Escolar Documentos
Profissional Documentos
Cultura Documentos
COLÍDER
2009
2
COLIDER
2009
3
AGRADECIMENTOS
não mediu esforços neste “desafio”, e com muito conhecimento, simpatia e presteza
de mãe uma amiga, que esteve comigo em todos os momentos zelando pelo meu
bem estar. Muito obrigado por estarem tão presentes em minha vida.
Básico Senhor Nei Cesar de Borba, que acreditou neste projeto desde o início; um
quem já trabalhei.
6
mesmo.
e solidariedade.
7
Bertolt Brecht
8
RESUMO
Treinamento de Usuários.
Saneamento Básico.
DHCP, Firewall, Servidor Squid, Apache e Sarg. Tudo feito de forma planejada para
software.
ABSTRACT
as manager of the Internet at the Municipal Health Center and Training of users.
maintenance of computers and software used in the Municipal Health and Sanitation.
DHCP, Firewall, Server Squid, Apache, and Sarg. All done in a planned manner so
that it can interfere with the development of the activities of employees at the
Municipal Health.
And because of the deployment be for free software, did not need to spend on the
pacotes.
IP – Internet Protocol.
MB – Mega Bytes.
11
LISTAS DE IMAGENS
LISTA DE QUADROS
Quadro 13: Linha de comando utilizada para criar uma pasta cache....................... 62
SUMÁRIO
INTRODUÇÃO ........................................................................................................ 17
1.1 Topologia........................................................................................................ 21
1.2 Cabeamento................................................................................................... 24
3.2.5 Sarg............................................................................................................. 66
CONCLUSÃO .......................................................................................................... 68
REFERENCIAS........................................................................................................ 69
APÊNDICE A ........................................................................................................... 71
APÊNDICE B ........................................................................................................... 74
APÊNDICE C ........................................................................................................... 77
APÊNDICE D ........................................................................................................... 78
17
INTRODUÇÃO
Estados Unidos, por meio de uma linha telefônica, iniciava-se a conexão de redes,
feita por dois centros de pesquisas, Massachusetts e Califórnia. Mas, foi só em 1970
nos variados setores tornou-se mais fácil uma vez que existe grande número de
executando. Sendo assim, muitas pessoas não estão aptas a trabalhar com estes
regulamento que trate sobre este assunto e tampouco alguma ferramenta que faça o
Uma vez que há resistência por parte dos funcionários públicos, será
feito uma orientação sobre o sistema implantado, almejando no final que todos
detalhados de rede com o auxílio da ferramenta Microsoft Office Visio 20071, para
sistema operacional baseado em GNU Linux, o Debian2 que foi utilizado para
1
Microsoft Office Visio 2007: Software utilizado para desenhar diagrama da rede de computadores,
disponível em: http://office.microsoft.com/pt-br/visio/FX100487861046.aspx. Acesso 16.Out.2009.
2
Debian: Distribuição livre de Sistema Operacional, disponível em:
http://www.debian.org/index.pt.html. Acesso 16.Out.2009
20
1 REDES DE COMPUTADORES
magnéticas:
1.1 Topologia
a física e a lógica.
De acordo com Abrantes (2008, p. 6), este tipo de topologia foi utilizado
informações enviadas aos nós é transmitida por este cabo contínuo até chegar ao nó
de destino. Este cabo deve ter o fim em cada extremidade, para evitar que a
1
Backbone: Espinha dorsal de uma rede
http://suporte.webgota.com.br/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=11 acesso
em 20.out.2009
22
Figura 01: Imagem ilustrativa de uma rede com característica de Topologia de Barramento.
também desvantagem, na qual o que mais destaca é que falha no dispositivo central
Figura 02: Imagem ilustrativa de uma rede com característica de Topologia de Estrela.
popularizado nos anos 80, é uma topologia Token Ring, hoje este modelo é muito
de anel, cada nó tem sua vez de enviar e receber informação por meio do token. É
enviado pacote do primeiro para o segundo nó, após chegar ao segundo nó, são
é enviado para o próximo nó (terceiro). Esse processo se repete até o token chegar
enviam informações, todos os outros nós devem esperar chegar o token para entrar
Figura 03: Imagem ilustrativa de uma rede com característica de Topologia de Anel.
1.2 Cabeamento
de suma importância para o bom desempenho da rede, pois envolve vários aspectos
estabilidade de uma rede. Castro (2008, p. 7), afirma que cerca de 80% dos
cabos de par trançados, cabos coaxiais e cabos de fibras ópticas. Cada categoria
tem suas vantagens e limitações sendo adequadas para cada tipo específico de
rede:
de quatro (04) camadas, o fio de cobre que transmite os dados, camada isolante de
plástico que envolve o cabo interno, malha de metal que serve para proteger as
o cabo de par trançado. Existem quatro tipos de cabos coaxiais, são eles: 10Base5,
10Base5 é o cabo mais antigo, foi praticamente o único tipo de cabo utilizado na
que hoje se utiliza em redes de Ethernet, com flexibilidade razoável. Embora este
cabo se pareça com os cabos utilizados para antenas de TV RG-59/U, não utilize os
de antenas nos micros. Embora estes cabos se pareçam, é fácil diferenciar, pois os
são pretos.
simboliza a distância máxima utilizável que é de 200 metros, mas é apenas uma
27
superar 185 metros. É permitida apenas a ligação de trinta micros neste cabo, mais
micros.
conector BNC em cada ponta da rede, quando os pacotes chegarem às pontas dos
cabos, chegarão fracos e formarão pacotes sombras. Estes pacotes, por sua vez,
Para que não haja este tipo de problema, se faz necessário a utilização do conector
BNC nas extremidades do cabo a fim de evitar este tipo de problema no tráfego.
traçado surgiu com a necessidade de ter cabos mais flexíveis e com maior
de par traçado é mais sutil do que os cabos coaxiais, pois cria um campo
Os cabos coaxiais usam uma malha de metal que protege o cabo de dados
contra interferências externas; os cabos de par traçados por sua vez, usam
um tipo de proteção mais sutil: o entrelaçamento de cabos cria um campo
de eletromagnético que oferece uma razoável proteção contra interferências
externas (ABRANTES, 2008, p. 26).
que transportam sinais elétricos, a fibra óptica transmite luz e por isso, é totalmente
cabos pode chegar a 5 km, se usar receptores à distância pode ficar maior.
nestes cabos estão no alto custo do cabo e na placa de rede. A instalação é mais
complexa e exige mais material, por isso, normalmente são utilizados cabos coaxiais
ou de par traçado para fazer a ligação entre os micros. O cabo óptico serve como
backbone o qual une dois ou mais segmentos de uma rede que esteja distante.
Figura 6: Imagem ilustrativa de Cabos ópticos com respectivas divisões dos mesmos.
Livre, isso significa que o software é livre, a única coisa que pode ser pago é a parte
física da gravação e/ou suportes técnicos para o software. Não se paga pelo
ser ressaltadas: freeware, nos dias atuais conhece mais por software free, nesses
Para Rocha (2007, p.4), o principal motivo para deixar de existir essa
tecnológico, pois mesmo tendo condições técnicas, a pessoa não teria acesso à
Com isso, as pessoas passaram a ter que pagar por uma patente,
dependência tecnológica”.
acordo com a necessidade individual, muito menos ter acesso aos arquivos fonte do
em 1985 o qual tinha como principal foco defender a idéia do Software Livre, unindo
32
pessoas de toda parte em um único intuito, mostrar para todo mundo que o
as seguintes observações:
como a nossa liberdade deve ser defendida, os softwares devem ser livres, pois
Brasil se depara com o seguinte dilema: ou tem que pagar os valores altos das
33
1.000.000.000,00 (um bilhão) por ano em troca desses sistemas, e esse dinheiro
não se tem acesso ao código fonte, sendo assim não há garantia que minhas
pessoas autorizadas. Como não se sabe o que tem no código fonte, não há como ter
computador.
se destacar:
fato do software ser livre, sabe-se o que está sendo instalado. Outro fator importante
são as opções de configurações de firewall que criam uma barreira dando mais
segurança à rede. Segundo Junior (2009, p. 19), pelo fato do código ser aberto,
tanto o programa quanto ao código fonte. Não se pode esquecer que com essa
utilização, o usuário não corre o risco de ser surpreendido por fiscais, pois a licença
de uso acessível faz com que o usuário tenha autonomia total para utilizar e fazer o
que desejar desde que siga as quatro liberdades básicas presentes na licença GNU.
34
município.
Setor de Endemias.
35
usuário tem é com o setor de Recepção. Neste ambiente há armários que servem
para guardar, de forma organizada, fichas individuais, com uma série histórica de
uma ficha que será utilizada nos próximos acompanhamentos dos mesmos. Há
para a realização deste tipo de procedimento. Esta sala está sendo ocupada por
microcomputador.
01 (um) enfermeiro que tem por função coordenar as ações dos 48 (quarenta e oito)
município de Colider/MT.
Colider/MT que não pertencem a nenhum PSFs. Em alguns casos, há vacinas que
A estrutura física é composta de uma (01) sala para este setor, e nos
recursos humanos temos três (03) Técnicos de Enfermagem e uma (01) Enfermeira
nas casas, bairros e preencher uma ficha com os dados pertinentes ao caso
presença da patologia.
pois além de trabalhar na organização de alguns setores e ter contato direto com
machucados, feridas etc). Uma (01) sala é disponível para realização deste tipo de
realização do exame, e por fim a ultima sala, um pouco maior é reservada para
38
análise de material.
atendimento clínico ginecológico e uma (01) sala para atendimento clínica médica.
médicos de clínica geral para atender os pacientes que solicitarem seus préstimos,
pública são registradas em seus respectivos programas. Nesta sala tem três (03)
técnicos administrativos que são responsáveis por esta informação, quatro (04)
encaminhados e ter uma noção, pelo menos próxima da real de demanda reprimida.
da saúde. Com a função de fiscalizar o gestor deve prestar conta de tudo que
que não têm na saúde básica, bem como, responsável em solicitar junto à prefeitura,
de Saúde.
trabalhista individual.
máximo da saúde pública do município. Tem ao seu dispor uma sala para receber
visitas de outros gestores e/ou clientes, um (01) notebook, o qual sempre é utilizado
Há outros setores que não foram relacionados, dentre eles uma (01)
sala reservada para cozinha, outra para a lavanderia, sendo que para estas outras
duas (02) salas, temos quatro (04) auxiliares de serviços gerais, responsáveis pela
limpeza de toda a unidade, inclusive de quatro (04) banheiros. Vale ressaltar que
destes quatro banheiros, dois (02) são reservado para os funcionários e dois (02)
Colíder
um roteador ligado à antena externa por cabo coaxial RG-62/U, que distribui internet
distribui internet via cabo par traçado a treze (13) computadores, sendo sete (07)
impressora a laser, que funciona como servidor de impressão. Outra porta do switch
01 é utilizada para fazer ligação com a rede do switch02. O diagrama da rede pode
após isso é feia a distribuição em nove (09) computadores sendo um (01) notebook,
e três (03) computadores com impressoras, ficando disponíveis seis (06) portas para
de produção.
impressão, que é uma impressora a laser que pode ser utilizado por todos os
dados.
Fonte: O autor.
switch01. O intuito disso é que o firewall que foi configurado neste servidor bloqueie
servidor:
44
Fonte: O autor
Após ser implantado o servidor de rede, será feito uma orientação aos
internet utilizando GNU Linux no Centro Municipal de Saúde, ocorreu sem maiores
problemas. Foi realizada uma orientação aos usuários onde o foco principal foi a
destas mudanças.
soluções, caso o servidor fosse implantado, além disso, foi feito um projeto para que
46
configurado o servidor SSHD, software este que garante o acesso remoto. Uma de
operacional GNU Linux na estação que fará acesso remoto ao servidor. Mesmo
outro sistema operacional pode fazer acesso remoto, logar como root e fazer as
do Teles Pires.
1
PSF: Unidade de Saúde destinada para o programa de saúde da família, disponível em:
http://www.psfbrasil.com.br/2/ acesso em 16.out.2009
47
fica o tempo todo ligado, sempre fazendo a mesma coisa. Existem vários tipos de
servidores, como servidores de web, arquivos, impressão e mais. Sendo que uma
Praticamente qualquer distribuição GNU Linux pode ser usada como servidor, pois
conhecidas são: Debian, centOS, fedora (ou o Red Hat Enterprise, para quem
48
precisa de suporte comercial), Ubuntu, SuSE e Mandriva, entre outras. Cada uma
utilitários de uso geral, como o Webmin e o Swat, que podem ser usadas em
mesmos pacotes são endereçados para o switch da rede que tem todas as portas, e
estão ativas na rede. Com isso, evita-se que endereços de IPs sejam desperdiçados
que o comando utilizado para iniciar tem pouca diferença do comando utilizado para
futuro, a próxima versão será com o nome “dhcp4-server”, o que poderá também
é”/etc/dhcp3/dhcpd.conf”.
50
segundos que fará análise se as estações estiverem ativas, neste caso, a cada 10
máximo que uma máquina ficará com aquele IP. No caso, em especial, o Centro
Municipal de Saúde não terá este tipo de problema, pois além de ter menos
Isso foi feito porque a rede local é pequena também, para facilitar o
pois tendo IP fixo sabe-se qual máquina esta com qual IP. Sendo assim, poderá
tais como impressora, arquivo e por isso não podem ficar mudando o IP a cada
inicialização.
servidor. A linha diz “range 192.168.10.62 192.168.10.170;”. Neste caso, poderá ter
2
MAC: Mascara de sub-rede, disponível em: http://social.technet.microsoft.com/forums/pt-
BR/winvistapt/thread/e3db0cd1-240c-4959-9050-0177ce817a9c/ acesso em 10.nov.2009.
51
com IPs fixos, muitos IPs não serão utilizados na rede de computadores do Centro
Municipal de Saúde.
3
DNS: Sistema de nomes de domínio, disponível em:
http://www.guiadohardware.net/dicas/opendns.html acesso: 16.Out.2009.
52
# Odilce
host odilce {
hardware ethernet 00:1c:c0:e9:1d:73;
fixed-address 192.168.10.72;
}
# Sec. Adj
host computador {
hardware ethernet 00:1b:78:2d:34:eb;
fixed-address 192.168.10.73;
}
}
Fonte: Arquivo de configuração do Servidor Implantado.
arquivo de configuração.
está sendo cadastrado, a chave aberta “( { )” indica que vai iniciar a configuração a
partir dela.
192.168.10.78;” fixa um IP para o MAC da linha anterior. Feito isso, fecham-se duas
3.2.2 Firewall
bloquear portas que não são necessários à utilização naquele momento ou lugar,
o firewall ativo permitindo apenas acesso aos serviços que se faz necessário à
utilização.
que analisa todos os pacotes que chegam, e verifica o que pode passar e o que
Não se pode bloquear todas as portas, pois, por definição, ele deve
necessário utilizar o comando ”iptables5 –F”, que limpa todas as regras do Iptables.
4
IP_FORWARD: Ativa pacotes, disponível em: http://lie-br.conectiva.com.br/pipermail/linux-br/2005-
February/029120.html acesso em 10.nov.2009.
5
Iptables: Utilizado na fabricação de firewall baseado em GNU Linux, disponível e:
http://www.vivaolinux.com.br/artigo/Dominando-o-iptables-%28parte-1%29 acesso em: 10.nov.2009.
55
A partir daí pode-se adicionar novas regras, seja abrindo portas, seja
A regra iptables “iptables -t nat –F” limpa a tabela de nat que é utilizada
por regras que compartilham conexão. O interessante, é que com esse comando é
autorizando o acesso à porta 1863 e essa liberação foi feita mediante ao endereço
56
de MAC para que limitasse o acesso apenas às máquinas solicitadas. A linha que
mensageiro instantâneo para efetuar login, estas regras podem ser vistas no quadro
7.
Quadro 7: Linhas de comando para liberação Software de Mensagem Instantânea por MAC.
de mensagem instantânea, foi necessário fazer uma regra que bloqueasse o acesso
regras, pois nota-se que a liberação deste é parcial, apenas para os MACs
informados, e isso deve ser feito primeiro que a regra para bloquear outras estações.
57
conexão com a internet, permitindo que os micros da rede local acessem através do
para a porta 3128, que é a porta que roda o Squid. Isso juntamente com uma linha
transparente.
6
NAT: Faz tradução de endereço de IP, disponível em:
http://imasters.uol.com.br/artigo/1904/redes/afinal_o_que_e_nat/ acesso em: 10.nov.2009.
58
vários computadores.
conexão por NAT7. Quando a internet é compartilhada via NAT, não há restrição
passam por ele. Bloqueando aquilo que não pode passar e autorizando apenas o
usuários da rede local são obrigados a utilizar o proxy, não autorizando acessos a
internet que não seja através dele. Isso é possível através do redirecionamento de
todo tráfego da porta 80 para a porta 3128 porta destinada ao Squid. Também é
arquivo squid.conf.
7
NAT: Protocolo que faz a tradução dos endereços IPs e portas TCP da rede local para internet.
Disponível em: http://www.juliobattisti.com.br/artigos/windows/tcpip_p20.asp acesso em 19.out.2009.
59
Essa linha tem por finalidade instalar o Squid, utilizando o apt-get como
utilizado o comando:
possa funcionar, sendo necessário um estudo sobre qual ambiente ele será
É necessário criar uma pasta para trabalhar como cache de disco, pois
armazenados.
Quadro 13: Linha de comando utilizada para criar uma pasta cache
mkdir /cache
definir o tamanho do cache do disco que nesse caso é de 30 Gb. O valor sempre é
em Mb.
61
o log de acesso. A segunda linha do exemplo abaixo tem a mesma função, só que
um arquivo de registro de conexão que armazena a data e hora que o cache foi
pelos clientes em acesso aos sites, exemplo: conteúdos proibidos, fotos, mp3 e
vídeos. Toda vez que houver a tentativa de acesso aos sites bloqueados pelo Squid,
8
Log: Registro de atividades, disponível: http://www.hospedenet.com.br/info/Log.html acesso em
20.out.2009
9
Cache: Armazena dados mais frequentemente usado pelo processador, disponível:
http://www.guiadohardware.net/termos/memoria-cache acesso em 20.out.2009
62
Algo que foi utilizado neste projeto foram as ACLs, que em âmbito
geral, nada mais é do que regras utilizadas para navegação dentro de um proxy. As
os IPs possíveis, permitindo que qualquer um desta lista use o proxy, ou seja, que
as portas que podem ser acessadas através da proxy. Tudo isso pode ser visto no
No quadro 18, utiliza este comando para que possa ter acesso à
Squid, no qual foi preciso configurar um navegador no servidor para usar o proxy,
através do endereço do localhost. Feito isso, o Squid está pronto para utilização. Em
64
caso de erro, deve-se reiniciar o Squid, se o erro persistir, será necessário verificar
Squid:
/etc/init.d/squid restart
Secretaria Municipal de Saúde foi utilizado uma acl sites_bloqueados, contendo uma
lista de palavras que os sites negados possivelmente teriam. Tem-se como exemplo
a palavra “puta” que foi negada, assim todos os sites que possuem esta palavra
deste site. Para que possa ser acessado este site, deve-se incluir este nome no
arquivo sites_liberado, pois o nome puta está no arquivo sites_restritos, e por este
lista de sites que serão negados, pois eles proliferam malwares conhecidos, desta
65
computadores.
3.2.4 Apache
Apache o mais popular. Uma das razões para esta popularidade é o fato dele ter um
único objetivo da instalação é visualizar os logs gerados pelo Sarg. Sendo que a
configuração do Apache é vista como servidor web, tema para outro trabalho.
66
32.5 Sarg
comando “Sarg” (como root) desde que esteja logado no servidor. No Sarg, só é
mesmo solicitar um relatório por email sempre que o Sarg for executado. A figura 10
Fonte: http://www.guiadohardware.net/dicas/squid-sarg-monitorando-
acesso-web-sua-lan.html acesso em 16 out. 2008.
68
CONCLUSÃO
pois contribuiu para meu conhecimento pessoal. Para o sucesso deste projeto se fez
configuração.
REFERÊNCIAS
MOON. P. “Por favor, não chame o GNU de Linux”, pede Richard Stallman. [on
line]. Disponível em: http://www.softwarelivreparana.org.br/modules/news/
makepdf.php?storyid=2113 acesso 02.set. 2009.
______. “Servidores Linux, guia prático”. Porto Alegre: Sul Editores, 2008.
APÊNDICES
72
#Sueli
iptables -A FORWARD -m mac --mac-source 00:1a:4d:98:40:23 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1a:4d:98:40:23 -d
loginnet.passport.com -j ACCEPT
#Odilce
iptables -A FORWARD -m mac --mac-source 00:1c:c0:e9:1d:73 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1c:c0:e9:1d:73 -d
loginnet.passport.com -j ACCEPT
#Sergio
iptables -A FORWARD -m mac --mac-source 00:1c:c0:ea:8f:07 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1c:c0:ea:8f:07 -d
loginnet.passport.com -j ACCEPT
#Sec. Adj.
iptables -A FORWARD -m mac --mac-source 00:1b:78:2d:34:eb -p tcp --dport 1863 -j
ACCEPT
73
#Rose
iptables -A FORWARD -m mac --mac-source 00:0d:87:fd:63:4b -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:0d:87:fd:63:4b -d
loginnet.passport.com -j ACCEPT
#Epidemiologia
iptables -A FORWARD -m mac --mac-source 00:1b:11:16:9b:17 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1b:11:16:9b:17 -d
loginnet.passport.com -j ACCEPT
#Evaristo
iptables -A FORWARD -m mac --mac-source 00:23:ae:e8:6b:ba -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:23:ae:e8:6b:ba -d
loginnet.passport.com -j ACCEPT
#bloqueia o msn
iptables -A FORWARD -s 192.168.10.0/24 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -s 192.168.10.0/24 -d loginnet.passport.com -j REJECT
#Mascaramento de rede
iptables -t nat -A POSTROUTING -s 192.168.10.0/255.255.255.0 -d 0/0 -j
MASQUERADE
#na regra abaixo a interface e da rede local nao da que conecta a internet (proxy
transparente)
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
#Servidor
host saude {
hardware ethernet 00:19:d1:51:18:83;
fixed-address 192.168.10.62;
}
# Sueli
host rh {
hardware ethernet 00:1a:4d:98:40:23;
fixed-address 192.168.10.71;
}
# Odilce
host odilce {
hardware ethernet 00:1c:c0:e9:1d:73;
fixed-address 192.168.10.72;
}
# Sec. Adj
host computador {
hardware ethernet 00:1b:78:2d:34:eb;
fixed-address 192.168.10.73;
}
# Rose
host user01 {
hardware ethernet 00:0d:87:fd:63:4b;
fixed-address 192.168.10.74;
}
#Cida
host administracao {
hardware ethernet 00:0f:ea:26:d9:e1;
fixed-address 192.168.10.75;
75
#Eliana
host adm3 {
hardware ethernet 00:0f:ea:b4:24:cd;
fixed-address 192.168.10.76;
}
#Tiago
host adm5 {
hardware ethernet 00:1f:d0:f5:b2:8d;
fixed-address 192.168.10.77;
}
#Sergio
host solange {
hardware ethernet 00:1c:c0:ea:8f:07;
fixed-address 192.168.10.78;
}
#Laboratorio
host loboratorio {
hardware ethernet 00:0d:87:f9:b7:65;
fixed-address 192.168.10.79;
}
#Recepcao1
host cliente1 {
hardware ethernet 00:1a:4d:98:50:8b;
fixed-address 192.168.10.80;
}
#Recepcao2
host cliente2 {
hardware ethernet 00:10:dc:78:c8:d8;
fixed-address 192.168.10.81;
}
#Farmacia
host cliente3 {
hardware ethernet 00:1a:4d:a5:3e:c4;
fixed-address 192.168.10.82;
}
#Lucy
host lucy {
hardware ethernet 00:1b:38:ce:fb:39;
fixed-address 192.168.10.83;
}
76
#Epidemiologia
host epidemiologia {
hardware ethernet 00:1b:11:16:9b:17;
fixed-address 192.168.10.84;
}
#Pacs
host pacs {
hardware ethernet 00:1c:c0:ea:8f:b8;
fixed-address 192.168.10.85;
}
#Paulo
host secretario {
hardware ethernet 00:1d:72:3c:f3:34;
fixed-address 192.168.10.86;
}
#Evaristo
host evaristo-pc {
hardware ethernet 00:23:ae:e8:6b:ba;
fixed-address 192.168.10.87;
}
#teste unemat
host notesanches {
hardware ethernet 00:1e:68:09:71:bf;
fixed-address 192.168.10.170;
}
}
77
auto eth1
iface eth1 inet static
address 192.168.10.1
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
#gateway 192.168.10.1
78
cache_swap_low 90
cache_swap_high 95
#log acesso
cache_access_log /cache/squid/access.log
#log de cache
cache_log /cache/squid/cache.log
#cache store
cache_store_log /cache/squid/store.log
#liber total
acl libera src 192.168.10.73
http_access allow libera
# malware
acl malware_block_list url_regex -i "/etc/squid/conf/malware_block_list"
http_access deny malware_block_list