling Language
VIP Very Important Person

SUMRIO

1 INTRODUO..................................................................................................................13
1.1 OBJETIVOS DO TRABALHO ........................................................................................14
1.2 ESTRUTURA DO TRABALHO ......................................................................................15
2 GESTO EM REDES ....................................................................................................... 16
2.1 GERNCIA DE REDES DE COMPUTADORES........................................................... 16
2.2 PROXY.............................................................................................................................. 17
2.2.1 Cache............................................................................................................................... 19
2.2.2 Filtros do proxy............................................................................................................... 20
2.2.3 Vantagens e desvantagens de um proxy ......................................................................... 21
2.3 SQUID............................................................................................................................... 22
2.3.1 Autenticao.................................................................................................................... 23
2.3.2 Configurao ................................................................................................................... 24
2.3.2.1 Apache .......................................................................................................................... 24
2.3.2.2 SARG............................................................................................................................ 25
2.3.2.3 Chpasswd...................................................................................................................... 25
2.4 WEBMIN .......................................................................................................................... 25
2.5 CONTROLES DE ACESSO.............................................................................................26
2.5.1 Mecanismos de controle de acesso .................................................................................27
2.5.1.1 DAC.............................................................................................................................. 27
2.5.1.2 MAC ............................................................................................................................. 28
2.5.1.3 RBAC ........................................................................................................................... 29
2.5.2 ACL................................................................................................................................. 30
3 DESENVOLVIMENTO DO TRABALHO .....................................................................31
3.1 REQUISITOS PRINCIPAIS DO PROBLEMA A SER TRABALHADO....................... 31
3.2 ESPECIFICAO ............................................................................................................ 32
3.2.1 Caso de uso do acesso usurio ao Squid ......................................................................... 32
3.2.1.1 UC01.1 Acesso web via proxy .................................................................................. 33
3.2.2 Casos de uso do acesso administrador ............................................................................ 34
3.2.2.1 UC02.1 Acessar a aplicao ...................................................................................... 35
3.2.2.2 UC02.2 Configurar parmetros ................................................................................. 36
3.2.2.3 UC2.3 Gerar permisses para linha de comando....................................................... 37

3.2.2.4 UC2.4 Criar configurao do Squid e reiniciar ......................................................... 37


3.2.2.5 UC2.5 Cadastrar usurios nos grupos........................................................................39
3.2.2.6 UC2.6 Bloquear downloads por extenses................................................................ 40
3.2.2.7 UC2.7 Bloquear palavras, sites e mquinas............................................................... 41
3.2.2.8 UC2.8 Bloquear/liberar portas de comunicao........................................................41
3.2.2.9 UC2.9 Liberar sites para grupo restrito ..................................................................... 43
3.2.2.10

UC2.10 Configurar/gerar relatrios de acesso.................................................... 43

3.2.2.11

UC2.11 Monitorar log ........................................................................................ 44

3.2.3 Diagrama de atividades ...................................................................................................44


3.3 IMPLEMENTAO ........................................................................................................ 46
3.3.1 Tcnicas e ferramentas utilizadas.................................................................................... 47
3.3.2 Operacionalidade da implementao .............................................................................. 48
3.4 RESULTADOS E DISCUSSO ......................................................................................55
4 CONCLUSES.................................................................................................................. 57
4.1 EXTENSES .................................................................................................................... 58
REFERNCIAS BIBLIOGRFICAS .................................................................................59

13
1 INTRODUO

Com o advento da Internet, o acesso grande rede est sendo utilizado cada vez mais
facilmente como ferramenta de trabalho e para fins diversos. No caso das empresas, cabe ao
administrador da rede fazer o controle dos acessos Internet, visando a segurana da rede
local, fazendo o bloqueio de sites indesejados, de downloads que so ou no permitidos, entre
outros.
Conforme Palma e Prates (2000, p. 9), cada vez mais os administradores tm que
controlar e monitorar o acesso a recursos das redes de computadores. Com isto, surgiram
ferramentas que implementam diversas funes, entre elas o filtro de pacotes, que trabalha na
camada de rede1, e os servidores proxy, que trabalham na camada de aplicao2. Estas
camadas baseiam-se no modelo de referncia Transfer Control Protocol/Internet Protocol
(TCP/IP) e encontram-se descritas em Pricas (2003, p. 35).
Segundo Nemeth et al (2002, p. 44), considerando as ferramentas de administrao de
redes desenvolvidas para GNU/Linux em geral, especificamente em modo console, pode-se
dizer que somente os usurios com um conhecimento mais avanado conseguem manipul-las
e us-las apropriadamente. Conforme Pcmaster (2005), hoje j existem interfaces mais
amigveis para o usurio poder manipular as regras e estabelecer polticas de uso dos recursos
da rede. Porm especificamente para os servidores proxy, as ferramentas so de difcil
entendimento e com uma aparncia nada amigvel, sendo normalmente feitas em shell script.
A proposta deste trabalho consiste em desenvolver uma ferramenta web nos moldes de
um site possibilitando a administrao das polticas de acesso Internet, grupos3 de acessos,
regras e algumas configuraes do servidor proxy Squid, tudo isto com o aumento da
segurana nas alteraes do arquivo de configurao, pois qualquer administrador que no
conhea o Squid ser capaz de configur-lo com simples selees e com o preenchimento de
formulrios. Segundo Baros (2006), o Squid um aplicativo que est sendo melhorado
continuamente, multi-plataforma, possui uma excelente estabilidade nas condies mais
extremas e possui um imenso nmero de analisadores de log. Ele permite melhorar o

Responsvel pelo endereamento e roteamento Internet da rede, possibilitando a conexo entre equipamentos
de rede.

Responsvel pela comunicao entre as aplicaes de rede possibilitando a transmisso de dados.


Os grupos de acesso possveis so: VIP, moderado e restrito.

14
desempenho de navegao na Internet com o cache que armazenado localmente no servidor
e implementa mecanismos de segurana nas alteraes das suas configuraes.
A ferramenta desenvolvida neste trabalho utilizou o servidor de pginas web Apache
para poder interagir com o usurio em um browser de Internet e com o Squid Analysis Report
Generator (SARG), desenvolvido no Brasil (ORSO, 2006), para gerar relatrios de acesso dos
usurios. Ao acessar a aplicao ser solicitado um nome de usurio e uma senha, que dar
acesso pgina liberada para fazer a administrao e gerenciamento do servidor proxy Squid,
conforme j descrito anteriormente. Foram utilizadas as seguintes tecnologias para o
desenvolvimento da ferramenta: HyperText Markup Language (HTML), Common Gateway
Interface (CGI) e HyperText PreProcessor (PHP). O emprego destas tecnologias ir melhorar
a interao do usurio, atravs de uma ferramenta visual, com o arquivo de configurao
squid.conf do servidor proxy de software livre Squid, que onde as polticas, grupos de

usurios e regras de acesso Internet so determinadas.

1.1

OBJETIVOS DO TRABALHO

O objetivo deste trabalho foi desenvolver uma ferramenta visual, atravs de uma
pgina web para fazer a gerncia dirigida especificamente ao servidor proxy Squid.
Os objetivos especficos do trabalho so:
a) facilitar a configurao do servidor proxy para administradores que no conheam
o princpio de funcionamento do Squid;
b) facilitar a interpretao das polticas de utilizao do servidor proxy;
c) definir e configurar as polticas de utilizao;
d) disponibilizar a alterao de usurios nos grupos de acesso Internet prdeterminados pelo administrador da rede;
e) implementar uma pgina com os parmetros pr-configurados do Squid, para
possibilitar ao usurio a configurao necessria para a sua necessidade.

15
1.2

ESTRUTURA DO TRABALHO

A estrutura deste trabalho est dividida em quatro captulos, que sero explanados a
seguir.
No primeiro captulo apresentada a introduo destacando os objetivos almejados e
uma breve explicao sobre o que se pretende com este trabalho.
No segundo captulo apresentada a fundamentao terica do trabalho, abordando os
tpicos de gesto de redes, com alguns de seus conceitos: gerncia de redes de computadores;
servidor proxy; cache e seus tipos: browse cache, proxy cache e transparent proxy cache; os
filtros do proxy; vantagens e desvantagens de um proxy; Squid; autenticao com os mdulos
compatveis com o Squid; configurao do Squid; Apache; SARG; chpasswd; Webmin;
controles de acesso e seus mecanismos e ACL.
No terceiro captulo abordado o desenvolvimento deste trabalho, com as tecnologias
utilizadas e os casos de uso.
Por fim, no quarto captulo apresentada a concluso do trabalho, destacando os
resultados alcanados e as dificuldades encontradas.

16
2 GESTO EM REDES

Segundo Lima (1997), com o aumento da presena das redes de computadores nas
instituies e como conseqncia o aumento da sua importncia, faz-se necessrio a gerncia
das redes de computadores para garantir e prevenir que alguns problemas mais graves
interrompam ou prejudiquem seu desempenho e funcionalidade.

2.1

GERNCIA DE REDES DE COMPUTADORES

Segundo Sauv (2002), a gerncia de redes de computadores divida em cinco partes:


a) gerncia de configurao tem por objetivo analisar, monitorar mudanas
referentes infra-estrutura fsica e lgica e fazer a manuteno da rede. Faz a
coleta de informaes de configurao de equipamentos e elementos de uma rede.
Gera eventos quando recursos so agregados ou eliminados da rede, permitindo
manter um inventrio da rede, pois faz o registro de informaes de todos os
elementos que possam ser gerenciados na rede;
b) gerncia de faltas responsvel pela deteco, isolamento e resoluo de falhas
da rede. Atravs da deteco de falhas notado algum problema nos elementos,
por meio de monitorao do estado de cada um. Com o isolamento de falhas, podese, depois de identificada a falha, verificar a causa da falha e pode-se tambm fazer
a antecipao das falhas, ou seja, solicitar a manuteno do elemento atravs de
alarmes, para no prejudicar o funcionamento da rede;
c) gerncia de desempenho responsvel pela monitorao de desempenho, sua
anlise e pelo planejamento de capacidade. A monitorao e anlise de
desempenho baseiam-se basicamente em indicadores, como tempo de resposta,
latncia da rede, disponibilidade, taxa de erros, entre outros. O planejamento de
capacidade vai basicamente demonstrar dados que sugerem a alterao no modo de
operao das redes;
d) gerncia de segurana protege elementos da rede, monitorando e detectando
violaes da poltica de segurana. Preocupa-se com a proteo dos elementos da
de rede, sempre com base na poltica de segurana pr-determinada. Faz toda a

17
manuteno dos logs de segurana para detectar violaes poltica de segurana;
e) gerncia de contabilidade responsvel pela contabilizao e verificao de
limites da utilizao dos elementos de rede. Monitora quais e quantos recursos da
rede esto sendo utilizados, classificando por quem e quando so utilizados. E
tambm estabelece uma escala de tarifao.
Uma ferramenta que pode ser utilizada para gerenciar, configurar e monitorar um
servidor baseado em softwares livre GNU/Linux, o Webmin, que implementa diversas
funcionalidades que permitem configurar servios e arquivos de configurao atravs de uma
ferramenta web. Atualmente no foi encontrada nenhuma ferramenta comercial que contenha
estas funcionalidades para gerncia de um servidor proxy Squid. Entretanto, esta ferramenta
Webmin freeware e opensource com interface web que permite gerenciar vrios tipos de
servidores (aplicaes) de rede no GNU/Linux, que entre outras funes, permite manipular
algumas configuraes do Squid.
Porm, segundo Pcmaster (2005), esta ferramenta no tem uma linguagem de fcil
compreenso, o que dificulta a administrao do servidor proxy por administradores
inexperientes, sendo que os termos utilizados no Webmin so muito tcnicos. Todos os
servios configurados pelo Webmin devem ser feitos por administradores de sistemas mais
experientes, pois a ferramenta utiliza linguagem tcnica que nem sempre compreendida por
um administrador menos experiente.
Mesmo a gesto de redes de computadores sendo de vital importncia para as
instituies, os administradores de rede ainda precisam de mecanismos com os quais possam
monitorar e limitar as aes dos usurios das redes de computadores, principalmente no que
se refere ao acesso a pginas de Internet.

2.2

PROXY

Em sua grande maioria, os navegadores de pginas web, fazem conexes diretas com a
Internet. Mas h outra forma bem mais interessante de conexo: eles podem ser configurados
para se conectarem atravs de um servidor proxy.
O proxy um servio que est disponvel em um ambiente servidor, que recebe
requisies das estaes de trabalho para conexes Internet, onde seu papel fundamental
buscar a informao primeiramente no seu cache local e caso no encontre o documento

18
requisitado, faz a busca no site solicitado pela estao de trabalho. Na segunda situao, o
endereo Internet que fica registrado no servidor da pgina solicitada, o do servidor proxy,
pois o mesmo o dispositivo que est entre a rede local e a Internet (PROXY, 2007).
Conforme Equipe Conectiva (2001), o servidor proxy surgiu da necessidade de ligar a
rede local grande rede de computadores, a Internet, atravs de um computador que provesse
o compartilhamento de Internet com os demais computadores. Pode-se fazer a seguinte
analogia: rede local uma rede interna e a Internet uma rede externa, sendo assim, o proxy
o dispositivo que permite as mquinas da rede interna se conectarem ao mundo externo.
Como na maioria dos casos as mquinas da rede local no tm um endereo vlido para a
Internet, elas fazem a solicitao de um endereo externo para o servidor proxy, que
encaminha a requisio Internet. Caso no ache o documento solicitado em seu cache de
Internet, o servidor est habilitado a fazer essa consulta, pois o mesmo tem um endereo
vlido na Internet. Sendo assim, pode-se dizer que normal ter um servidor proxy diretamente
ligado Internet e com um endereo vlido.
O diagrama de funcionamento do proxy, pode ser visto na Figura 1.

Figura 1 Diagrama de funcionamento do proxy

Um dos elementos mais importante de um servidor proxy o seu cache, alm claro
dos seus filtros de bloqueio ou liberao de sites, as Access Control Lists (ACLs).

19
2.2.1

Cache

Conforme Watanabe (2000), o cache onde os arquivos requisitados pelo servidor


proxy so armazenados e repassados posteriormente para os clientes, que so as estaes de
trabalho da rede interna. Esse um aspecto que deve ser monitorado sempre, pois pode deixar
um servidor inoperante, j que so arquivos armazenados em disco e caso falte espao em
disco o servidor no vai mais funcionar. Para que isso no acontea necessrio determinar
quando os objetos4 sero atualizados ou removidos do cache, sendo que alguns desses podem
permanecer sem alterao alguma por tempo indeterminado e outros podem sofrer alteraes
frequentemente.
Conforme Proxy (2007), visando o controle do cache, os servidores proxy utilizam
algoritmos de substituio que monitoram os objetos conforme seu cabealho, que contm a
informao de perodo, tamanho e histrico de acessos. Dois deles so o Least Recent Used
(LRU), que remove objetos existentes a muito tempo e o Least Frequently Used (LFU), que
remove os objetos menos utilizados. A utilizao do espao em disco pelo cache do proxy
controlada atravs desses algoritmos, juntamente com regras pr-determinadas pelo
administrador.
Segundo Watanabe (2000), no caso de um objeto expirado, o servidor web original
ser consultado para revalidar o objeto. Quando o objeto tem em seu cabealho o campo LastModified (LM), indicando qual foi sua ltima alterao, o proxy pode us-lo para fazer a
requisio If-Modifed-Since (IMS) ao servidor web remoto, fazendo a comparao da data de
alterao, identificando se o objeto foi alterado ou no e poder atualiz-lo, caso necessrio,
no seu cache. Existem trs tipos de cache. So eles:
a) browse cache conforme Watanabe (2000), a maioria dos navegadores de Internet
possuem um cache prprio, pois muito provvel que os usurios acessem os
mesmos objetos frequentemente e neste caso o cache no compartilhado;
b) proxy cache conforme Proxy (2007), so as implementaes mais utilizadas de
proxy, e so conhecidos tambm como caching web proxy. Este disponibiliza em
cache pginas e arquivos de servidores remotos da Internet, permitindo que os
clientes da rede local acessem de forma rpida esses arquivos, considerando que a
velocidade do link da LAN muito maior do que o com a Internet. Quando o

Como so chamados os arquivos armazenados no cache.

20
proxy cache recebe uma solicitao de acesso a um recurso externo, como uma
pgina da Internet, este procura primeiramente em seu cache local e caso no
encontre o recurso solicitado, ele imediatamente faz a requisio Internet
armazenando em seu cache e respondendo a solicitao do cliente. Por este motivo
pode-se afirmar que o web proxy, alm de prover segurana, prov tambm alto
desempenho para o acesso Internet e permite criar filtros, atravs de regras,
dizendo o que permitido e o que proibido. Segundo Watanabe (2000), a
aplicao proxy age como um servio intermedirio entre as estaes e os
servidores remotos de Internet. Eles so utilizados por corporaes que desejam
reduzir a banda de comunicao que utilizam com a Internet;
c) transparent proxy cache segundo Watanabe (2000), utilizado especialmente
por empresas provedoras de acesso Internet, conhecidas como Internet Service
Provider (ISP), porque permite o melhor aproveitamento de banda da Internet e
no necessita fazer nenhuma configurao nas estaes clientes. Conforme Proxy
(2007), uma forma de obrigarem os clientes a utilizarem o proxy, ou seja, alm
das caractersticas do proxy cache, ele implementa de forma transparente, por isso
o nome, polticas de utilizao e permite a coleta de dados estatsticos, entre
outros. A transparncia implementada com a tcnica de encaminhamento de
portas, que uma regra feita diretamente no firewall que faz o redirecionamento
de todo o trfego, por exemplo, HTTP, porta 80, para o proxy. Sendo assim no
importa as configuraes do usurio, pois sua utilizao estar sempre
condicionada a poltica de acesso pr-determinada. O Request For Comments
(RFC)5 3040, define esse mtodo como proxy interceptador.

2.2.2

Filtros do proxy

Segundo Marcelo (2005), alm do cache, outra caracterstica muito importante de um


servidor proxy so os filtros que podem ser aplicados atravs de regras pr-determinadas pelo
administrador. Dentre elas esto as restries a sites, configurao ou no de autenticao dos
usurios e controles de acesso por horrio e data. Os filtros, em geral, so conhecidos em
geral como ACLs.

Documento do Internet Engineering Task Force (IETF), que descreve os padres de cada protocolo da Internet.

21
Conforme Watanabe (2000), os administradores podem criar os filtros dos mais
simples aos mais complexos, contendo regras baseadas em diversos itens, tais como:
a) endereo de rede da estao de trabalho;
b) domnio requisitado;
c) rede de origem ou destino;
d) localizao do objeto requisitado;
e) perodo de acesso pginas de Internet;
f) habilitar ou no a autenticao.
Todos os filtros mencionados acima podem ser utilizados sozinhos, ou ento em
conjunto, mas sempre lembrando que as ACLs so analisadas de forma seqencial. Por
exemplo, se existir uma ACL com duas regras, a primeira bloqueando uma determinada
pgina da Internet e a segunda dando permisso para todas as pginas da Internet, ento a
primeira regra no tem funo alguma, pois a ltima regra invalidou a primeira.
Essas ACLs so utilizadas principalmente por corporaes que queiram permitir
acesso a pginas que sejam de seu real interesse, conforme as regras e a poltica de segurana
implementada na empresa.

2.2.3

Vantagens e desvantagens de um proxy

Segundo Watanabe (2000), algumas das principais vantagens de incentivar o uso de


servidores proxy, so:
a) reduo do trfego de rede so utilizadas menos requisies e respostas, sendo
que o objeto do cache recuperado, atualizado ou buscado do servidor uma nica
vez, o que reduz consideravelmente a utilizao de banda por parte do cliente;
b) reduo da carga dos servidores so feitas menos requisies para os servidores
web responderem. Por exemplo, diminui consideravelmente o congestionamento a
esse servidores, quando h o lanamento de um novo produto;
c) reduo de latncia possibilita a maior velocidade a resposta de requisies que
so feitas ao objeto que est no cache do proxy e no diretamente ao servidor
remoto;
d)

possibilidade de acesso considerando que a pgina de Internet solicitada est


inacessvel, se a pgina estiver como um objeto do cache, ser possvel responder
a requisio, apenas no possibilitando a atualizao da pgina solicitada.

22
Segundo Marcelo (2005), algumas das principais desvantagens na utilizao de
servidores proxy, so:
a) poucos servios suportados nem todos os servios tm suporte com os proxies
atuais, sendo assim a relao entre o cliente e o servidor proxy deve ser muito bem
analisada;
b) atualizao de configuraes em clientes carga muito grande de modificaes
e/ou atualizaes em clientes, principalmente em redes locais com grande nmero
de equipamentos. Em ambientes mistos o problema pode ser maior;
c) segurana em protocolos e aplicaes o proxy no garante a segurana de um
cliente para possveis falhas de segurana em protocolos ou aplicaes, sendo
assim necessrio que o proxy seja implementado junto a um firewall.

2.3

SQUID

Conforme Marcelo (2005) e Jesus (2001), o Squid o servidor proxy mais utilizado
atualmente na Internet, implementando todas as caractersticas j mencionadas anteriormente.
Suporta os protocolos de comunicao HTTP, File Transfer Protocol (FTP) e Gopher e
surgiu do projeto Harvest da ARPA. O nome Squid, que na traduo quer dizer lula, foi
utilizado simplesmente para distinguir um projeto do outro.
Segundo Equipe Conectiva (2001, p. 134), o Squid um servidor proxy para os
protocolos j mencionados anteriormente. Portanto o acesso a outros servios como, por
exemplo, o correio eletrnico, deve ser configurado com a ferramenta responsvel pelo filtro
de pacotes, que trabalha diretamente na camada de rede.
Conforme Baros (2006), o arquivo de configurao do Squid chamado squid.conf
est organizado em tags que tratam de todas as configuraes, tais como porta de acesso ao
servidor, programa utilizado para manipulao de senhas, tamanho e estruturao do cache,
definio e manipulao das ACLs, que vo estipular quais so os grupos de usurios a serem
utilizados, quais so os arquivos com os sites proibidos e/ou liberados, quais so as extenses
dos downloads proibidas, entre outras tags.
O que normalmente sofre maiores alteraes, e com mais freqncia, so justamente as
regras definidas na tag ACL, onde podem ser alterados os usurios, como tambm as listas de
sites proibidos e/ou liberados e as extenses dos downloads proibidos.

23
O servidor Squid pode ser obtido no seu site oficial Squid web proxy cache (CHADD,
et al, 2006).

2.3.1

Autenticao

Conforme Marcelo (2005), a autenticao do Squid s pode ser habilitada se o mesmo


for configurado em modo proxy cache. Caso seja configurado no modo transparent proxy
cache, a autenticao no permitida com seus mdulos padres. Segundo Vesperman
(2001), os mdulos de autenticao padres do Squid so:
a) Lightweigght Diretctory Access Protocol (LDAP) mdulo que permite a
autenticao baseada no banco de dados LDAP;
b) Microsoft New Technology (MSNT) mdulo que permite a autenticao baseada
em um controlador de domnio Windows NT;
c) National Center for Supercomputing Applications (NCSA) mdulo que permite
a autenticao baseado no tipo de arquivo password de muitos servidores web
NCSA e segundo Marcelo (2005, p. 23) esse o mais utilizado;
d) Pluggable Authentication Modules (PAM) um mdulo de autenticao
plugvel e pode ser configurado para utilizar vrios sistemas de autenticao;
e) Server Message Block (SMB) mdulo que permite a autenticao baseado em
um servidor SMB tipo Microsoft NT ou Samba;
f) New Technology Lan Manager (NTLM) mdulo baseado em um protocolo de
desafio / resposta, muito utilizado em ambientes Microsoft;
g) getpwnam mdulo baseado nos arquivos de senhas do GNU/Linux: o passwd e o
shadow.
Conforme Vesperman (2001), o Squid utiliza processos auxiliares para processar as
solicitaes de autenticao para evitar que o mesmo seja parado ou bloqueado por causa de
conexes lentas. Esses processos auxiliares so conectados por pipes Unix padro e o Squid
se comunica atravs de entradas e sadas padro. Se o processo responder OK, a
autenticao foi feita; se responder ERR, a autenticao falhou.
Como cada solicitao deve ser autenticada, o Squid guarda o nome de usurio e a
senha junto com os retornos de autenticaes bem sucedidas no seu cache por um perodo
pr-determinado, permitindo que envie solicitaes para cada pgina solicitando a
autenticao ao usurio uma nica vez.

24
2.3.2

Configurao

Conforme Marcelo (2005), o Squid totalmente configurado em um arquivo chamado


squid.conf, ou seja, toda e qualquer alterao nas ACLs ou alguma configurao especfica

deve ser feita nesse arquivo.


Esse arquivo contm informaes como:
a) endereo de rede do servidor proxy e a porta de comunicao utilizada;
b) configurao para informar o tipo de proxy, ou seja, proxy cache ou transparent
proxy;
c) qual o tamanho utilizado pelo cache;
d) qual rede est liberada para acessar o servidor proxy;
e) tipos de ACLs;
f) entre outras;
Esse arquivo lido de forma seqencial quando o servio do Squid iniciado,
portanto, as ACLs so lidas da mesma forma. Caso uma ACL se refira a um arquivo externo,
esse arquivo ser analisado no momento que o servio iniciado. Sendo assim se houver
alguma alterao, independente do arquivo, o Squid dever ser reiniciado para que as novas
configuraes sejam aplicadas.
Para fazer o monitoramento total do Squid so necessrios alguns utilitrios, dentre
eles o Apache, o SARG e o chpasswd.

2.3.2.1

Apache

Conforme Apache HTTP Server (2007), Apache o servidor de pginas web mais
utilizado no mundo, em maro de 2007 o Apache era responsvel pela hospedagem de 58%
de todas as pginas de Internet do mundo. compatvel com sistemas GNU/Linux, Novell
Netware, Microsoft, MAC OS X, entre outros sistemas operacionais.

25

2.3.2.2

SARG

Em Orso (2006) tambm relacionado o projeto open source SARG. A ferramenta faz
a anlise dos logs do Squid e do cache do servidor proxy, informando ao administrador da
rede onde os usurios navegaram, quanto tempo ficaram conectados, que arquivos foram
baixados, qual os horrios de acesso, quem foi o usurio que se autenticou, quais os sites
proibidos que tiveram tentativas de acesso e depois gera os relatrios, que ficam disponveis
em uma pgina de Internet.

2.3.2.3

Chpasswd

Em Orso (2006) relacionado o projeto open source chpasswd, que faz a alterao de
senhas dos usurios do Squid com uma ferramenta para a web, contando com uma lista de
outros colaboradores espalhados pelo mundo. Esta ferramenta foi desenvolvida em perl script
e se comunica com um programa CGI, com o intuito de distribuir uma interface web atravs
de um formulrio para os usurios poderem alterar as suas senhas de acesso para o servidor
proxy.

2.4

WEBMIN

Segundo Zago (2007), essa ferramenta configura diversos servios disponveis no


GNU/Linux, utilizando apenas um navegador web, mas pode no contemplar todas as
possibilidades de configurao, pois normalmente permite somente as diretivas padro dos
servios, podendo ou no atender a real necessidade do administrador. Conforme o servio
que se deseja configurar e conforme sua necessidade, o mesmo pode ser inicialmente
configurado no ambiente grfico do Webmin, e terminar suas configuraes e otimizaes na
linha de comando, o que demanda um maior conhecimento do administrador.

26
Em Pcmaster (2005) relacionada a ferramenta Webmin, que faz gerncia de alguns
servidores (aplicaes) de rede do GNU/Linux, de forma mais intuitiva para administradores
de sistemas com um conhecimento mais avanado, utilizando-se de um browser da Internet.
Ele manipula os servios com certa restrio, ou seja, alguma configurao mais especfica ou
personalizada tem que ser feita diretamente no arquivo de configurao no console. Conforme
Pcmaster (2005), a linguagem utilizada no Webmin muito tcnica, por este motivo exige um

conhecimento mais avanado das configuraes dos servios. Alguns dos servios que podem
ser manipulados pelo Webmin so: Domain Name System (DNS) que o servidor de nomes;
Dynamic Host Configuration Protocol (DHCP) que distribui endereos de rede para os
computadores; Apache que o servidor de pginas para Internet; Postfix que o servidor de
mensagens eletrnicas, Samba que o servidor de arquivos, cadastro de usurios do Samba
do console; entre outros. Normalmente com estes servios configurados somente so:
adicionados usurios para acesso, como o caso do Samba e Postfix; alterado o range de
endereos Internet Protocol (IP), no caso do DHCP; alterado algum registro do servidor DNS;
inserido algum domnio virtual no servidor Apache; entre outros.

2.5

CONTROLES DE ACESSO

Conforme Controle de Acesso (2007), controle de acesso em segurana,


especificamente em segurana fsica de ambientes, a permisso do acesso a recursos, salas,
prdios, entre outros, a somente pessoas autorizadas. O controle fsico de ambientes feito
por pessoas, meios tecnolgicos, carto de acesso, abertura de porta por meio de tranca
eletrnica e/ou liberado por senha, ou mecanismos de segurana como: catracas, fechaduras,
chaves, entre outros.
Segundo Campos (2006), o controle s informaes deve atender ao determinado nvel
conforme os requisitos de segurana, sempre contribuindo com o negcio da organizao. O
controle de acesso na segurana da informao baseado basicamente em trs processos:
autenticao, autorizao e contabilidade. Assim sendo, pode-se dizer que o controle de
acesso a habilidade de permitir ou negar um objeto, sendo esse uma entidade passiva, um
arquivo, um sistema, entre outros, por um sujeito, uma entidade ativa, sendo esse um usurio
ou processo. A autenticao identifica quem acessou o recurso, a autorizao define o que o
usurio pode fazer e a contabilidade informa o que esse usurio fez:

27
a) autenticao e identificao so parte de um processo de dois passos,
categorizando quem pode acessar determinado sistema. No passo de identificao
o usurio vai informar quem ele , normalmente por um nome de usurio. No
passo de autenticao ele vai informar uma credencial, por exemplo, uma senha;
b) autorizao define os direitos e permisses dos usurios. Esse processo
executado aps a autenticao do usurio, determinando o que o usurio pode
fazer no sistema;
c) contabilidade coleta as informaes de utilizao dos usurios e dos recursos
disponveis a ele. Esse tipo de informao pode ser utilizada para gerenciamento,
planejamento, entre outros. Existem dois tipos de contabilidade: em tempo real e a
em batch. Na tempo real, as informaes so trafegadas no momento da utilizao
do recurso pelo usurio; na batch, as informaes so gravadas e enviadas aps o
uso, normalmente em tempos pr-determinados. As principais informaes da
contabilidade so a identidade do usurio, o momento de incio de utilizao do
recurso e o seu trmino.

2.5.1

Mecanismos de controle de acesso

Os mecanismos de controle de acesso mais conhecidos so os baseados em identidade


ou discricionrios, os baseados em regras ou obrigatrios, e os baseados em papis.

2.5.1.1

DAC

Conforme Silva (2004), o Discretionary Access Control (DAC) uma poltica de


controle de acesso baseada na permisso determinada pelo proprietrio do recurso, por
exemplo, um arquivo. O proprietrio define quem tem acesso, qual a permisso e qual
privilgio tem referente ao recurso. O Quadro 1, demonstra como so abribudos os
privilgios e as permisses dos sujeitos aos objetos.

28

Objeto1

Objeto2

Sujeito1

(read)

(read,write,execute)

Sujeito2

(read,write)

Sujeito3

(write)

Quadro 1 Matriz de acesso

Os controles discricionrios podem ser utilizados empregando duas tcnicas:


a) lista de controle de acesso, a ACL responsvel por definir quais so os direitos
e as permisses dos usurios sobre determinado objeto ou recurso. As ACLs
possibilitam um mtodo bastante flexvel para a implementao de controles
discricionrios;
b) controles de acesso baseados em papis determina as permisses e privilgios
com base no papel de determinado usurio na organizao. Esse mtodo visa a
simplificao do gerenciamento das permisses e privilgios dadas aos usurios.
As permisses de acesso e direitos sobre determinados objetos so dados para qualquer
grupo ou indivduo. Um indivduo pode pertencer a um ou mais grupos e podem adquirir
permisses cumulativas ou serem eliminadas algumas permisses, dos grupos que ele no
pertence.

2.5.1.2

MAC

Segundo Silva (2004), o Mandatory Access Control (MAC) implementa uma poltica
obrigatria, ou seja, as regras de controle de acesso so impostas por uma autoridade central,
normalmente o administrador do sistema, que especifica regras de controle de acesso para
recursos e informaes, garantindo que as mesmas sejam incontornveis. Sendo assim esse
mecanismo bem mais complexo para implementar, pois utiliza poltica multinvel e devido a
sua rigidez com as regras de controle e tambm com relao as limitaes dos seus modelos.
As polticas multinvel so baseadas na classificao que esto submetidos os sujeitos
e os objetos. Uma forma de viabilizar a implementao da poltica multinvel a sugesto de
construir reticulados6 com rtulos de segurana, sendo que os rtulos de segurana contm
nveis de sensibilidade e categoria. As categorias so os compartimentos especficos do

Reticulados o conjunto matemtico de elementos parcialmente ordenados.

29
sistema que pertencem as informaes de uma determinada organizao. Os nveis de
sensibilidade atribudos s informaes so derivadas diretamente da classificao utilizada.
Os rtulos de segurana7 so o produto vetorial do conjunto de nveis de sensibilidade pelo
conjunto de categorias, sendo que a categoria o conjunto de todos os subconjuntos formados
a partir das categorias pr-definidas no modelo.

2.5.1.3

RBAC

Segundo Silva (2004), os modelos baseados em papis, Role-Based Access Control


(RBAC), intermedeiam o acesso a informao baseado nas atividades que os usurios
desempenham no sistema, podendo o usurio desempenhar papis diferentes no sistema. Um
papel pode ser definido como um conjunto de atividades e responsabilidades atribudas a um
cargo ou funo dentro de uma organizao. Sendo assim, os usurios tm autorizao para
exercer papis, e os papis recebem as permisses. A Figura 2 demonstra o modelo bsico do
RBAC.

Figura 2 Modelo bsico do RBAC

O RBAC tem por objetivo facilitar a gerncia de autorizao, isso por que quando o
usurio tem alguma mudana nas suas atribuies, sendo eliminado de um papel e atribudo a
outro, a manuteno das permisses dos papis no sofre mudanas. Normalmente o RBAC
implementa o princpio de privilgio mnimo, ou seja, um usurio ativa somente o
subconjunto de papis que precisa para acessar determinado recurso ou informao e essa
ativao pode ou no ter restries.

Produto vetorial do rtulo de segurana : rtulo de segurana = nvel de segurana X categoria.

30
2.5.2

ACL

Conforme Marcelo (2005), o web proxy permite ou no a autenticao, o que vai


possibilitar a implementao de perfis de acesso Internet, com o bloqueio e/ou liberao de
servios. J o proxy transparente, no permite que seja configurada a autenticao, somente
com algum mdulo ou sistema a mais que possibilite a autenticao.
Para poder implementar esse tipo de controle por usurios necessrio a
implementao de polticas de acesso, que so as populares ACLs.
Segundo Silva (2004), se for considerado uma coluna do Quadro 1, veremos que a
relao de todos os sujeitos com seus respectivos direitos de acesso sobre um determinado
objeto, correspondem a coluna, formando uma lista de controle de acesso, ou uma ACL, do
objeto considerado. As ACLs so uma forma de representao da matriz de acesso. O Quadro
2 apresenta um conjunto de ACLs onde cada lista corresponde ao controle do objeto
correspondente.
Objetos
Listas de Controle de Acesso
Objeto1 Sujeito1(read),Sujeito2(write,read),Sujeito3(read,write,execute)
Objeto2
Sujeito2(read,execute),Sujeito4(write)
Objeto3
Sujeito3(read,write,execute),Sujeito1(execute)
Quadro 2 Conjunto de ACLs

A ACL de um sujeito permite uma fcil reviso dos acessos autorizados dele a um
determinado objeto ou recurso. Outra operao que pode facilmente ser implementada com
uma ACL a revogao de todos os direitos de acesso de um usurio sobre um objeto, para
isto basta substituir a ACL atual por uma lista vazia. Sendo assim, para determinar os acessos
aos quais o sujeito est autorizado, todas as listas de controles do sistema devem ser
percorridas, para fazer a reviso do acesso. A revogao de todos os acessos tambm requer
que todas as listas de controle sejam analisadas e, eventualmente, alteradas.

31
3 DESENVOLVIMENTO DO TRABALHO

Neste captulo so apresentadas tcnicas e ferramentas utilizadas para a implementao


da ferramenta web, para administrao do Squid. A ferramenta desenvolvida neste trabalho
uma aplicao web para administrao do proxy no GNU/Linux, baseado no servidor proxy
Squid. A autenticao da aplicao feita utilizando o algoritmo Message Digest (MD5),
sendo este um recurso do servidor de pginas Apache.

3.1

REQUISITOS PRINCIPAIS DO PROBLEMA A SER TRABALHADO

A aplicao permitir configurar o servidor proxy Squid. Pode-se citar como requisitos
principais da aplicao, estipulando-os em Requisitos Funcionais (RF) e Requisitos No
Funcionais (RNF):
a) permitir a alterao do arquivo de configurao do servidor proxy Squid atravs de
formulrios e mltiplas selees utilizando checkboxes e radio buttons (RF);
b) permitir que sejam cadastrados usurios nos grupos: VIP, moderado e restrito
(RF);
c) permitir que as senhas dos usurios da ferramenta sejam armazenadas no sistema
pelo algoritmo MD5, que faz um hash da senha e feito pelo utilitrio MD5 do
GNU/Linux (RF);
d) permitir que o servidor proxy seja reiniciado para aplicar as novas configuraes
(RF);
e) permitir a alterao de usurios de um grupo para outro (RF);
f) permitir a excluso de usurios dos grupos (RF);
g) permitir o cadastro de pginas, extenses de arquivos e palavras proibidas para os
grupos moderado e restrito (RF);
h) permitir o bloqueio de computadores pelos seus endereos de rede (RF);
i)

permitir a liberao de pginas para o grupo restrito (RF);

j)

permitir a liberao e bloqueio de portas de comunicao (RF);

k) permitir recriar o cache do servidor proxy (RF);


l)

permitir a monitorao em tempo real do log do Squid (RF);

32
m) permitir a configurao dos parmetros da aplicao estipulando onde os arquivos
de configurao se encontram no servidor (RF);
n) permitir a gerao e visualizao de relatrios de acesso com a utilizao do
SARG (RNF);
o) ser disponibilizado em ambiente web, atravs do servidor Apache 2.0 (RNF);
p) ser implementado usando PHP, CGI e HTML (RNF);
q) utilizar shell script para integrao da ferramenta com o ambiente web (RNF);
r) utilizar a ferramenta Macromedia Dreamweaver para edio de pginas (RNF).

3.2

ESPECIFICAO

Neste item so apresentadas as especificaes da ferramenta web, atravs de Use Case


(UC), utilizando os diagramas da Unifield Modeling Language (UML). Ser apresentado
tambm o diagrama de atividades da aplicao (BEZERA, 2002).

3.2.1

Caso de uso do acesso usurio ao Squid

Neste captulo ser descrito o caso de uso do servidor proxy, configurado pela
ferramenta web utilizada para administrar o proxy, conforme descrito na Figura 3, no
diagrama de caso de uso do acesso do usurio ao Squid.

33
PCT01 - Acesso Usurio
5 uc
Unregistered
T rial Version EA 6.5 Unr

5 Unregistered T rial Version EA 6.5 Unr


UC01.1 - Acessar w eb v ia
proxy

5 Unregistered T rial Version EA 6.5 Unr


Usurio

5 Unregistered T rial Version EA 6.5 Unr


Figura 3 Diagrama de caso de uso do acesso do usurio ao Squid

3.2.1.1

UC01.1 Acesso web via proxy

No Quadro 3, apresentado o caso de uso do acesso web via proxy.


Descrio

Usurio acessa a Internet da rede interna, via proxy, configurado pela


ferramenta para administrar o proxy.

Ator

Usurio.

Pr-condio

Administrador deve configurar o servidor Squid pela ferramenta web para


administrar o proxy.

Fluxo principal

a) verificar junto ao administrador que tipo de proxy foi configurado;


-

proxy autenticado;

proxy transparente;

b) abrir o navegador de Internet;


-

caso o proxy configurado seja o autenticado, usurio dever inserir


seu nome de usurio e a senha, aps seguir para passo c;

caso o proxy configurado seja o transparente, seguir para o passo


c;

c) navegar na Internet.
Fluxo
alternativo (a)

a) proxy autenticado:
-

abrir as configuraes do navegador de Internet e configurar o


endereo e a porta de comunicao do servidor proxy;

seguir para o passo b do fluxo principal.

b) proxy transparente:
Ps-condio

seguir para o passo b do fluxo principal.

Usurio ter acesso a Internet.


Quadro 3 Caso de uso acesso web via proxy

34
3.2.2

Casos de uso do acesso administrador

Neste captulo sero descritos os casos de uso da ferramenta web para administrar o
proxy, conforme descrito na Figura 4, no diagrama de caso de uso do acesso do administrador.
uc PCT02 - Acesso Administrador

A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
UC02.1 - Acessar a

UC02.2 - Configurar

aplicao T rial Version


parmetros
UC02.3 - Gerar
A 6.5 Unregistered
EA 6.5 Unregistered
T rial Version EA 6.5 Unregistered
permisses para linha
de comando

A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
UC02.4 - Criar
configurao do
Squid e reiniciar

A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version
EA 6.5 Unregistered
UC02.5 - Cadastrar
usurios no grupos

A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
- Bloquear
A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA UC02.6
6.5
Unregistered
dow nloads por
extenses

A 6.5Administrador
Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
UC02.7 - Bloquear
A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version
EA 6.5 Unregistered
palav ras, sites e
mquinas

A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
UC02.8 -

A 6.5 Unregistered T rial Version EA 6.5 UnregisteredBloquear/liberar


T rial Version
portas EA 6.5 Unregistered
de comunicao

A 6.5 Unregistered T rial VersionUC02.10


EA- 6.5 Unregistered
EA 6.5 Unregistered
UC02.9 - Liberar T rial Version
UC02.11 - M onitorar
log

Configurar/gerar
relatrios de acesso

sites para o grupo


restrito

A 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered
A 6 5 Unregistered T rial Version EA 6 5 Unregistered T rial Version EA 6 5 Unregistered
Figura 4 Diagrama de caso de uso da ferramenta web para administrar o proxy

35

3.2.2.1

UC02.1 Acessar a aplicao

No Quadro 4, apresentado o caso de uso acessar a aplicao.


Descrio

Administrador acessa o endereo da aplicao no navegador web.

Pr-condio

Configurao do ambiente operacional e administrador dever possuir nome


de usurio e senha para acessar a ferramenta.

Ator

Administrador.

Fluxo

a) abrir o navegador Internet;

principal

b) abrir o endereo da aplicao;


c) digitar o nome de usurio e senha;
-

usurio ou senha invlido;

d) clicar no boto entrar;


e) acesso a aplicao.
Fluxo exceo
(c)

Ps-condio

a) usurio ou senha invlidos:


-

se aparecer a mensagem "Usurio e/ou senha invlido(s)";

fazer o passo c e os seguintes do fluxo principal.

Administrador ter acesso a aplicao.


Quadro 4 Caso de uso acessar a aplicao

36

3.2.2.2

UC02.2 Configurar parmetros

No Quadro 5, apresentado o caso de uso configurar parmetros.


Descrio

Administrador configura os parmetros da aplicao.

Ator

Administrador.

Pr-condio

Gerar permisses para linha de comando e estar logado na ferramenta.

Fluxo

a) clicar no link Configurao;

principal

b) inserir o caminho absoluto do GNU/Linux, onde se encontram os


aplicativos solicitados:
-

squid;

NCSA;

htpasswd;

SARG;

sudo;

c) inserir o caminho absoluto do GNU/Linux, onde se encontram os


arquivos solicitados:
-

cache;

ACL;

log;

arquivos de erro do Squid;

d) inserir o caminho absoluto do GNU/Linux, do arquivo de senhas e para


o cadastro de usurios do Squid;
e) caso esteja tudo certo, clicar no boto salvar;
Fluxo exceo
(e)
Ps-condio

limpar configurao.

a) Clicar no boto Limpar;


-

Iniciar do passo a, descrito no fluxo principal.

Ambiente est configurado para utilizao da ferramenta.


Quadro 5 Caso de uso configurar parmetros

37
3.2.2.3

UC2.3 Gerar permisses para linha de comando

No Quadro 6, apresentado o caso de uso gerar permisses para linha de comando.


Descrio

Permitir gerar as permisses necessrias para a linha de comando na


console do servidor.

Ator

Administrador.

Pr-condio

Administrador estar conectado a ferramenta.

Fluxo principal

a) clicar no link comandos;


b) clicar no boto gerar, ao lado de permisso www;
-

mensagem de erro;

c) permisso efetivada;
Fluxo

exceo

(b)

a) se for apresentada uma mensagem de erro;


b) fazer o passo a do fluxo principal e os seguintes, at no apresentar
erro.

Ps-condio

Configurado permisses para executar os comandos na console.


Quadro 6 Caso de uso gerar permisses na linha de comando

3.2.2.4

UC2.4 Criar configurao do Squid e reiniciar

No Quadro 7, apresentado o caso de uso criar configurao do Squid e reiniciar.


Descrio

Permitir configurar o Squid, criar o cache e reiniciar o mesmo para que as


alteraes tenham efeito.

Ator

Administrador.

Pr-condio

Criar permisses para linha de comando e configurar os parmetros,


conforme ambiente operacional

Fluxo principal

a) clicar no link criar;


b) no campo IP/Porta, inserir o endereo da rede interna do servidor proxy
e a porta de comunicao utilizada;
c) selecionar o tipo de proxy:
-

proxy autenticado;

proxy transparente;

38
d) no campo tamanho do cache em bytes, inserir o tamanho do diretrio de
cache do servidor proxy;
e) no campo rede liberada / mscara, inserir o endereo de rede interna,
com sua respectiva mscara, que ser liberada para acessar a Internet;
f) no campo bloqueio de downloads, marcar a seleo se deseja configurar
o bloqueio de downloads da Internet;
g) no campo bloqueio de sites, marcar a seleo se deseja configurar o
bloqueio de sites Internet;
h) no campo bloqueio de palavras chaves, marcar a seleo se deseja
configurar o bloqueio de palavras chaves Internet;
i)

no campo bloqueio de computadores, marcar a seleo se deseja


configurar o bloqueio de computadores Internet da rede interna;

j)

clicar no boto gerar script;

k) clicar no link comandos;


l)
Fluxo
alternativo (c)

clicar no boto criar cache;

clicar no boto reconfigura o Squid.

a) proxy autenticado:
-

ser configurado o Squid com o mdulo de autenticao;

ser utilizado o mdulo de autenticao NCSA.

b) proxy transparente:
-

ser configurado o Squid para ser um proxy transparente;

devero ser configuradas regras para o proxy transparente no


firewall.

Fluxo

a) clicar no link comandos;

alternativo (k)

b) clicar no boto gerar, da opo criar cache;


c) caso seja a primeira configurao, o cache do Squid dever ser criado.

Ps-condio

Squid configurado.
Quadro 7 Caso de uso criar configurao do Squid e reiniciar

39

3.2.2.5

UC2.5 Cadastrar usurios nos grupos

No Quadro 8, apresentado o caso de uso cadastrar usurios nos grupos.


Descrio

Permitir o cadastro de usurios nos devidos grupos de acesso. Permitir a


consulta de usurios nos grupos de acesso e a alterao de grupos de acesso.

Ator

Administrador.

Pr-condio

Squid configurado.

Fluxo

a) clicar no link usurios;

principal

b) clicar no link:
-

cadastro de usurios;
consulta / alterao de usurios;

Fluxo
alternativo (b)

a) cadastro de usurios:
-

no campo nome / senha, inserir o nome de usurio e sua senha de


acesso Internet;

selecionar o grupo de usurios a que pertence;

clicar no boto cria usurio;

ser apresentada uma mensagem: Usurio: nome do usurio,


inserido no grupo de usurios selecionado com sucesso.

b) consulta / alterao de usurios:


-

consultar o usurio, basta acessar esse link;

alterar o usurio de grupo:


-

selecionar o usurio a ser apagado do grupo;

apagar o nome de usurio selecionado, com a tecla delete;

usurio ser apagado do grupo;

clique no boto voltar;

clicar no boto atualizar nome do grupo escolhido;

inserir

mesmo

nome

de

usurio

que

anteriormente, no grupo escolhido;


-

clicar no boto atualizar nome do grupo escolhido;

clique no boto voltar;

usurio ser mostrado no grupo que foi inserido.

foi

excludo

40
Fluxo exceo
(a)

a) Se for apresentada mensagem de erro:


-

Por favor preencha o campo usurio;

Por favor preencha o campo senha;

Por favor selecione o grupo desejado;

b) fazer o passo b do fluxo principal., e os seguintes at no apresentar


erro.
Ps-condio

Usurios inseridos em seus grupos de acesso conforme poltica de acesso


Internet.
Quadro 8 Caso de uso cadastrar usurios nos grupos

3.2.2.6

UC2.6 Bloquear downloads por extenses

No Quadro 9 apresentado o caso de uso bloquear downloads por extenses.


Descrio

Permitir o bloqueio de downloads filtrados pelas extenses dos arquivos, tanto


do grupo de usurios moderados como do grupo de usurios restritos.

Ator

Administrador.

Pr-

Squid configurado para bloquear downloads.

condio
Fluxo

a) clicar no link downloads;

principal

b) inserir as extenses de arquivos que devem ser bloqueadas na rea de


texto, uma abaixo da outra;
clicar no boto salvar.

Ps-

Squid configurado para bloquear downloads conforme lista de extenses

condio

definida.
Quadro 9 Caso de uso bloquear downloads por extenses

41

3.2.2.7

UC2.7 Bloquear palavras, sites e mquinas

No Quadro 10 apresentado o caso de uso bloquear palavras, sites e mquinas.


Descrio

Permitir o bloqueio de palavras e sites para o grupo de usurios moderado e


tambm permitir o bloqueio de mquinas pelo seu endereo de rede.

Ator

Administrador.

Pr-condio

Squid configurado para bloquear palavras, sites e mquinas.

Fluxo principal

a) palavras;
b) sites;
c) mquinas.

Fluxo

a) clicar no link palavras;

alternativo (a)

b) inserir as palavras que devem ser bloqueadas na rea de texto, uma


abaixo da outra;
c) clicar no boto salvar.

Fluxo

a) clicar no link sites;

alternativo (b)

b) inserir os sites ou parte do endereo que devem ser bloqueados na rea


de texto, um abaixo da outro;
c) clicar no boto salvar.

Fluxo

a) clicar no link mquinas;

alternativo (c)

b) inserir os endereos de rede que devem ser bloqueados na rea de texto,


um abaixo da outro;
c) clicar no boto salvar.

Ps-condio

Squid configurado para bloquear palavras proibidas, sites proibidos e


mquinas no permitidas ao acesso Internet, conforme lista inserida.
Quadro 10 Caso de uso bloquear palavras, sites e mquinas

3.2.2.8

UC2.8 Bloquear/liberar portas de comunicao

No Quadro 11 apresentado o caso de uso bloquear/liberar portas de comunicao.

42
Descrio

Fazer a liberao ou bloqueio de portas de comunicao que so utilizadas


em aplicaes no navegador de Internet e fazem as requisies em cima da
porta de comunicao padro da Internet.

Ator

Administrador

Pr-condio

Squid configurado para bloquear/liberar portas de comunicao utilizadas


diretamente no navegador de Internet.

Fluxo

a) clicar no link portas;

principal

b) liberar portas;
c) bloquear portas.

Fluxo
alternativo
(b)

a) inserir no campo liberar porta, o nmero da porta de comunicao a ser


liberada pelo proxy;
b) clicar no boto liberar;
consultar as portas de comunicao liberadas na rea de texto das portas
liberadas.

Fluxo
alternativo (c)

a) inserir no campo bloquear porta, o nmero da porta de comunicao a


ser bloqueada pelo proxy;
b) clicar no boto bloquear;
c) consultar as portas de comunicao liberadas na rea de texto das portas
bloqueadas.

Ps-condio

Squid configurado para bloquear/liberar portas de comunicao utilizadas


diretamente no navegador de Internet, conforme lista inserida de portas
bloqueadas e liberadas.
Quadro 11 Caso de uso bloquear/liberar portas de comunicao

43

3.2.2.9

UC2.9 Liberar sites para grupo restrito

No Quadro 12 apresentado o caso de uso liberar sites para grupo restrito.


Descrio

Permitir a liberao de sites na web para usurios do grupo restrito.

Ator

Administrador.

Pr-condio Squid configurado.


Fluxo

a) clicar no link domnios;

principal

b) inserir parte ou o endereo completo dos sites que devem ser bloqueados
na rea de texto, um abaixo do outro;
c) clicar no boto salvar.

Ps-

Lista de sites liberados para o grupo de usurios restritos.

condio
Quadro 12 Caso de uso liberar sites para grupo restrito

3.2.2.10 UC2.10 Configurar/gerar relatrios de acesso

No Quadro 13 apresentado o caso de uso configurar/gerar relatrios de acesso.


Descrio

Configurao e gerao dos relatrios de acesso Internet.

Ator

Administrador.

Pr-condio

Configurar parmetros, gerar permisses para linha de comando e o


administrador deve estar conectado a ferramenta.

Fluxo principal

a) clicar no link relatrios;


b) inserir no campo caminho relatrios o caminho absoluto de onde os
relatrios sero gerados;
c) inserir no campo ttulo do relatrio o ttulo do relatrio para quando o
mesmo for gerado;
d) clicar no boto Alterar;
e) clicar no boto gravar sarg.conf:
-

gerar relatrios;

consultar relatrios.

44
Fluxo

a) gerar relatrios:

alternativo (e)

clicar no link comandos;

clicar no boto gerar, da opo gerar relatrios;

b) consultar relatrio:

Ps-condio

clicar no link comandos;

clicar no link consulta relatrios;

selecionar o relatrio desejado;

Configurado SARG, para gerar os relatrios de acesso Internet pelo


proxy. Relatrios prontos para serem gerados.
Quadro 13 Caso de uso configurar/gerar relatrios de acesso

3.2.2.11 UC2.11 Monitorar log

No Quadro 14 apresentado o caso de uso monitorar log.


Descrio

Permitir acesso ao log do Squid em tempo real.

Ator

Administrador

Pr-condio

Squid configurado e em funcionamento.

Fluxo principal

a) clicar no link monitorao;


b) ser mostrado o arquivo de log em tempo real, na rea de texto.

Ps-condio

Anlise do log do Squid.


Quadro 14 Caso de uso monitorar log

3.2.3

Diagrama de atividades

O diagrama de atividades apresentado na Figura 5, demonstra a interao da aplicao


com o usurio da rede interna, que deseja acessar a Internet e o diagrama apresentado na
figura 6, demonstra como o administrador de rede administra e gerencia o servidor proxy. Os
controles de acesso so definidos pelo administrador de rede conforme a poltica elaborada
anteriormente.

45
uc 5.3 Diagrama de Ativ idades Usurio
EA
6.5 Unregistered T rial Version EA 6.5 Unregistered T rial

EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial


EA 6.5 Unregistered
T rial Version EA 6.5 Unregistered T rial
Env ia solicitao v ia
nav egador

EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial


Serv idor proxy recebe
EA 6.5 Unregistered
T rial Version EA 6.5 Unregistered T rial
solicitao

Nav egador liberado para


consultar outra pgina

EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial


EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial
Verifica poltica de acesso Internet

Bloqueia acesso e mostra

mensagem de erro T rial


[Fora da poltica]
EA 6.5 Unregistered T rial Version
EA 6.5 Unregistered

EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial


[Dentro da poltica]
EA 6.5 Unregistered
T rial Version EA 6.5 Unregistered T rial

Libera acesso T rial Version


EA 6.5 Unregistered
EA 6.5 Unregistered T rial

EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial


EA 6.5 Unregistered T rial Version EA 6.5 Unregistered T rial
Figura 5 Diagrama de atividades do usurio da rede interna

No diagrama de atividades do usurio da rede interna, est descrito o funcionamento e


direo das requisies de acesso Internet que o mesmo solicita. Sendo assim, cabe ao
servidor proxy, liberar ou no o acesso conforme poltica de acesso definida pelo
administrador de rede.

46
act 5.4 Diagrama de ativ idades Administrador

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
Configura permisses

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
Configura serv idor proxy

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5
Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
Define e cadastra as
polticas de acesso

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
Define e cadastra

EA 6.5usurios
Unregistered
Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
em seus
grupos de acesso

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5
Unregistered
Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
Configura
SARG, que
gera os relatrios de
acesso

[No]

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5
Unregistered
Trial Version
Personaliza m ensagens
EA 6.5de Unregistered
erro
T rial Version EA 6.5 Gera
Unregistered
Trial V
Reinicia
serv idor proxy
M onitora log de acesso?
relatrios de acesso?
para aplicar alteraes

para os usurios?

[No]

[No]

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
[Si m ]

[Sim ]

[Si m ]

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
Altera fonte html das

M onitar log de acesso em

os relatrios
mensagens
de erro
EA 6.5 Unregistered Trial Version
EA
6.5 Unregistered T rial
Version
EA 6.5 Visualiza
Unregistered
Trial V
tempo
real
de acesso

EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V
EA 6.5 Unregistered Trial Version EA 6.5 Unregistered T rial Version EA 6.5 Unregistered Trial V

Figura 6 Diagrama de atividades do administrador de rede

Na Figura 6, so demonstradas as atividades que o administrador de rede tem para


poder implementar as polticas de controle de acesso, configurar o servidor proxy Squid,
acompanhar os logs de acesso em tempo real, configurar e gerar os relatrios de acesso
Internet dos seus usurios da rede interna, alterar mensagens de erro que so apresentadas aos
usurios em caso de bloqueio de acesso por tentarem acessar alguma pgina que vai contra a
poltica definida e tambm permite reiniciar o Squid para aplicar as alteraes feitas.

3.3

IMPLEMENTAO

Este item abordar as tcnicas e o desenvolvimento da ferramenta web para

47
administrao do Squid. Na implementao da ferramenta as linguagens de programao
PHP, HTML, CGI e shell script. Para o desenvolvimento do layout da pgina foi utilizado o
Macromedia Dreamwaver. Foi feita a integrao com a ferramenta SARG, para que a mesma
possa analisar os logs do Squid e gerar os relatrios de acesso do servidor proxy. Isto foi
implementado com o auxlio do sudo, para poder executar o SARG no console para que os
relatrios sejam gerados na forma de pginas da web, pois somente executado em linha de
comando.
As validaes e testes sero feitos na forma de simulaes, conforme os casos de uso,
de usabilidade e qualidade da ferramenta web para administrao do servidor proxy Squid.

3.3.1

Tcnicas e ferramentas utilizadas

As ferramentas utilizadas na implementao foram as linguagens de programao


PHP, HTML e java script. Foi utilizado o servidor de pginas Apache, para fazer a interao
da ferramenta com a console do servidor, foi utilizado a ferramenta sudo, que permite a
execuo de comandos para usurios comuns do sistema operacional, com direitos de super
usurio, tudo isso utilizando o ambiente GNU/Linux.
Para viabilizar a implementao da ferramenta para administrao do servidor proxy,
foi analisada a ferramenta Webmin com as suas funcionalidades e praticidade de utilizao,
sua linguagem, feito o estudo detalhado dos requisitos do sistema e dos casos de uso. A
implementao utilizando uma ferramenta com interface web, foi um dos pr-requisitos, pois
a mesma est presente em quase todas as ferramentas de administrao atualmente. Sem
contar com a facilidade de acesso e interao com o usurio, no caso o administrador de rede,
que ir utilizar a ferramenta para criar as polticas de acesso Internet, configurar o proxy da
rede e tambm efetuar os cadastros necessrios para a estrutura. A Figura 7 demonstra as
requisies feitas tanto pelos usurios como pelo administrador de rede e tambm o
funcionamento e interao da ferramenta com o Squid.

48

Figura 7 Funcionamento da ferramenta e requisies ao proxy

3.3.2

Operacionalidade da implementao

Conforme descrito no diagrama de casos de usos, a ferramenta web para administrao


do servidor proxy Squid uma pgina de Internet que permite a implementao da poltica de
controle de acesso, de forma implcita pelo administrador da rede.
A ferramenta web, possibilita que um administrador menos experiente, possa
configurar o Squid, sem interao alguma com o seu arquivo de configurao em modo texto,
isso tudo atravs de uma linguagem mais comum e sem temos muito tcnicos. Permite o
cadastro, consulta e alterao de usurios em seus grupos, estes definidos pela ferramenta, o
bloqueio de downloads com filtros por extenses de arquivos, o bloqueio por palavras
proibidas, a liberao ou bloqueio de pginas da Internet, a verificao e configurao bsica
dos relatrios de acesso Internet, a verificao em tempo real do log de acesso Internet,
reiniciar o Squid e configurar a ferramenta web, conforme a distribuio do GNU/Linux
utilizada.
Abaixo seguem as telas principais da ferramenta web.

49

Figura 8 Tela de parmetros de arquivos e diretrios

Na Figura 8, apresentada a tela de configurao dos parmetros da ferramenta, sero


informados os caminhos absolutos dos diretrios onde os arquivos utilizados pela ferramenta
se encontram.

50

Figura 9 Tela de configurao do Squid

Na Figura 9, apresentada a tela de configurao do Squid, sero inseridas as


informaes que sero gravadas no arquivo squid.conf que o arquivo de configurao do
servidor.

51

Figura 10 Tela de cadastro de usurios

Na Figura 10, apresentada a tela de cadastro de usurios, ser inserido o nome e


senha do usurio que se deseja cadastrar e selecionar o grupo ao qual esse usurio dever estar
associado.

52

Figura 11 Tela de consulta / alterao de usurios nos grupos

Na Figura 11, apresentada a tela de consulta / alterao de usurios, permite verificar


em que grupo determinado usurio est cadastrado e se for necessrio pode-se alterar o
mesmo de grupo. Permite tambm excluir esse usurio, para que o mesmo no tenha mais
acesso Internet.

53

Figura 12 Tela de bloqueio de palavras

Na Figura 12, apresentada a tela de bloqueio de palavras, permite consultar as


palavras que esto sendo bloqueadas pelo servidor proxy e pode-se excluir ou inserir novas
palavras.

54

Figura 13 Tela de bloqueio de downloads

Na Figura 13, apresentada a tela de bloqueio de downloads, permite consultar as


extenses de arquivos que esto sendo bloqueados para download pelo servidor proxy e podese excluir ou inserir novas extenses.

55

Figura 14 Tela de comandos

Na Figura 14, apresentada a tela de comandos, permite ao administrador reiniciar o


Squid, criar o cache do proxy, configura a permisso para o usurio apache executar os
comandos na console com direitos de super usurio, gerar o relatrio de acesso Internet e
consultar os relatrios j gerados anteriormente.

3.4

RESULTADOS E DISCUSSO

Nos testes feitos em laboratrio a ferramenta web mostrou-se eficiente na interao


com as configuraes do Squid, gerao de relatrios, manipulao de usurios e na
personalizao das pginas de erros que so mostradas aos usurios.
Os principais testes realizados e seus resultados esto demonstrados no Quadro 15.

56

Descrio do teste
Validao das mensagens de erros da
ferramenta

Administrador cadastrou usurios em grupo


errado
Administrador cadastrou palavra proibida

Administrador cadastrou extenso de


download proibido

Administrador gerou o relatrio de acesso a


Internet
Administrador alterou configurao do Squid

Administrador reiniciou o Squid

Resultado obtido
Foram verificadas todas as mensagens de
erros e possveis excees do programa.
Todas as mensagens foram revistas e
reformuladas conforme a necessidade.
Foi feita a alterao do usurio para outro
grupo de acesso.
Foi feito teste com usurios dos grupos de
acesso restrito e moderado, a requisio a
pgina solicitada foi bloqueada. No caso do
grupo VIP, foi liberada.
Foi feito teste com usurios dos grupos de
acesso restrito e moderado, o download do
arquivo com a extenso cadastrada, foi
bloqueada. No caso do grupo VIP, foi
liberado.
Foi feita a consulta do relatrio de acesso
Internet, que apresentou as pginas acessadas
pelos usurios.
Com a alterao da configurao foi feito
teste de acesso pginas da Internet, e como
a configurao do Squid estava prevendo
outra rede local, no navegou.
Foi feito o acompanhamento do processo de
reinicio do Squid na console do servidor,
pelo log de informao do servidor. Reinicio
foi feito com sucesso.

Quadro 15 Testes com a ferramenta e resultados obtidos

Uma vantagem importante observada nessa ferramenta web em comparao com seu
correlato chamado prottipo de ferramenta web para gerenciamento de firewall (BORCHEID,
2005), que a ferramenta web implementada aqui no baseada em um filtro de pacotes, mas
sim em um filtro de contedo.
Com relao ao seu correlato chamado Webmin (ZAGO, 2007), a ferramenta web
desenvolvida, oferece uma linguagem mais acessvel e menos tcnica, alm de ser uma
ferramenta bem mais especfica que o correlato.
O correlato chamado SARG (ORSO, 2006), oferece somente a funcionalidade de gerar
os relatrios de acesso do proxy, sendo assim, foi utilizado para essa funo.

57
4 CONCLUSES

Este trabalho teve por objetivo o desenvolvimento de uma ferramenta web que auxilie
na administrao do servidor proxy Squid atravs da web.
Foi desenvolvido uma ferramenta web voltada para a administrao do servidor Squid,
de fcil compreenso mesmo para administradores que tm somente uma noo superficial do
que o Squid, possibilitando fazer a configurao do mesmo por meio de simples selees e
preenchimento de alguns formulrios, conforme necessidade. Possibilitando ainda a utilizao
de grupos de acesso Internet para os usurios, levando em considerao a manipulao das
polticas e controles de acesso a sites, sendo algo totalmente diferente das ferramentas
existentes, que manipulam apenas os servios mais utilizados de forma mais intuitiva para
usurios com um conhecimento mais avanado da plataforma de cdigo aberto GNU/Linux,
como o caso do Webmin.
Sendo assim, o Webmin no muito difundido porque utiliza uma linguagem muito
tcnica (PCMASTER, 2006). A ferramenta desenvolvida por Borscheid (2005) manipula
somente a funo de filtro de pacotes, o que no permite bloquear acessos sites da Internet,
downloads de arquivos, gerncia de usurios, saber especificamente onde os usurios
navegaram e no consegue bloquear aplicaes, como por exemplo, algum jogo diretamente
em um site da Internet.
Conforme Orso (2006), a ferramenta chpasswd somente manipula as senhas de acesso
dos usurios do Squid, trabalhando em conjunto com o utilitrio de console htpasswd. A
alterao muito superficial comparada com as funcionalidades que o Squid oferece, como
por exemplo, alterar alguma poltica de acesso a sites.
O SARG uma ferramenta muito difundida para fazer a integrao com o Squid, por
se tratar do sistema que faz toda a anlise de logs de acesso e que transforma estas
informaes em uma linguagem de fcil entendimento para o usurio, atravs de uma pgina
da Internet.
Com o intuito de facilitar as atividades do administrador de rede, principalmente para
os iniciantes nas configuraes do servidor Squid, a proposta desta ferramenta aumentar a
confiabilidade para evitar que alguma alterao seja feita de forma indevida diretamente no
arquivo de configurao do Squid, principalmente por ser feito no editor de texto nativo do
GNU/Linux, o vi, aumentando a eficincia da manuteno do servidor proxy Squid, pois o
administrador saber exatamente o que est alterando e como esta mudana vai refletir no

58
sistema.

4.1

EXTENSES

As sugestes para extenso desse trabalho so:


a) implementao de sesso na ferramenta, pois atualmente a ferramenta no tem o
controle da sesso da pgina;
b) implementao que permita utilizar as demais configuraes do Squid, que so
muitas, pois a ferramenta suporta somente as principais;
c) implementao que permita ao administrador de rede criar grupos de acesso
conforme sua necessidade;
d) implementao que permita configurar perfis de acesso de usurios na ferramenta,
isso para redes maiores, onde no existe somente um administrador de rede;
e) implementao que permita a configurao avanada do SARG.
Todas as sugestes so visando a utilizao do servidor proxy Squid, que o mais
utilizado pelas empresas atualmente.

59
REFERNCIAS BIBLIOGRFICAS

APACHE HTTP SERVER. In: WIKIPEDIA, a enciclopdia livre. [S.l.]: Wikimedia


Foundation, 2007. Disponvel em: < http://en.wikipedia.org/wiki/Apache_server>. Acesso
em: 21 abr. 2007.
BAROS, E. B. Configurando um Squid ninja. [S.l.], [2006?]. Disponvel em:
<http://www.linuxman.pro.br/squid/>. Acesso em: 02 abr. 2006.
BEZERRA, E. Princpios de anlise e projeto de sistemas com UML. Rio de Janeiro:
Campus, 2002.
BORSCHEID, R. M. Prottipo de aplicao web para gerenciamento de firewall em
Linux. 2005. 52 f. Trabalho de Concluso de Curso (Bacharelado em Cincias da
Computao) Centro de Cincias Exatas e Naturais, Universidade Regional de Blumenau,
Blumenau.
CAMPOS, A. L. N. Sistema de segurana da informao: controlando os riscos.
Florianpolis: Visual Books, 2006.
CHADD, A. et al. Squid web proxy cache. [S.l.], [2006?]. Disponvel em:
<http://www.squid-cache.org>. Acesso em: 30 mar. 2006.
CONTROLE DE ACESSO. In: WIKIPEDIA, a enciclopdia livre. [S.l.]: Wikimedia
Foundation, 2007. Disponvel em: <http://pt.wikipedia.org/wiki/Controle_de_acesso>. Acesso
em: 24 abr. 2007.
EQUIPE CONECTIVA. Segurana de redes: firewall. [Curitiba]: Conectiva S.A., 2001.
JESUS, D. C. S. de et al. Implantando WCCP na hierarquia de proxies da RNP. [Rio de
Janeiro], [2001]. Disponvel em: < http://www.rnp.br/newsgen/0103/wccp.html>. Acesso em:
21 abr. 2007.
LIMA, M. M. de A. E. Introduo a gerenciamento de redes TCP/IP. [Rio de Janeiro],
[1997]. Disponvel em: <http://www.rnp.br/newsgen/9708/n3-2.html>. Acesso em: 16 abr.
2007.
MARCELO, A. Squid: configurando o proxy para Linux. 4. ed. Rio de Janeiro: Brasport,
2005.
NEMETH, E. et al. Manual do administrador do sistema Unix. 3. ed. Traduo Edson
Furmankiewicz. Porto Alegre: Bookman, 2002.

60
ORSO, P. SARG: Squid Analysis Report Generator. [S.l.], [2006?]. Disponvel em:
<http://sarg.sourceforge.net>. Acesso em: 29 mar. 2006.
PALMA, L.; PRATES, R. TCP/IP: guia de consulta rpida. So Paulo: Novatec, 2000.
PCMASTER. Administrando o Linux pela internet com o Webmin. [S.l.], [2005?].
Disponvel em:
<http://www.linuxnarede.com.br/tutoriais/post_art/fullnews.php?id=view&f_act=fullnews&f_
id=89/>. Acesso em: 22 maio 2006.
PRICAS, F. A. Redes de computadores: conceitos e a arquitetura Internet. Blumenau:
Edifurb, 2003.
PROXY. In: WIKIPEDIA, a enciclopdia livre. [S.l.]: Wikimedia Foundation, 2007.
Disponvel em: < http://pt.wikipedia.org/wiki/Proxy>. Acesso em: 16 abr. 2007.
SAUV, J. P. Gerncia de redes de computadores. [Campina Grande]: Departamento de
sistemas e computao da universidade federal de Campina Grande Paraba, [2002?].
Disponvel em: <http://www.dsc.ufcg.edu.br/~jacques/cursos/2002.1/gr/>. Acesso em: 16 abr.
2007.
SILVA, E. dos S. da. Extenso do modelo de restries do RBAC para suportar
obrigaes do modelo ABC. 2004. 90 f. Dissertao (Mestrado) Programa de PsGraduao em Informtica Aplicada, Pontifcia Universidade Catlica do Paran, Curitiba.
VESPERMAN, J. Autenticao e o squid. [S.l.], [2001]. Disponvel em: <
http://br.geocities.com/cesarakg/AuthenticationAndSquid.html>. Acesso em: 21 abr. 2007.
WATANABE, C. S. Introduo ao cache de web. [Rio de Janeiro], [2000]. Disponvel em:
<http://www.rnp.br/newsgen/0003/cache.html>. Acesso em: 18 abr. 2007.
ZAGO, A. F. FAQ: dicas e indicaes de tutoriais sobre webmin, configurador em ambiente
grfico. [S.l.], [2007?]. Disponvel em: <http://www.zago.eti.br/webmin.txt>. Acesso em: 18
abr. 2007.

Você também pode gostar