Introdução a Proxy IPCOP Visando facilitar a administração do controle de acesso à internet do funcionários da sua empresa e ainda implementando mais um nível de segurança para a navegação dentro da instituição, venho em uma serie de artigos apresentar ou para alguns só relembrar o que pra mim é uma das melhores soluções de Proxy com interface web de administração, o IPCOP com os plug-ins Advanced Proxy e o URL Filter. O IPCOP é uma distribuição Linux customizada que procura provisionar um sistema de gerenciamento centralizado e simples para software de rede como Firewall, Proxy, VPN entre outras possibilidades. esta distribuição é bem maleável pois pode trabalhar com plug-ins fazendo com que suas funcionalidades sejam potencializadas, pois os plug-ins disponibilizados pela comunidade que cerca este sistema são considerados de nível profissional, garantindo um total controle de sua características. Foi pensando nisso que comecei a trabalhar com o Sistema IPCOP e já implementei na empresa onde trabalho e em outras a pedido de colegas. Costumo utiliza-lo para o papel de proxy e os artigos vão ser direcionados neste sentido e gradativamente vou demonstrando outras facilidade para outras soluções disponíveis no sistema, entretanto para aumentar a customização do IPCop nós utilizamos os plug-ins e os que foram implementados estão descritos abaixo, mas neste primeiro momentos eles não serão demonstrado neste que é o primeiro de uma sequência de artigos, vamos apenas passar pelos menus do IPCOP. * IPCOP * IPCOP * IPCOP * * Mudança na tela de bloqueio
Advanced Update URL IPCOP
Proxy Accelerator Filter Sarg
Vou mostrar em outros artigos da série mais informações e detalhes sobre os plug-ins como instala-los e posteriormente como configura-los já neste vou apresentar apenas imagens da interface do sistema e comentar um pouco sobre os menus disponibilizados. Para mostrar o quanto amigável é a interface do gerenciamento da aplicação, veremos abaixo algumas screenshots e com um detalhe importante, 98% das telas dos menus de administração esta em Português do Brasil, garantindo assim um bom entendimento das configurações mesmo para quem teve pouco contato e quer administrar um proxy. Vamos as Telas.
1
Tela Inicial do IPCOP Vamos ser direcionados nesta tela sempre que acessarmos o link do sistema, aqui já podemos visualizar algumas informações como:
Nome de host e nome de domínio do sistema; Há quanto tempo o sistema não foi reiniciado; O endereço ip do servidor; E detalhes como: Tempo do ligado, Carga do sistema e Usuários logados.
Acima dessas informações encontramos três botões:
Conectar -> clicando nele será solicitado a usuário e senha para que as outras opções ficassem disponíveis Desconectar -> Usado ao termino das configurações, para que a seção não fique ativa. Atualizar -> Clicando nele, as informações citadas acima serão atualizados.
Menu Sistema Onde estão disponíveis algumas possibilidades de configuração do IPCOP e onde podemos destacar inicialmente as opções:
Atualizações -> Onde podemos ficar informados sobre atualizações do sistema e não somente isso, podemos também fazer de modo desassistido porem não automático as atualizações disponíveis, apenas selecionando as atualizações e iniciar o download e a instalação. Porem podemos fazê-lo de modo manual, baixando a atualização e fazendo o upload para o servidor pela mesma interface e o processo de instalação será iniciado. Acesso SSH -> Aqui nesta opção vamos ter opção de liberar o acesso ao sistema por ssh, para administração direta no sistema, para poder instalar os plug-ins e fazer algumas manutenções mais profundas caso seja necessário. Cópia de Segurança -> Nesta opção como já podemos notar será aqui que faremos o backup das informações e configurações do nosso sistema.
2
Menu Situação Neste, vamos visualizar informações sobre como anda o sistema alguns por intermédio de gráficos com bastante riqueza de detalhes. Podemos destacar entre todas as opções:
Situação da rede -> onde podemos verificar as configurações das placas de rede, a tabela de roteamento e a tabela arp. Gráfico do Tráfego -> Vamos poder visualizar o tráfego de entrada e saída do proxy tanto na placa interna como na externa.
Menu Rede Vamos ter acesso a algumas opções caso o modelo de conexão seja discado ou ADSL, para a realidade da empresa onde trabalho este menu fica inutilizado, porem vai ser bem útil para o pessoal que tem link DSL na empresa.
3
Menu Serviços Vamos ser apresentado ao menu mais importante para os administradores do Proxy digo isso, pois nos próximos artigos vou ser tendencioso e inicialmente vou levar os artigos para este fim, posteriormente falando sobre outras funcionalidades. Neste menu vamos encontrar vários serviços de administração, como os responsáveis pelo Proxy:
Proxy Avançado (plug-in advproxy que será mostrado em um artigo só pra ele) URL Filter (plug-in urlfilter que ser também mostrado em um artigo aparte)
Temos ainda uma opção neste menu que fica disponível após a adição de mais um plugin, onde este funciona como um cache de atualizações de software como: AVG, Adobe, Apple, Avast, Linux (. deb and. RPM), Microsoft Windows, Symantec, Trend Micro, e ainda podem ser customizadas outras fontes para que sem adicionadas ao cache. E não acaba por ai, ainda podemos com ele, levantar um servidor DHCP para a rede, utilizar de funcionalidade de DNS Dinâmico, podemos também criar um servidor de NTP e até mesmo fazer controle de tráfego e detecção de intrusão. Isso vai depender das suas necessidades, mas nada impede de temos vários serviços ativos no servidor, entretanto precisamos atentar para a carga que isso ira causar, para que possa dimensionar os requisitos de hardware de maneira correta. Posso falar com certeza, que em uma máquina P4, com 1gb de memória e 30gb de hd, a solução de proxy viabilizada pelo IPCop vai sustentar fácil uma rede de 300 a 400 computadores.
4
Menu Firewall Neste menu vamos poder configurar o IPCop como firewall, na realidade esta seria a função primária do mesmo, porem como podemos ver as opções para esta finalidade são bem restrito, mas existem plug-ins no site do desenvolvedor que adiciona ao sistema um poder de configuração aumentando as possibilidades de configurações para esta função que em outra oportunidade veremos em detalhes.
Menu VPN Mais umas das possibilidades que o sistema disponibiliza se já não basta-se as já descritas acima o sistema ainda pode ser um servidor VPN, não preciso destrinchar o que seria VPN, mas em vc ter uma interface amigável de administração para um canal vpn entre sua empresa e a filial, já me deixa ansioso em testar. Ainda não o fiz, mas logo que tiver mais informações sobre esta funcionalidade disponibilizo de maneira bem didática passo a passo.
5
Menu Log Por fim veremos o menu de logs, aqui neste menu o sistema disponibiliza os logs de acesso à internet, os logs de bloqueios a sites proibidos, os logs de sistema. Estes logs ficam organizados de maneira que o entendimento de suas informações é bem intuitivo, mas se já nas basta-se isso, foi adicionado a ele os sistema sarg (neste caso usamos um plug-in para isso) que gera relatórios para que possa ser apresentada a diretoria.
Como podemos ver nessa primeira apresentação o IPCop se mostra uma ótima solução para pequena, medias e por que não grandes empresas, mas como todo sistema, deve-se analisar quais funcionalidades vão ser habilitadas ou disponibilizadas, não falo isso pelo fato da segurança, mas pela disponibilidade.
6
Conhecendo o modulo URL Filter (Filtro de URL´s) 12 dez Neste nosso próximo artigo vamos conhecer o modulo URL Filter. Este plug-in para o IPCOP potencializa o modulo Advanced Proxy permitindo que o administrador do proxy possa trabalhar regras de bloqueios de sites com muita facilidade e com um desempenho fantástico. Nesta primeira tela podemos ver as categorias de bloqueios que nos é disponibilizado pelo plug-in. Cada categoria dessas possui uma infinidade de sites já pré-configurados fazendo com que o administrador só se preocupe com os quais marcar e não com os sites que vão ser bloqueados.
Indo mais adiante os desenvolvedores pensando numa melhor administração deixaram as opções mostradas abaixo: Blacklist personalizada , Whitelist personalizada e a Lista personalizada de expressões . Na primeira opção a Blacklist é utilizada pelo administrador, para bloqueios específicos que insistem em passar pelos bloqueios gerais definidos acima. Já na segunda opção na Whitelist o administrador poderá liberar sites que eventualmente sejam bloqueados nas regras gerais e que sejam permitidos na instituição. Na ultima opção desta tela o administrador poderá fazer bloqueios por expressões regulares, não vou entrar em detalhes sobre essas expressões, pois era preciso saber um pouco de shell scripts.
7
Indo a diante, na nossa próxima tela, vamos a mais opções de administração e apresentadas de maneira simples e direta mostrando mais uma vez a facilidade que este sistema proporciona ao administrador. Vamos poder nestas próximas configurações fazer: Bloquei por extensão de arquivos , Redirecionar arquivos local e o Controle de acesso à rede . Vamos começar falando da nossa primeira opção da tela, onde podemos fazer o bloqueio de extensões de arquivos de maneira fácil e simples, somos apresentados a três opções: executáveis, compactados e áudio/vídeo, como não poderia ser diferente não é preciso se preocupar com as configurações das extensões, simplesmente marque o checkbox dos tipos a serem bloqueados que o sistema faz o resto. Nossa terceira opção nos Controles de acesso a rede , podemos definir quais ip´s da rede poderão ter acesso à internet sem qualquer tipo de bloqueio e os ip´s que vão ser sumariamente bloqueados e não poderão ter acesso a internet. Nesse ponto em particular os ip´s adicionados na opção não filtrados deveram obrigatoriamente ser configurados nas máquinas como ip fixo, ou se for o caso de DHCP garantir que eles são atribuídos sempre para a mesma máquina. Por fim o segundo que foi pulado propositalmente, pois requer um pouco mais de detalhe que será mostrado na figura posterior, bem nesta opção, vamos pode adicionar aplicativos, comumente baixados na internet nos repositórios do próprio proxy, possibilitando que, ao ser identificado a tentativa de baixar algum arquivo, o proxy vai verificar se o mesmo encontra-se em seus repositórios e se positivo, ele já envia o arquivo para o usuário, se negativado, só assim ele vai providenciar o download da internet. Utilizando desta funcionalidade, podemos garantir uma boa utilização da largura de banda da internet, pois as requisições para arquivos em repositório não usarão o acesso à internet para fazer o download, deixando livre para outras requisições. Ainda podemos ver nesta tela a opção Controle de tempo de acesso que vamos explicar mais adiante, mas nesta opção vamos definir para cada usuário quanto tempo de acosso ele vai ter diariamente e qual a sua cota de trafego também diariamente.
8
Como comentado anteriormente sobre o repositório de arquivos no proxy, podemos ver abaixo que a configuração deste é bem simples, bastando apenas clicar no botão Arquivo… selecionar o arquivo que se queira adicionar, em seguida clicar em Upload arquivo. Após o termino uma entrada vai ser adicionada na opção Arquivos no repositório local corrente como podemos ver abaixo, e este arquivo já esta sendo monitorado pelo sistema, e ao sinal de requisição por parte de qualquer cliente a estes arquivos, o proxy automaticamente vai envia-lo ao usuário sem ao menos ir à internet.
Nas opções de regra de restrição de tempo, podemos de maneira simples, definir por hosts quais os horários em que regras de bloqueios e liberação vão funcionar para estes. Alguns dados precisão ser inseridos e outros marcados, como os dias da semana em que a regra vai funcionar, o intervalo de horas, quem são os hosts, quais grupos de sites vão ser escolhidos e qual o tipo de acesso ou bloqueado ou liberado, podemos também colocar uma observações e dizer se esta regra vai estar habilitada ou não. Feito as escolhas corretas é só clicar no botão adicionar que a regra vai ser inserida no campo Regras atuais , onde vai ser possível ver uma síntese das informações contidas na regra.
9
Nossa próxima opção de configuração será a configuração de cotas de usuários, nesta tela vamos definir cotas de tempo para os usuários que acessão à internet, esta cota é determinada em minutos e ainda podemos habilitar a detecção de atividades e o período de renovação desta cota, e por fim adicionaremos os usuários que serão presentados com essa cota. Depois das configurações feitas é só clicar no botão Adicionar que a regra vai ser insira no campo Regras atuais com uma síntese das informações configuradas para essa regra.
Nestas opções abaixo não vamos tratar de bloqueios mais sim de como os usuários vão ser avisados caso sua conexão seja enquadrada em algum dos bloqueis já definidos, para isso vamos usar a opção Configuração de páginas bloqueadas . O que de importante temos a destacar neste bloco de configurações são os seguintes campos:
Mostrar categoria da pagina bloqueada – Marcando esta opção na tela de bloqueio mostrada para o usuário vai ser mostrada em que categoria o site que foi acesso se enquadrou para que o bloqueio fosse processado; Mostra URL da Página bloqueada - Com esta opção selecionada na tela de bloqueio o site que foi acessado será mostrado ao usuário Mostra ip da página bloqueada – Esta exibe o ip do site que foi bloqueado Linha de mensagem 1,2,3 – E nessas três opções, vamos poder personalizar o texto da página de bloqueio para um melhor entendimento do usuário.
Podemos também nesta mesma tele, inserir uma imagem de background na página de bloqueio apenas habilitando a opção Habilitar imagem de background e logo em seguida utilizando a caixa logo abaixo para identificar a imagem e envia-la para o servidor. 10
E se mesmo assim a pagina de bloqueio não ficar ao gosto podemos ainda fazer um redirecionamento para um página customizada pra ser mostrada no momento do bloqueio, apenas indicando o endereço desta na opção Redirecionar para esta URL .
Terminado todo o processo é só clicar no botão Salvar e reinicializar . Deste ponto em diante vamos ver algumas partes de manutenção do plug-in URL Filter, pra começar na tela abaixo veremos as opções de atualização do banco de dados das URL bloqueadas. Na primeira opção em Atualização de Blacklist vamos poder atualizar a base de dados manualmente, onde previamente foi baixado o pacote com os dados e em seguida clicando no botão Arquivo… vamos adiciona-lo ao aplicativo e fazer o upload clicando no botão Upload Blacklist. Porem pensando em facilitar a administração, logo abaixo podemos ver a opção Atualização automática da Blacklist , que quando habilitada, vai proceder de maneira automática à atualização da base de dados de URL do sistema de maneia, diária, semanal ou mensal. Já vem pré-definidas no plug-ins, os arquivos de atualizações mais usados que pode ser escolhido na caixa Selecionar fonte para download . terminada as configurações é só clicar em Salvar configurações atualizadas e se quiser logo após pode clicar em Atualizar agora , neste ultimo o sistema vai providenciar em fazer o download do arquivo e instalá-lo imediatamente. Já com a base de dados devidamente populada, como demonstrada na primeira imagem deste tutoria, também poderemos adicionar ou remover URL diretamente nessa base de dados, para isso na opção Editor de Blacklist vamos clicar no botão Editor Blacklist que vamos poder visualizar na tela próxima a esta abaixo com um pouco mais de detalhes. Por fim temos duas ultimas opções deste bloco de configuração, que são as Configurações de Backup de filtro URL que quando acionado o botão Criar arquivo de backup , vai coletar as informações da base de dados de URL e vai gerar um arquivo para que possa ser restaurado posteriormente na opção Restaurar filtro de configurações URL , de funcionamento simples, onde é necessário clicar no botão Arquivo… selecionar o arquivo de backup gerado e em seguida é só clicar no botão Importando arquivo de backup .
11
Como dito no tópico anterior o sistema possui um editor de URL bloqueadas que pode ser visualizado na imagem abaixo. Nesta tela podemos criar uma entrada na base de dados com um nome personalizado e em seguida adicionar as URL´s ou podemos também editar os dados já contidos na base de dados, inserindo ou removendo entradas.
Finalizando mais este tutorial sobre o proxy IPCOP é perceptível mais uma vez a facilidade de administração que esta ferramenta proporciona ao administrador, elevando a produtividade e provendo uma navegação segura, confortável, confiável e rápida aos clientes que dele precisa para acessar a internet.
12
Conhecendo o modulo Advanced Proxy (Proxy Avançado) 04 dez Este modulo do IPCOP é o responsável pelas configurações de proxy, utilizando o squid como aplicativo de proxy este modulo apresenta para o usuário administrador do sistema uma maneira simples, prática e rápida de configurar um proxy para a intranet da empresa. Com o mínimo de conhecimento possível qualquer pessoa vai poder administrar este proxy, fazendo as configurações necessárias e deixando-o pronto pra funcionar em questão de minutos, disponibilizando a internet pra a empresa. Vamos aprender neste tutorial como configura-lo para trabalhar com autenticação transparente em um rede de domínio Windows Server 2003 e habilitar a interação do mesmo com o bloqueio de sites, controle de downloads, controle de navegadores e muito mais funcionalidades que esta solução proporciona (informando que todos os dados inseridos são meramente ilustrativos ). Para começar na tela abaixo visualizamos que o plug-in Advanced Proxy adicionado ao IPCOP tem uma funcionalidade muito interessante, ele nos avisa quando existe versões mais atualizadas do sistema disponível no site do desenvolvedor, facilitando assim a vida do administrador que não precisar ficar se preocupando em verificar no site se já foi disponibilizado uma versão mais nova. O único problema que vejo, é que o processo de atualização ainda não é feito automática é ainda necessário baixar o pacote no site e providenciar a instalação.
Mais abaixo veremos as primeiras opções de configuração do proxy, na imagem alguns campos já estão marcados ou preenchidos para que vocês possam ter uma ideia do como pode ser configurado para a sua empresa, mas nada impede que o administrador altere alguns ou todos esse dados. Nesta mesma tela é exibida a versão do software squid, em que linguagem as mensagens do proxy vão ser exibidas, a porta utilizada pelo proxy, se este proxy vai ser ou não transparente, se o log vai estar ou não habilitado. Outro detalhe é a opção Proxy principal nesta opção caso existe mais um proxy na rede e esse não seja o principal, podemos configura-lo de maneira que se uma requisição feita neste não for encontrada no cache, ele ira consultar o proxy principal configurado
13
nesta opção para tentar obter esta informação, caso no principal não tenha, só ai ele vai jogar o pedido para a internet.
Nosso próximo passo vamos configurar como nosso cache vai trabalhar, para isso vamos definir algumas informações que podem ser visualizadas abaixo, no que diz respeito a esta configuração os dois pontos mais importantes são as regras de substituição de cache e de memoria. As duas mostradas abaixo configuradas, foram definidas baseado em pesquisa em internet onde uma gama grande de administradores usam este modelo de configuração. No mais podemos configurar o tamanho do cache em disco e em memoria, o tamanho mínimo e máximo de cache para arquivos, o numero de subdiretórios do diretório cache e também podemos definir que domínios da internet o proxy não vai se preocupar em fazer cache.
Nota: Na opção Portas de destino, podemos deixar o formato padrão mesmo, a não ser que se saiba exatamente o que esta fazendo, estas opções podem ser deixadas como estão.
Para que nossos usuários da rede possam acessar a internet a nossa próxima opção de configuração deve ser corretamente configurada, nas opções de Controle de acesso baseado na rede, vamos ter que configurar às sub-redes permitidas a fazer consulta no proxy, na imagem abaixo podemos ver com foi configurada esta opção para a nossa rede de teste. Também nesta mesma opção vamos definir quais Ip’s ou MAC Address que vão ter acesso à internet sem passar por nenhum tipo de restrição e também vamos poder banir Ip’s ou MAC Address para que não tenham nenhum tipo de acesso a internet.
14
Nota: Para que essa liberação ou este bloqueio seja realmente eficiente é aconselhado fazê-lo por MAC Address
Na nossa próxima configuração vamos nos atentar para as configurações de Restrições de tempo onde podemos definir quais as horas e os dias da semana em que o proxy vai liberar acesso à internet ou bloquear acesso de maneira global, onde temos o modelo de acesso, os dias da semana e as horas de e para. Podemos também configurar na opção Limites de transferências os tamanhos máximos em KB dos downloads feitos pelos os usuários e dos arquivos enviados também. E por fim, nas opções dos Limites para Downloads podemos definir a velocidade permitida de Downloads em KBits/s na placa de rede e também a velocidade permitida por Hosts, para os tipos de arquivos mostrados: Arquivos binários , Imagens de CD e Multimídia
Na imagem abaixo veremos mais algumas configurações restritivas que o Advanced Proxy nos possibilita. Para começar, nos é permitido o bloqueio de arquivos pelo seus tipos MIME, esse MIME são informações encontradas no cabeçalho do pacote TCP onde o mesmo identifica o tipo de arquivo que esta dentro daquele pacote. Outra configuração interessante disponível é o bloqueio de acesso a tipos de navegadores , habilitando esta opção podemos definir quais os tipos de navegadores podem fazer acesso à internet passando pelo proxy. Dentre as várias opções encontra-se algumas pouco conhecidas como Wget, apt-get, Lynx algumas no mínimo curiosas como, WGA, Windows Update , GetRight, Gecko , Google Earth e outras bem conhecidas de todos. 15
E pra finalizar mais este bloco de configurações, existe a possibilidade de Privacidade, nesta opção, definimos que tipo de user agente (navegador) do cliente e quem esta mandando a informação serão gravadas no cabeçalho TCP que será enviado pelo proxy para receptores externos.
Vamos agora configura como vai ser feita a autenticação do usuário no proxy para que ele possa ter acesso aos sites na internet, porém visualizamos antes, duas opções a Filtro URL e o Acelerador de Atualizações , o que posso falar agora dessas duas opções é que são plug-ins para potencializar o Advanced Proxy e que vou explicar em outro tutoria de cada um deles. Voltado à maneira de como os usuários vão ser autenticados, notamos que nos é disponibilizado uma boa quantidade de modos que são:
Nenhum – neste modelo o proxy vai trabalhar como transparente então não vai existir qualquer tipo de autenticação; Local – Utilizando ente modelo o cadastro de usuário vai ser armazeno do mesmo servidor de proxy, sendo estes usuários do sistema, pode ser utilizado em micro empresas; Identd – O mesmo que o anterior porem com algumas poucas características a mais; LDAP – Utilizado se na empresa existe um servidor em linux rodando esta aplicação ou podendo ser configurado utilizando um servidor Active Directory caso vc queira que os usuários insiram seus logins e senha quando na tentativa de acessar a internet; Windows – Este é o modelo mais fácil de configurar autenticação em uma rede de Domínio Windows 2003 Server, neste modo de configuração, podemos definir que a autenticação do usuário será transparente, onde o proxy identifica automaticamente que usuário do Windows esta requisitando acesso; RADIUS – Usado em redes que usa este modelo de autenticação.
Depois de vermos de maneira sucinta o que é cada modelo, o escolhido para nossa rede testes foi o Windows, que após habilita-lo as seguintes configurações foram disponibilizadas, Configurações Global de autenticação a Configuração comum de domínio e o Modo de autenticação , na primeira de mais importante existe a opção Domínios sem autenticação onde os domínios inseridos neste espaço quando o usuário tentar acessá-lo a solicitação será feita sem a necessidade de autenticação, isso por que
16
alguns sites não trabalham muito bem com este bloqueio e nestes domínios os proxy simplesmente redireciona a requisição. Já no segundo vamos configurar como o proxy vai checar se os dados de logins e senha do usuário esta corretos, para isso precisamos configurar o nome do Domínio criado no Active Directory e o nome da maquina ou ip onde este serviço esta configurado. O próximo é modo de autenticação, que se marcado o box a tela de solicitação de usuário e senha não será mostrada, o proxy vai identificar automaticamente essas duas informações e este processo vai ser transparente para o usuário.
E por fim nas Restrições de acesso baseado no usuário se habilitado podemos definir dois tipos de controle padrão o Use controle de acesso positivo se escolhido no quadro a abaixo da opção, o administrados vai ter que adicionar um abaixo do outro os logins de usuários que vão poder acessar a internet, caso a escolha seja Use controle de acesso positivo no quadro abaixo o administrador vai usar do mesmo procedimento descrito para o acesso positivo.
17
Conhecendo o Acelerador de Atualizações (Update Accelerator) Em mais um tutorial, vamos conhecer mais um dois plug-ins utilizados pelo IPCop para programar funcionalidade ao proxy disponibilizando uma navegação mais rápida aos clientes que dele necessita. Vamos falar do Acelerador de Atualizações, um dos plug-ins que se bem configurados, vai proporcionar aos administradores do proxy um total conforto no quesito desempenho no processo de atualização de alguns softwares (os mais utilizados), pois este tem como finalidade gerar uma base de dados de atualizações de softwares como:
Apple Avast Linux (.deb and .rpm) Microsoft Adobe Symantec Trend Micro
mas nada impede que seja adicionado mais fontes para armazenagem de atualizações.
Tela Inicial Abaixo podemos ver na imagem a tela inicial do plug-in, nela visualizamos alguns dados, neste caso abaixo, veremos, que o plug-in notifica sobre atualizações disponibilizados no site, sempre deixando o administrador informado sobre novas versões. No próximo passo, veremos as configurações do Acelerador de Atualizações, onde podemos habilitar log o numero de processos que vão trabalhar simultaneamente o quanto de discos será usado para armazenar os arquivos de update e podemos verificar as fontes que já foram baixadas, atualizando os fontes e deletando os antigos automaticamente e essas verificações pode ser agendadas.
18
Estatísticas Clicando no botão Statistics, o sistema vai nos mostrar como anda o funcionamento do sistema no que diz respeito a: Uso de Disco, disponibilizando informações como o local, tamanho total, usado e livre e um gráfico de barra mostrando a porcentagem de utilização, vamos ter acesso também a um sumário na opção Summary onde podemos visualizar o total de arquivos em cache a eficiência da indexação do cache o total do cache usado e o total de atualizações enviados pelo sistema aos clientes. Por fim é disponibilizado uma estatística de fontes, onde é mostrado quais softwares existem updates no cache, quantos arquivos o tamanho ocupado os tamanho dos dados os que estão atualizados, sem fontes ou desatualizados. E mais um pouco abaixo é disponibilizado uma legenda mostrando o que significa cada ícone.
Manutenção Para ter acesso a interface mostrada na imagem abaixo, vamos clicar no Manutenção que é visualizado na primeira imagem. Nesta tela, vamos poder interagir diretamente no cache, fazendo manutenções e ajustes finos, como de costume, veremos logo na parte superior dados sobre a utilização do espaço em disco do cache, mais abaixo vemos um botão o Purgação, onde marcando uma dos checkbox ou dois ou até mesmo os três o sistema vai identificar suas escolhas e providenciar com a deleção dos arquivos referentes.
19
Descendo um pouco mais, vamos visualizar a lista de atualizações disponíveis com informações como status dessa atualização. qual o software se aplica. o nome, o tamanho do arquivo, a date em que ele foi acessado no cache entre outros. Uma legenda no final da pagina identifica cada ícone disponível nesta tela e mostra quais softwares podem ser feito cache de suas atualizações.
Um plug-ins bem interessante, pois podemos trabalhar com ele como se fosse o servidor de atualizações do Windows o WSUS ou até mesmo para o Symantec, mostrando a robustez desse sistema.
20