segunda-feira, 16 de novembro de 2009

Squid/Proxy

Squid é um dos proxies para Linux mais utilizados na rede mundial de computadores. É um programa simples, robusto e extremamente confiável que terminou sendo obrigatório a ser instalado em qualquer provedor ou empresa que deseja aumentar a performance de sua conexão ou criar regras de acesso (ACLs) para servidores web. Um proxy é um servidor HTTP com características especiais de filtragem que tipicamente são executados em uma máquina firewall. Um das principais vantagens dos proxies são a capacidade de armazenamento temporário de documentos. O proxy ainda pode criar regras de acesso, permitindo ou não acessos a sites. Fazendo com que possa evitar navegação em sites com conteúdo pornográfico, salas de bate papo, entre outras páginas na internet. O proxy em si possui algumas vantagens inerentes interessantes. A mais comum é como um filtro de ips, permitindo ou não acessos a sites da web, o proxy também é uma excelente ferramenta de auditoria de acessos, já que tem a capacidade de armazenar em seus arquivos de log todas as conexões feitas através do mesmo.
Normalmente um proxy trabalha em conjunto com um firewall, complementando assim a segurança do site em diversos aspectos importantes no que diz respeito aos acessos e às tentativas de invasão. É interessante esse dueto de mecanismos de segurança, já que cria uma dificuldade maior para o invasor.

SSH e acesso remoto

Uma possibilidade interessante do SSH é o suporte a distância, que praticamente tudo pode ser feito remotamente como instalações de novos programas, alterações em configurações do sistema, como também a instalação de um novo kernel. O mesmo permite administrar máquinas remotamente tanto utilizando comandos em modo texto, quanto aplicativos gráficos. Permite também encapsular outros protocolos, permitindo, por exemplo, acessar uma sessão do VNC através de um túnel seguro.
O SSH utiliza um conjunto de técnicas de criptografia para assegurar que apenas as pessoas autorizadas tenham acesso ao servidor, que todos os dados transmitidos sejam impossíveis de decifrar e que a integridade da conexão seja mantida.
No caso de uma situação onde seja fácil interceptar uma transmissão como no caso de uma rede wireless pública, seja impossível descobrir o conteúdo dos pacotes, devido à encriptação. O SSH utiliza chaves assimétricas para fazer a autenticação, quando o usuário se conecta a um servidor SSH, o computador do usuário e o servidor trocam suas respectivas chaves públicas, permitindo que um envie informações para o outro de forma segura. Através deste canal inicial é feita a autenticação, seja utilizando login e senha, seja utilizando chave e passpharase.