• Nenhum resultado encontrado

Diogo Junqueira Penha - Proposta de uma Ferramenta para Gerenciamento de Servidores Freebsd

N/A
N/A
Protected

Academic year: 2021

Share "Diogo Junqueira Penha - Proposta de uma Ferramenta para Gerenciamento de Servidores Freebsd"

Copied!
12
0
0

Texto

(1)

Proposta de uma Ferramenta para Gerenciamento de

Servidores FreeBSD

Diogo Junqueira Penha, Sérgio Marcos de Morais

Instituto de Informática – Centro Universitário do Triângulo (UNITRI) Caixa Postal 309 – 38.411-106 – Uberlândia – MG – Brasil diogolx@yahoo.com.br, sergiomoraisdb@yahoo.com.br

Resumo. Com a preocupação crescente quanto à segurança da informação em pequenas e médias empresas, este trabalho apresenta á proposta de uma ferramenta para gerenciamento de servidores FreeBSD. Sendo essa ferramenta desenvolvida para atender às necessidades de uma pequena empresa na qual foi realizado um estudo de caso. Foram considerados para o estudo as configurações dos serviços de Firewall, Proxy Squid, e Servidor DHCP. Tal trabalho apresenta á ferramenta Trisys Manager propondo que a ferramenta seja aplicada em pequenas e médias empresas.

1. Introdução

Empresas de pequeno e médio porte enfrentam grandes desafios para manter um nível aceitável de segurança em sua rede de computadores, pois precisam manter a segurança das informações e, muitas vezes, não dispõem de equipe qualificada para essa atividade. De acordo com pesquisa publicada pela EXAME.COM, um analista de sistema júnior tem o salário médio de R$2.500,00, custo que pode chegar ao dobro desse valor somado todos os encargos. Com esse custo elevado, muitas empresas fazem opção pela terceirização [EXAME.COM 2014].

Segundo pesquisa do Comitê Gestor da Internet no Brasil (CGI), em 2005, grande parte das empresas brasileiras sofreu algum tipo de ataque virtual, sendo que 50,34% das empresas informaram ter sofrido ataques provenientes de vírus; 31,13%, por Trojans; e 17,44% Worms ou Bots. Ao mesmo tempo, as empresas representadas na pesquisa têm conhecimento do problema da segurança na rede, sendo que 92,72% das empresas usavam antivírus, 71,70% das empresas atualizam seu antivírus, pelo menos, semanalmente, 49,48% das empresas usaram entre clientes e servidores protocolos de comunicação seguros e 38,33% das empresas usaram Backup dos dados Offsite [GETSHKO 2005].

As estatísticas comprovam que as empresas estão preocupadas com os ataques e que estão sempre buscando soluções para evitar que eles ocorram. Ferramentas voltadas para gerenciar e manutenção de servidores Firewall têm ganhado espaço nas pequenas e médias empresas à medida que avançam na questão da segurança de suas redes. Outra questão relevante referente ao uso dessas ferramentas está relacionada à forma com que os colaboradores da empresa utilizam a Internet. A ferramenta auxilia no bloqueio do conteúdo impróprio conforme se percebe a violação por parte do colaborador.

Este trabalho objetivou a proposta de uma ferramenta para gerenciamento de servidores FreeBSD, utilizando os serviços de Firewall, Proxy Squid e Servidor DHCP (Dynamic Host Configuration Protocol). Essa ferramenta foi desenvolvida para atender a pequenas e médias empresas e sua utilização e demonstrada no estudo de caso.

(2)

No tópico 2, são apresentados levantamentos bibliográficos de ferramentas e serviços mencionados neste artigo, bem como algumas definições básicas de redes e Proxy. Em seguida, no tópico 3 será apresentando o sistema operacional FreeBSD e a ferramenta pfSense. O tópico 5 apresenta a ferramenta proposta Trisys Manager com estudo de caso. E, por fim, no tópico 6, descreve-se a conclusão deste trabalho considerando estudo de caso.

2. Gerência de Redes

As redes locais, muitas vezes chamadas LANs, são redes privadas com até alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais, dispositivos móveis e estações de trabalho em escritórios e instalações industriais de empresas ou residências, permitindo o compartilhamento de recursos (por exemplo, Internet) e a troca de informações. As LANs têm três características que as diferenciam de outros tipos de redes: tamanho, tecnologia de transmissão e topologia [TANENBAUM 2003].

Redes de computadores promovem facilidades e, com seu crescimento, há uma demanda por manutenção, que pode se tornar complexa, consumir tempo e recursos [BRISA 2001].

A gerência de redes é a atividade que visa manter a rede operacional. Para se realizar tal gerência, o uso de software específico tornou-se uma constante dado o aumento do número de dispositivos a serem gerenciados, bem como a necessidade de procedimentos automatizados de configuração, monitoração, reportes, entre outros. Por mais simples que seja uma rede de computadores, é sempre necessário manter a disponibilidade de serviços como Proxy, Firewall e DHCP [LOVIS 2008].

2.1. Proxy Squid

O Proxy funciona como uma ponte entre redes. O serviço de Proxy auxilia na melhoria do desempenho da rede, fazendo cache das páginas da web utilizadas com mais frequência. Quando um navegador solicita uma página para um servidor Proxy e está armazenada no seu cachê, ela é disponibilizada diretamente pelo servidor Proxy, o que é mais rápido do que acessar a web. Os servidores Proxy também auxiliam na melhoria da segurança porque filtram alguns tipos de conteúdo da web conforme sua configuração.

O Squid é um serviço de web Proxy que suporta Proxying para DNS e FTP, além do tradicional HTTP/HTTPS. Ele permite também a criação de árvores de cache via HTCP, load balance para servidores HTTP e diversos modos de autenticação de usuário, o que também inclui a possibilidade de criação de listas de sites e/ou palavras proibidas para acesso [SQUIDNOMICON 2013].

Com a utilização do Squid são obtidas as seguintes vantagens, consome menos largura de banda da Internet para navegação web, as páginas carregam mais rapidamente, possibilita a filtragem do conteúdo web, coleta estatística sobre o tráfego da web em sua rede local, possibilita que somente usuários autorizados possam navegar na Internet, reduzir a carga de servidores web [WESSELS 2004].

2.2. Firewall

Nos anos de 1990, surgiram os Firewalls que gerenciavam algumas regras de segurança, com bloqueios de determinadas partes da rede ou liberação para acessos. Logo em seguida, apareceu a parte de Firewalls com bloqueios usando Proxy, que já tinham gerenciamento gráfico de regras. Um dos pioneiros foi o DEC Firewall,

(3)

Network Systems da Digital Equipment Corporation. O primeiro foi instalado numa empresa americana e, na sequência, foi reescrito ganhando melhorias [MAFIOLETTI 2012].

De acordo com Tanenbaum (2003, p. 582), “os Firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Esse recurso forçava todos aqueles que quisessem entrar ou sair do castelo a passar por uma única ponte levadiça, onde poderiam ser revistados por guardas. Nas redes, é possível usar o mesmo artifício: uma empresa pode ter muitas LANs conectadas de forma arbitrária, mas todo o tráfego de saída ou de entrada da empresa é feito através de uma ponte levadiça eletrônica”.

De forma simplista, Firewall é uma barreira de proteção que controla o tráfego de dados que entra e sai de uma determinada rede e impede a comunicação não autorizada. Ele atua como um mecanismo de defesa que controla os acessos através de regras de filtragem de pacotes [GOODRICH 2013].

2.3. DHCP

O Dynamic Host Configuration Protocol ─ DHCP, que traduzido para o português significa “protocolo de configuração dinâmica de endereços de rede”, permite que os dispositivos conectados a rede recebam suas configurações de rede automaticamente a partir de um servidor central DHCP, com isso, dispensando a necessidade de que essa configuração seja feita manualmente. Dessa forma, evitam-se erros nas configurações e conflitos [MORIMOTO 2008].

O protocolo DHCP trabalha da seguinte forma, o dispositivo não possui endereço IP e não sabe sequer qual é o endereço do servidor DHCP da rede. Ele manda, então, um pacote de broadcast endereçado ao IP "255.255.255.255", que é transmitido pelo equipamento de rede para todos os dispositivos conectados no mesmo seguimento de rede. O servidor DHCP recebe este pacote e responde com um pacote endereçado ao endereço IP "0.0.0.0", que também é transmitido para todos os dispositivos do mesmo seguimento. Entretanto, apenas o dispositivo que enviou a solicitação lerá o pacote, pois ele é endereçado ao endereço MAC (Media Access Control) da placa de rede [MORIMOTO 2008].

Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma renovação. Se ele deixar de fazer uma solicitação ou se a solicitação for negada, o host não poderá mais usar o endereço IP que recebeu antes [TANENBAUM 2003].

3. Sistema Operacional FreeBSD

Segundo Tanenbaum (2002, p. 19), “o sistema operacional mascara o hardware do programador e apresenta uma interface orientada para arquivo mais simples, ele também oculta muitas coisas complexas relacionadas com interrupções, temporizadores, gerenciamento de memória e outros recursos de baixo nível. Em cada caso, a abstração oferecida pelo sistema operacional é mais simples e fácil de utilizar do que o hardware subjacente.”

O FreeBSD é um sistema operacional para uma variedade de plataformas que se concentram em velocidade e estabilidade. Derivado do BSD, é uma versão do UNIX e desenvolvido na Universidade da Califórnia. O FreeBSD é desenvolvido e mantido por uma grande comunidade de colaboradores [FREEBSD 2014].

(4)

Esse sistema operacional oferece recursos avançados de rede, desempenho, segurança e compatibilidade. Ele fornece serviços de rede robustos sob as cargas mais pesadas e usa a memória de forma eficiente para manter bons tempos de resposta para milhares de processos de usuários simultâneos [FREEBSD 2014].

3.1. Pfsense

Segundo a documentação oficial, o pfSense tem sua distribuição livre, Open Source baseada no FreeBSD, adaptado para uso como um Firewall e Router, inteiramente geridos por uma interface web de fácil manipulação [BUECHLER 2009].

Não se faz necessário conhecimentos do sistema operacional FreeBSD para instalar e usar o pfSense, e de fato a maioria dos usuários do pfSense nunca usou o FreeBSD fora do pfSense. Além de ser um poderoso Firewall flexível e plataforma de roteamento, ele inclui uma longa lista de recursos relacionados e um sistema de pacotes que permite mais capacidade de expansão sem adição de inchaço e vulnerabilidades de segurança em potencial para a distribuição base. PfSense é um projeto popular com mais de um milhão de downloads desde o seu início, o que é comprovado com inúmeras instalações que vão desde pequenas redes domésticas para proteger um único computador até grandes corporações, universidades e outras organizações, protegendo milhares de dispositivos de rede. Utilizando a opção Esay Install, o pfSense faz toda instalação do FreeBSD de forma automatiza, sem que o usuário tenha que intervir quanto à instalação do Sistema Operacional [BUECHLER 2009].

Entre os recursos adicionais do pfSense, estão inclusos os recursos de Proxy e DHCP Server. Estes, como a maioria dos recursos do pfsense, pode ser instalado e configurado através da interface web [BUECHLER 2009].

A configuração mínima recomendada para execução do pfSense 2.2 é Processador Pentium 2 e 256Mb de memória RAM. Para sua instalação é necessário pelo menos 1 GB de espaço em disco.

Uma vez o pfSense sendo executado, há duas maneiras de acessar o servidor remotamente, SSH (Secury Shell) ou através de sua interface web, em uma conexão SSH [PFSENSE 2014] [BUECHLER 2009].

A principal forma de gerenciamento do pfSense é por meio de sua interface web, que pode ser acessada de qualquer browser independente do sistema operacional. Por padrão, o acesso é feito sem qualquer criptografia, o que pode representar um risco considerável à segurança do servidor, para que o acesso seja seguro, o administrador do pfSense deve configurar um certificado através do menu System – Cert Manager, que está disponível no gerenciador web do pfSense.

Para configuração do seu Firewall, o pfSense disponibiliza em seu console de configuração uma infinidade de opções, possibilitando configurações extremante complexas.

Em um exemplo simples, onde é necessário liberar acesso da rede interna a um host da rede externa, o administrador deve acessar a opção Firewall – Rules, então, a página apresenta diversas opções onde se deve selecionar a opção “add new rule” e a próxima página apresenta em torno de 20 campos os quais o administrador deve preencher de forma correta para alcançar o objetivo de liberar o host externo. Preenchendo qualquer campo de forma inadvertida, o objetivo de liberar o host pode não ser alcançado. Nesta página, pode-se aplicar diversas configurações ao Firewall, mas é necessário bons conhecimentos de conceitos de rede.

(5)

A configuração do Proxy Squid pode ser feita por meio do menu Service – Proxy Server, a página geral das configurações do Squid apresenta em torno de 20 campos para configuração geral do Squid, em um exemplo onde se deseja fazer o bloqueio de uma determinada url (de Uniform Resource Locator) de forma que os usuários do Proxy não possam ter acesso. Foi necessário acessar a aba “ACLs” (Access Control List), nesta página, constam nove campos onde cada campo tem uma funcionalidade específica, para o exemplo, o campo a ser preenchido foi o campo “Blacklist”, que, traduzindo para o português significa lista negra. Por se tratar de um campo de texto livre, o administrador pode adicionar uma url após a outra, separando-as apenas por espaço, essa forma de configuração não é aceita pelo Squid, o que fará com que a regra não seja executada porque a forma correta é adicionar uma url por linha.

Para um exemplo onde a intenção seja fazer a liberação de uma url, o campo a ser preenchido é “Whitelist”, que, traduzindo para o português significa lista branca e, da mesma forma que ocorre com “Backlist”, do exemplo anterior, o usuário pode cometer o erro de adicionar várias urls na mesma linha, fazendo com que o Squid não acate a regra.

Outra solicitação bem comum acerca da configuração de um Proxy é a liberação para que um determinado IP não sofra o controle de conteúdo do Proxy, para que essa liberação seja feita por meio do pfSense é necessário adicionar o endereço IP à lista “Unrestricted IPs”, que, traduzindo para o português significa Ips irrestritos, lembrando que se deve adicionar um endereço por linha.

Acerca da configuração do servidor DHCP, o pfSense apresenta uma interface extremamente completa. Para o exemplo, será necessário vincular um endereço físico MAC a um endereço IP de forma que um determinado equipamento receba o mesmo endereço IP sempre que for conectado à rede. Essa configuração é feita por meio do menu Services – DHCP Server, para tanto, clicando-se no ícone de positivo localizado no final da página, a próxima página apresenta aproximadamente 15 campos para preenchimento, cujo único campo obrigatório é o endereço MAC. Preenchendo os campos “MAC address” e “IP address” com dos dados corretos, o exemplo foi implementado com sucesso no pfSense.

A interface de configuração do pfSense revelou ser capaz de manipular todas as configurações as quais foi submetida durante este estudo, entretanto a ferramenta evidenciou ser muito complexa para algumas modificações, onde cada tela apresenta um volume grande de opções, o que pode levar os usuários com pouco conhecimento a diversos erros.

4. Estudo de caso

O projeto do Trisys Manager teve seu início, em 2013, com objetivo de facilitar a utilização de servidores com Sistema Operacional FreeBSD. O foco do produto são pequenas e médias empresas que buscam aprimorar a segurança de suas organizações, mas não dispõem de profissional qualificado para gerenciar as mudanças de configuração.

A ferramenta foi desenvolvida para facilitar o atendimento às demandas de modificações nas configurações de servidores FreeBSD, de forma que o próprio cliente possa fazer as modificações necessárias. Dessa maneira evitando que seja necessário contatar uma empresa de tecnologia para atender à solicitação de modificação de configuração, em consequência, a empresa ganha em agilidade, pois não terá de esperar que a empresa de tecnologia atenda à sua solicitação.

(6)

A ferramenta foi desenvolvida utilizando a linguagem Java com API (Application Programming Interface) gráfica Swing, tecnologia que permite portabilidade entre diferentes plataformas operacionais. Para conexão com Servidores FreeBSD, foi utilizada API SSH (Secury Shell) Ganymed-ssh2, umas das funcionalidades desta API é executar comandos e fazer envio de arquivos através do protocolo SSH. Um requisito para execução do Trisys Manager é que o equipamento que vai executar a ferramenta tenha instalado uma JVM, não é necessário fazer a instalação da ferramenta, basta executar diretamente no diretório onde foi descompactado, outro requisito é que o servidor FreeBSD a ser gerenciado esteja instalado e configurado.

A escolha da API Ganymed-ssh2 para o projeto Trisys Manager se deu pelo fato de ser uma API difundida no mercado. A vasta documentação da API facilitou sua implementação no projeto Trisys Manager de forma que se evitou grande esforço para desenvolver módulos.

A fim de promover segurança entre a conexão da ferramenta com servidor a ser gerenciado, foi utilizado métodos de autenticação e validação de chave disponíveis na API Ganymed-ssh2 conforme mencionado á seguir.

Para estabelecer conexão segura com servidor a ser gerenciado o Trisys Manager utiliza chave RSA (RSA Data Security, Inc) de 1024 bits por meio da técnica de relação de confiança, técnica que consiste em cadastrar a chave pública no arquivo “authorized_keys” do servidor a ser gerenciado.

Quando conectado ao servidor a ferramenta funciona com base no envio e recebimento de arquivos. Depois de receber o arquivo de configuração á ferramenta realiza o backup do mesmo antes de dar início ao processo de edição, dessa forma se garante a segurança do processo, o arquivo e convertido para objetos Java que são tratados na interface da aplicação.

A figura 1 apresenta parte do código fonte Java utilizado para fazer backup dos arquivos de configuração do Servidor.

Figura 1. Fonte Backup - – Fonte: Elaborado pelo Autor

O backup do arquivo que é feito durante o processo de edição fica armazenado na maquina local com data e hora, de forma que esse arquivo possa auxiliar em possíveis auditorias. Além de ser um facilitador caso seja necessário restaurar as configurações do servidor.

Quanto ao processo de envio do arquivo editado para o servidor, também é feito o backup do arquivo a fim de garantir maior segurança ao processo. Depois do mesmo enviado, a ferramenta executa uma sequencia de comandos para validar e

(7)

aplicar as configurações. Essa sequência de comandos depende do serviço que foi modificado de forma que em cada serviço é executado uma sequência diferente de comandos.

Por medida de segurança, o Trisys Manager utiliza senha para acesso ao certificado privado, que é utilizado durante o acesso ao Servidor. A ferramenta não permite que seja utilizada senha em branco.

A figura 2 mostra a interface do Trisys Manager na versão 1.2 ─ que é a versão corrente do sistema na data em que este artigo foi escrito.

Figura 2. Acesso Trisys Manager – Fonte: Elaborado pelo Autor

A ferramenta tem disponível opção para configuração de Firewall, Proxy Squid e Servidor DHCP. A ferramenta disponibiliza apenas as opções mais relevantes de configuração dos serviços mencionados a fim de reduzir a complexidade e, com isso, facilitar a sua utilização por pessoas com pouco conhecimento de informática.

Para configuração de Firewall, o usuário tem opção de Acesso Externo onde ele pode adicionar os hosts que sua rede local pode acessar externamente; e um exemplo de utilização dessa opção seria para liberar o host onde está hospedado o serviço de e-mail da empresa. Outra opção de configuração de Firewall é a opção Acesso Full 100%, nessa opção, o usuário pode adicionar os hosts de sua rede local com acesso direto à Internet sem restrição, um exemplo de utilização dessa opção é para host que se comunica com a Internet, mas o usuário desconhece o servidor que ele se conecta; isso pode ocorrer para alarmes monitorados via Internet ou até mesmo equipamentos de ponto eletrônico que mantêm sincronismo com uma central externa através da Internet. A alternativa para utilização dessa opção é para que determinados hosts possam navegar pela Internet sem o controle de conteúdo.

A figura 3 apresenta a tela onde o usuário do sistema manipula a configuração de acesso externo. Os ícones foram utilizados a fim de facilitar o entendimento do usuário a respeito de cada função do sistema.

(8)

Figura 3. Acesso Externo – Fonte: Elaborado pelo Autor

A manipulação das configurações do Squid é feita através da aba “Proxy Squid”, onde a ferramenta Trisys Manager disponibiliza três opções, na primeira opção, é possível adicionar os endereços (IP) que dão acesso à Internet apenas com a restrição dos sites bloqueados. Já na segunda opção são adicionados os sites ou palavras que o Squid vai bloquear ao acesso.

A terceira e última opção da configuração do Squid é onde são cadastrados os sites liberados dos quais qualquer usuário conectado à rede da empresa tem acesso. Normalmente são sites voltados para as atividades da empresa.

Conforme demonstrado na figura 4, as listas de acesso são dispostas em forma de “ComboList” para evitar erros que normalmente ocorrem com caixas de texto, em que o usuário adiciona vários itens na mesma linha, fazendo com que a regra não seja acatada pelo Squid, esse tipo de abordagem também evita erros quando é necessário remover uma regra que está no meio da lista, basta selecionar a regra e clicar em remover.

(9)

A opção de configuração do Serviço de DHCP dispõe de três campos com a finalidade de vincular um endereço físico MAC a um endereço lógico fixo IP (Internet Protocol).

O campo Hostname é destinado à identificação da máquina, o campo MAC deve ser preenchido com MAC da placa de rede que receberá o endereço IP preenchido no campo Endereço. Com todos os campos devidamente preenchidos, o usuário deve clicar no botão Adicionar, a fim de adicionar a configuração ao DHCP.

Para remover uma configuração do serviço de DHCP, deve-se seleciona a linha com a configuração que se deseja remove e clicar no botão Remover. A figura 5 apresenta a tela onde o usuário do sistema manipula a configuração do serviço DHCP. E possível identificar que o campo MAC apresenta formatação para endereços MAC, dessa forma evita-se possíveis erros de digitação.

Figura 5. Acesso DHCP – Fonte: Elaborado pelo Autor

A realização deste estudo de caso teve como principal objetivo demonstrar a utilização da ferramenta Trisys Manager em uma empresa de pequeno porte que não disponha de equipe de tecnologia.

Para o estudo de caso, foi utilizado o servidor FreeBSD que já estava instalado na empresa Beta. A empresa Beta foi inaugurada, em novembro de 2003, para ser concessionária da Gama do Brasil em Uberlândia, a empresa também atua nos seguimentos de oficina mecânica, funilaria e pintura e conta com 23 colaboradores.

A empresa Beta informou que a maior dificuldade na utilização do servidor FreeBSD estava relacionada com as modificações de configuração. Com fato da empresa não dispor um de profissional de tecnologia, todas as solicitações de mudança eram feitas junto á empresa terceira que presta serviços á empresa Beta. O tempo para atendimento das solicitações geravam transtornos a empresa Beta, o que gera impacto direto na qualidade dos serviços prestados por ela.

Foram levantadas as principais solicitações da empresa Beta com relação às alterações de regras do Servidor FreeBSD que gerencia a rede de sua empresa. Detectou-se que o maior número de solicitações estava relacionado com as configurações básicas do Squid, seguidas por modificações de regras de Firewall e DHCP.

Conforme solicitado pela empresa Beta, a ferramenta Trisys Manager foi disponibilizada em três computadores, sendo dois do gerente da empresa e um do proprietário desta. Salientando que a ferramenta pode ser disponibiliza em quantos computadores forem necessários, entretanto basta um computador, além do servidor,

(10)

para que a ferramenta seja utilizada. Foi ministrado treinamento de 30 minutos ao gerente da empresa Beta sobre a utilização da ferramenta.

Segundo informações do gerente eram abertos em média dois chamados por semana solicitando modificações nas configurações do servidor Firewall, entre as solicitações estavam liberação ou bloqueio de sites, liberação de acesso a sistemas externos e cadastro de IP fixo, além de outras solicitações menos frequentes, essas solicitações tinham um tempo médio de conclusão de dois dias. Com a implementação da ferramenta, não era mais necessário abrir chamado para a grande maioria das solicitações, pois o próprio gerente podia resolver a questão utilizando a ferramenta, assim, o número de chamados caiu para um ao mês.

Acerca da utilização da ferramenta, o gerente informou utilizar a ferramenta de três em três dias, o que mostra uma média de 10 utilizações por mês.

Ao considerar o estudo de caso, a ferramenta Trisys Manager apresentou resultado satisfatório junto ao cliente Beta, uma vez que resultou na diminuição de números de chamados quanto à empresa terceira e maior agilidade no tocante ao tempo para atendimento das solicitações.

5. Conclusão

O presente trabalho tratou de um assunto que tem sido relevante para as empresas de pequeno e médio porte que buscam melhorias para o nível de segurança de suas redes de computadores. A ferramenta proposta neste artigo busca facilitar a gerencia de redes facilitando as modificações em serviços de Servidores FreeBSD.

De acordo com o estudo de caso, foi constatado que a ferramenta Trisys Manager é uma solução viável para gerenciar servidores FreeBSD de pequenas ou até mesmo médias empresas. Mesmo não resolvendo todos os problemas de configuração do servidor FreeBSD, foi notório a diminuição do número de chamados e a redução no tempo de resolução das solicitações utilizando a ferramenta.

Com base nos resultados, nota-se que, além de executar todas as funcionalidades que estão disponíveis no Trisys Manager, o pfSense é capaz de executar muitas outras configurações de alta complexidade.

Dessa forma, conclui-se que, a ferramenta proposta Trisys Manager apresenta maior facilidade de uso em vista de sua quantidade de recursos limitada e interface gráfica.

Ao analisar todos os fatores citados, o Trisys Manager leva vantagem para a implementação em pequenas e médias empresas que não dispõem de equipe de tecnologia com conhecimento avançado em sistemas de gerenciamento de serviços de rede.

A ferramenta pfSense também pode ser implementada em empresas de pequeno e médio porte entretanto, para sua utilização será necessário mão de obra especializada uma vez que essa ferramenta apresenta maior complexidade.

Como proposta para trabalhos futuros, sugere-se desenvolvimento e estudos sobre a utilização da ferramenta Trisys Manager em união com a pfSense de forma que as duas ferramentas possam ser utilizadas para gerenciar o mesmo servidor.

(11)

Referências

BRISA. Sociedade Brasileira para Interconexão de Sistemas Abertos (1993). Gerenciamento de Redes São Paulo: Makron Books

BUECHLER, C. M. and Pingle, J. (2009). pfSense: The Definitive Guide: The Definitive Guide to the pfSense Open Source Firewall and Router Distribution. [S.l.]: Reed Media Services, p. 1, 6, 100.

EXAME.COM (2014). Disponível em

<http://exame.abril.com.br/carreira/ferramentas/tabela-de-salarios-rh/?empresa=ti>. Acesso em: 04 out. 2014.

FREEBSD (2014). Projeto FreeBSD. Disponível em: <http://www.FreeBSD.org/>. Acesso em: 04 out. 2014.

GETSHKO, D. (2005). Comitê Gestor da Internet no Brasil. Disponível em: <http://www.nic.br/imprensa/arquivo/releases/2005/rl-2005-07.htm>. Acesso em: 04 out. 2014.

GOODRICH, M. T. and Tamassia, R. (2013). Introdução à Segurança de Computadores. [S.l.]: Bookman.

Lovis, T. (2008). Comparação de Ferramentas de Gerenciamento de redes. Lages: UFRG.

MAFIOLETTI, R. (2012). Uso do pfSense para o controle de acesso em uma rede local. Lages: UNIPLAC.

MORAIS, C. T. Q. (2012). Conceitos Sobre Internet e Web. Porto Alegre: Editora da UFRGS.

MORIMOTO, C. (2008). Redes. Guia Prático. Porto Alegre: Editora Sulina

PFSENSE (2014). Projeto pfSense. Disponível em: <http://www.pfsense.com>. Acesso em: 04 out. 2014.

SQUIDNOMICON (2013). Squidnomicon 1.43. Disponível em: <https://dl.dropboxusercontent.com/u/7067916/Squidnomicon.pdf>. Acesso em: 04 out. 2014.

WESSELS, D. (2004). Squid: The Definitive Guide: The Definitive Guide Distribution. [S.l.]: O’ Reilly.

Referências

Documentos relacionados

A partir deste momento é dada indicação para a seleção da população em estudo e é ativado o envio da medicação pelo promotor, ficando o FH da Unidade de

- Se o estagiário, ou alguém com contacto direto, tiver sintomas sugestivos de infeção respiratória (febre, tosse, expetoração e/ou falta de ar) NÃO DEVE frequentar

Ninguém quer essa vida assim não Zambi.. Eu não quero as crianças

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

aquilo e comentou na semana passada na palavra livre que a administração começou perdendo tirando a EPAGRI daqui, e acha que perdeu bastante, quando a gente coloca

A Lista de Fauna Ameaçada de Extinção e os Entraves para a Inclusão de Espécies – o Exemplo dos Peixes Troglóbios Brasileiros.. The List of Endangered Fauna and Impediments

Discussion The present results show that, like other conditions that change brain excitability, early environmental heat exposure also enhanced CSD propagation in adult rats.. The

Os Coordenadores Setoriais, enquanto professores, procuram dar o exemplo, mas deixam claro que encontram, no seu percurso como extensionistas, esse elemento dificultador;  O