tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Respondendo sempre a mesma pergunta? Monte seu sistema de FAQ

Quando estamos trabalhando, quanto melhor aproveitarmos o tempo, melhores resultados surgirão. Se rapidamente, encontramos informações sobre determinadas rotinas de nossos serviços, mais rápido será realizado essa rotina, sobrando tempo para nos focarmos em outros assuntos de interesse da nossa empresa.

Ou, se nós somos os proprietários de determinada informação, e a todo momento devemos parar o que estamos fazendo para repassar essa informação, também deixamos de aproveitar melhor nosso tempo, pois sempre somos interrompidos e muitas vezes sempre pelo mesmo assunto.

Um dos sistemas que tem ajudado melhor as empresas, é o sistema de FAQ (Frequently Asked Questions, que significa Perguntas Frequentes).  Esse sistema nasceu numa tentativa de reduzir o número de perguntas semelhantes repetidamente já perguntadas. Ou seja, se determinado assunto é perguntado a todo momento, um sistema de FAQ, faz com que essa pergunta seja feita uma única vez, acompanhando de sua resposta clara a essa questão. Assim, o usuário que tiver a dúvida, rapidamente encontra a solução de seu problema, e o usuário que possui as respostas, não precisa a todo momento interromper o seu trabalho para responder sempre a mesma solução.

O FAQ serve praticamente para os mais variados tipos de empresas. Comércio, pode implantar esse sistema para responder as perguntas mais comuns sobre seus produtos. O mesmo serve para empresas na área de serviços, respondendo as questões comuns sobre seus serviços prestados.

Empresas de suporte utilizam bastante essa ferramenta, já que seus clientes rapidamente acham a solução de seus problemas. Além disso, desocupa, por exemplo o telefone da empresa, deixando o telefone livre para que clientes que possuem outras dúvidas, converse com a equipe técnica.

O sistema de FAQ também serve para uso interno nas empresas. Podem ser colocados as perguntas referente às dúvidas financeiras,  dúvidas de um sistema interno, dúvidas de recursos humanos, dúvidas administrativas, dúvidas sobre lançamento de novos produtos, entre outros. O importante é que esse sistema é útil para qualquer ambiente a todo o momento.

O mundo opensource, possui um sistema de FAQ completo, baseado em PHP e disponível para vários banco de dados, como MySQL, PostgreSQL, Oracle, Firebird, SQL Server, entre outros. Suas principais características são as seguintes:

  • Sistema CMS;
  • Permissões por usuários e grupos;
  • Autenticação LDAP ou HTTP;
  • Suporte a Active Directory;
  • Sistema de revisão;
  • Estatísticas de FAQ;
  • Backup e Restore;
  • Sistema de templates;
  • Sistema de busca poderoso;
  • Comentários de usuários;
  • Resposta inteligente (quando o usuário faz uma nova pergunta, o sistema verifica se já nao possui a resposta e responde automaticamente);
  • Editor simples e fácil HTML;
  • Suporte a multilinguagem (inclusive o Português);
  • Mais populares FAQ´s, ultimos FAQ´ e mais importante FAQ´s;
  • Navegue por categorias ou tags;
  • Simples instalação e configuração;
  • Exporte seu FAQ para PDF, XHTML ou XML;
  • Proteção avançada contra SPAM;
  • Muito mais recursos, para ajudar sua empresa.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

 

Monitore seus serviços e servidores de qualquer lugar do mundo

Às vezes, fazemos um ótimo planejamento na implantação de serviços, servidores,  e links de dados, garantindo o máximo desempenho e a melhor distribuição dos serviços.

Porém, quando temos uma "pane" em nossa estrutura e ficamos surpreso ao ter consciência que não sabemos onde está o problema. Será que foi a operadora de Internet que parou? Será que foi o meu servidor que está com máximo uso de CPU? Será que é a memória do meu servidor Linux? Será que meu consumo de internet está no limite? Estou com problema de cooler no servidor, a temperatura está alta?

Ou seja, depois que temos nossa estrutura em produção, nós temos que ter a seguinte afirmação: Eu sei como está rodando todos meus serviços, eu sei como está funcionando meus hardwares dos servidores, e posso saber de tudo isso de qualquer lugar que eu esteja conectado!

A idéia é a seguinte: Disponibilizar uma ferramenta que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos.

 

Cacti - Monitoramento de serviços e servidores

 

Acima temos um exemplo da solução rodando. Diretamente via navegador de Internet, temos os gráficos dos serviços, servidores, links, placas de rede, etc.

Como funciona?

As informações são capturadas via scripts ou outros programas específicos para obter os dados. Utiliza-se também o protocolo SNMP para obter alguns dados. Com essas informações no servidor, a ferramenta gera os gráficos e disponibiliza os mesmos no portal de monitoramento.

Atualmente é possível monitorar na rede:

  • Estações/Servidores - se estão no ar ou desligado;
  • Link de Internet - como se fosse o MRTG, vai gerar um gráfico do uso de banda;
  • Placas de rede - consumo das interfaces da placa de rede;
  • CPU - consumo de CPU;
  • Memória - consumo de memória física e virtual;
  • Disco - consumo de uso de disco;
  • Processos - processos ativos nos servidores
  • Usuários - usuários logados no servidor
  • Temperatura - temperatura interna dos servidores/estações
  • Serviços: monitoramento de serviços - qmail, apache, bind (DNS), postfix, sendmail, mysql, iptables, entre outros scripts.

Mas além dos monitoramentos ativos acima, a arquitetura prevê a expansabilidade através de plugins que adicionam novas funcionalidades. Ou seja, é uma ferramenta totalmente customizável a sua necessidade.

Gostou dessa solução? Entre em contato conosco clicando aqui, e peça maiores informações.

 

Criptografia de disco - Tenha seus dados bem seguros

Quando planejamos estruturar a nossa rede, procuramos utilizar ferramentas e serviços que bloqueiam a entrada de intrusos, tanto de forma remota quanto local, implantamos firewall, regras de acessos a determinadas pastas, bloqueios de pen-drive, auditoria de conexões, entre várias alternativas.

Tudo isso é válido, porém se os dados são extremamentes confidenciais, precisamos ter a segurança que essas informações não estejam disponíveis, caso alguma pessoa não autorizada tenha o acesso fisico do disco.

Em resumo, suponha que depois que você implantou toda a segurança lógica da sua rede, como escrevemos acima, com firewall, políticas de acessos, entre outros serviços, sua empresa sofra um assalto por exemplo, e roubem o seu servidor. Com isso, todos os dados do seu disco estarão disponíveis para que sejam utilizados da forma que eles quiserem, e hoje em dia, existem informações valiosas, e não seria dificil, um concorrente recompensar muito bem por esses dados.

Para que não tenhamos essa vulnerabilidade, primeiramente precisamos ter uma segurança reforçada no acesso físico aos servidores. E segundo, podemos criptografar o disco, principalmente nas partições onde ficam as informações confidenciais da empresa.

Em resumo, e a criptografia de HD estiver ativo no servidor, e caso, esse HD seja roubado, ou acabe nas mãos de pessoas não autorizadas, para os dados serem acessados, será necessário quebrar essa criptografia com um chave de tamanho variável (O padrão é 256 bits)

Esse mesmo conceito, pode ser aplicado, nas informações sensiveis, armazenadas em celulares, pen-drives, PDA´s, entre outras mídias removíveis e móveis.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

MK-BACKUP - Backup Remoto dos seus dados

 A MKNOD esta lançando a solução MK-BACKUP. A sua principal função é realizar backup dos dados pessoais ou corporativos, e armazenar num local seguro essas informações. Em outras palavras, serve para que seja armazenado uma cópia dos seus principais arquivos, fora da sua casa ou empresa.

 A perda de dados gera um prejuízo muitas vezes incalculável, ainda pior, se a rotina de backup não esta funcionando como programado, e na hora que é necessário utilizar, descobrimos falha em nossas mídias. Outro detalhe importante, é que muitos guardam seus backups no mesmo espaço físico em que se encontram os servidores ou computadores. Só que em caso de roubo, ou até mesmo incêndio, por exemplo, esses dados armazenados também serão perdidos, e provavelmente jamais recuperados.

 Com o MK-Backup, estamos oferecendo um serviço seguro, simples e prático: é contratado apenas o Gb (Gigabyte) que é preciso, e envia os dados de forma manual ou automática a qualquer momento, utilizando vários métodos de conexão de acordo com sua estrutura de rede, como rsync, ftp, scp entre outros. Não existe limite de utilização, e o backup poderá ser acessado de qualquer lugar que possua conexão com internet. O mesmo possui uma disponibilidade de 99,9%.

 Valores:

 Como lançamento a MKNOD esta oferecendo o valor de R$ 4,00/Gb (Mínimo de 5 Gb).

  Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Sistema de detecção de intrusos - IDS

A Internet, como sabemos é uma ferramenta de extrema importância, cada vez mais somos dependentes dela, e fornecemos serviços que possam ser acessados pela rede mundial de computadores. Mas com isso, surgem a cada momento novas formas de burlar seguranças de rede, novos pontos de internet contaminados com virus/trojans ou outras pragas, e se não tivermos preparados, podemos ser a próxima vítima.

Quando colocamos nossa rede na Internet, procuramos fechar todas as portas de acessos não autorizados. É o mesmo, que quando construimos nossa casa, procuramos colocar, portão, janelas, portas, tudo com travas e cadeados. Infelizmente, os bandidos se aprimoram, e procuram formas de invadir a sua casa, seja destruindo o cadeado, quebrando as janelas, cavando um túnel de acesso, ou quando por distração e sem perceber deixamos uma porta aberta para que o ladrão não tenha dificuldade alguma para invadir sua casa. A partir do momento que ele conseguiu entrar, é torcer para que o estrago não seja grande.

Com sua rede, deve-se existir a mesma preocupação. Quando colocamos um firewall para fechar as portas e acessos, nem sempre essa é a solução mais efetiva relacionado a segurança de rede. O firewall fecha as portas, mas torna-se necessário colocar um cão de guarda analisando tudo que se passa na sua rede, verificando se os acessos que estao ocorrendo são confiaveis, se não existem conexões estranhas e não identificadas na sua rede, e esse cão pode tomar uma atitude quanto a isso, "mordendo" os intrusos, ou reportando ao seu dono, para que o mesmo tome uma atitude.

IDS

Pois bem, esse cão de guarda tem um nome, é o conhecido IDS (Intrusion Detection System - em português - Sistema de detecção de intrusos), que é um mecanismo que fica ouvindo o trafego de rede passivamente com objetivo de localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão.

Uma ferramenta de IDS tem os seguintes principios básicos:

  • Quantas tentativas de ataques sofremos todos os dias?;
  • Quais tipos de ataques foram utilizados?;
  • Quais as origens dos ataques?

O IDS como vimos é parte essencial de um sistema de segurança de rede, e a cada dia que passa, esse sistema ganha grande destaque. O crescimento de intrusos e formas de invasões é proporcionamente ligado ao crescimento da Internet, então torna-se obrigatório esse item de segurança na sua rede, para dar tranqüilidade e confiabilidade para seus usuários, fornecedores e clientes.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

Controle o uso de MSN na sua rede

Se a sua empresa precisa ter um controle real sobre o uso de MSN dos seus usuários essa é a sua solução ideal

A ferramenta Microsoft Webmessenger (MSN) se for bem usada traz grandes vantagens como a rapidez na troca de informações entre usuários. Por outro lado, o mal uso dele, pode servir de baixo rendimento dos seus funcionários, envio de informações sigilosas da sua empresa para os concorrentes, desatenção dos usuários com conversas que não fazem parte do trabalho, e aumento de chances de entrada de vírus/trojan na sua rede.

Para que você simplesmente não bloqueie o uso de MSN na sua rede, e usufrua apenas das vantagens do MSN, sugerimos o uso de um proxy MSN dentro da sua rede. Esse serviço, vai controlar todas as conversas dos usuários de msn que estiverem dentro da sua rede, capturando todas as conversas e gerando relatório disso, bloqueando contatos de seus usuários e deixando autorizados apenas contatos que fazem parte do trabalho deles, bloqueando troca de arquivos por meio do MSN, entre outras funções que explicaremos mais adiante.

Abaixo, ilustramos o funcionamento do serviço:

Os usuários da sua rede (em azul), ao se conectarem no MSN, serão registrados no Proxy MSN, e estarão sujeitos aos controles de acordo com a política da empresa. Esse controle é feito via uma página da internet, facilitando o uso da ferramenta. Os usuários que estiverem na internet (em verde), ao conversarem com os usuários que estiverem dentro da sua rede também serão registrados, e serão controlados de acordo com a política da sua empresa. Por exemplo, o usuário em verde, quer conversar com o usuário em azul, e se a política da sua empresa é bloquear as conversas de usuário externos, então os dois não irão poder trocar informações via MSN messenger.

Funcionalidades:

  • Você pode autorizar ou bloquear os contatos de MSN de cada usuário da sua rede;
  • Armazena todas as mensagens enviadas e recebidas do MSN;
  • Visualiza em tempo real as mensagens ativas do MSN;
  • Fácil administração;
  • Administração via web, permitindo o gerenciamento do sistema de qualquer lugar com acesso a internet;
  • Permite bloqueios de visualização de emoticons;
  • Permite bloqueios de troca de arquivos ou transferência (P2P) pelo MSN;
  • Permite bloquear a visualização de imagens dos contatos;
  • Permite bloquear chat;
  • Permite bloquear datacast (winks, pedidos de atenção, etc);
  • Permite bloquear o uso de imagem de contato;
  • Permite avisar ao usuário que a conversa esta sendo monitorada;
O que eu preciso para instalar?
Se você já possui um firewall/proxy (Linux) na sua rede, só é necessário instalar essa solução no seu servidor firewall/proxy.
Agora se você não possui nenhum firewall/proxy na sua rede, ou seu firewall/proxy trabalha em plataforma Windows, ou é um equipamento de firewall/proxy, será necessário instalar um servidor Proxy - MSN, de configurações mínimas: Pentium III, 256 M Ram, HD 40 Gb (depende do quantidade de mensagens que queira armazenar).
Quanto custa?
Para essa solução temos por padrão 03 formas de ativação:
1) Se você já possui um firewall/proxy Linux, o custo será apenas da instalação do módulo msn-proxy no seu servidor.
2) Se você não possui nenhum servidor Linux na sua rede, e tem um computador disponível com as configurações mínimas acima, o custo será da instalação do linux e do módulo msn-proxy.
3) Se você não possui nenhum servidor Linux na sua rede, e não tem nenhum computador disponível, e não quer investir num novo computador, nós podemos disponibilizar esse servidor na sua rede, deixando ele por um período que você julgue necessário. O custo sera apenas de locação do equipamento do tempo que você queira a solução no seu ambiente.
Entre em contato conosco, clicando aqui, e tenha todo o controle de MSN em suas mãos.

Se você se interessou pela solução, e tiver mais dúvidas, clique aqui.

No menu ao lado também explicamos o funcionamento com mais detalhes técnicos.

 

 

Sistema de Gerenciamento de Relacionamento com Cliente - CRM

Independente da área que sua empresa atua, todas tem a mesma dificuldade: captar novos clientes e mantê-los. Com o aumento da concorrência além das exigências que os clientes têm, é extremamente necessário ter um ótimo relacionamento com seus clientes, conhecendo melhor as necessidades deles e oferecendo sempre a melhor solução.

É por esse motivo que cada vez mais as empresas implantam soluções de CRM (Customer Relationship Management) - em portugues - Gerenciamento de Relacionamento com o Cliente. Mas o que é CRM? Resumidamente, é um sistema que tem como principal objetivo identificar, crescer e manter um relacionamento lucrativo e de longo prazo com os clientes.

A estratégia do CRM tem que permitir identificar e selecionar as formas de relacionamento com os clientes que apresentem maiores benefícios ou maiores potenciais para a empresa e permite fornecer a esses mesmos clientes um nível de serviço que exceda suas expectativas.

O CRM chega aos seus objetivos da seguinte maneira:

  • Conhecer melhor as necessidades dos seus clientes e desenvolver uma relação mais próximas com eles;
  • Identificar 'leads' qualificados de forma a ganhar novos clientes;
  • Fechar as vendas de modo eficiente e eficaz;
  • Permitir aos clientes efetuar transações facilmente e de forma rápida;
  • Fornecer serviços de suporte como pré, durante e pós-venda;
  • Ter um maior enfoque nos clientes com vista a uma maximização do ARPU (Average Revenue per User - Receita média por usuário)
  • Disponibilizar a mesma informação ao cliente, independente do canal de contato.

A ferramenta opensource que melhor tem dado resultado custo-beneficio é o SugarCRM. Esse sistema é produto de CRM corporativo com módulos para gerenciamento de empresas e divisões, contatos, prospects, oportunidades, ocorrências, campanhas de marketing, projetos, documentos, agenda e histórico.

As principais funcionalidades do SugarCRM são:

  • Pagina personalizável pelos usuários;
  • Seguimento de clientes potencias;
  • Gestão de contatos;
  • Gestão de oportunidades;
  • Relacionamento de contas;
  • Atividades e Tarefas;
  • Campanhas de marketing;
  • Calendário compartilhado;
  • Gestão de documentos;
  • Processamento de emails;
  • Portais web;
  • Gráficos;
  • Gestão de projetos;
  • Gestão de ocorrências;
  • Gestão de funcionários;

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

 

 

Virtualização: Rode vários serviços e sistemas operacionais numa mesma máquina

O que é virtualização? virtualização é o processo de executar vários sistemas operacionais em um único equipamento. Uma máquina virtual é um ambiente operacional completo que se comporta como se fosse um computador independente. Com a virtualização, um servidor pode manter vários sistemas operacionais em uso.

De acordo com o IDC, a virtualização está a caminho de se tornar uma prática “padrão” entre as mil maiores empresas do mundo, listadas no ranking Fortune 1.000. Segundo dados da Forrester Research, mais de 40% das empresas norte-americanas já abraçaram a tecnologia.

virtualizacao

Hoje, as práticas comuns das empresas são de utilizar servidores separados, para hospedar as aplicações da empresa, como Banco de Dados, servidor de e-mail, servidor de arquivos, firewall/proxy, etc.

Um dos maiores problemas desse modelo adotado, é que o mesmo aproveita mal os recursos das máquinas, em média os servidores utilizam-se apenas de 5% a 10% dos recursos das máquinas.

Com o objetivo de reduzir os custos de administração e manutenção e centralizar o trabalho da equipe de tecnologias, as empresas procuraram um novo conceito: utilizar equipamentos mais potentes, com mais recursos de processamento e espaço em disco, para hospedar as mais diversas aplicações da companhia.

Assim, a virtualização ganhou forças, dando a opção de rodar paralelamente, em um mesmo servidor, diversos ambientes operacionais independentes. Existem diferentes formas de emular estas estações virtuais em um unico servidor. A maneira mais simples é a instalação de uma camada de software de virtualização - fornecido por empresas como a VMware, a XenSource e a própria Microsoft - sobre o hardware, que permite a criação das máquinas virtuais que  podem rodar sistemas operacionais diferentes, como Windows, Linux e Unix.

“A virtualização atende a uma necessidade das companhias por maximizar os ativos existentes, fazendo mais com o mesmo. O balanceamento de responsabilidades e de uso reduz a necessidade de compra e elimina o custo de ociosidade. É uma tecnologia que tem grande apelo, pois traz resultados claros para a área financeira”, enfatiza Daniel Domeneghetti, sócio-fundador da E-Consulting e CEO da DOM Strategy.

Uma outra grande vantagem da virtualização é que é possível manter estações virtuais rodando aplicações redundantes, permitindo que, no caso de pane em um ambiente, o outro seja utilizado como recurso de contingência. Além disso, com a ajuda de outros softwares, é possível ainda
mover estações virtuais para hardwares diferentes, em caso de um problema físico, evitando assim a perda de produtividade.

De acordo com dados da VMware, a virtualização, combinada à consolidação de servidores, reduz em até 53% os custos com hardware e 79% os custos operacionais, gerando uma economia média de até 64% para a empresa que adota a solução

Maiores informações, entre em contato conosco clicando aqui

Tenha imagens idênticas de seus servidores e estações

Depois que montamos totalmente planejado nossos servidores, e configuramos as estações dos usuários de acordo com os softwares necessários para o serviços deles, vencemos uma etapa!

Porém, sempre que novas estações entram na rede, ou até mesmo algum computador sofra uma pane, necessitamos reinstalar tudo novamente, e isso consome tempo, e gera custos extras para a empresa.

Agora já imaginou, o servidor cair, e perder toda sua configuração. Primeiro que cada segundo que passa fora do ar desse servidor, é um prejuízo para a empresa, e segundo, terá que arcar com o custo de uma nova instalação.

Existe uma solução interessante para isso. Gerar imagens idênticas dos HD's com finalidade de backup ou transporte dos dados para outro HD. Ou seja, depois de um servidor, ou estação instalada e em funcionamento, essa solução gera uma imagem de todo o HD, e assim que for necessário, restaura essa imagem em um novo HD, e assim o servidor ou estação estão prontos para serem operados.

Imagens idêntica servidores e estações

O software que utilizamos para essa gerar imagens (clone) de HD é o Clonezilla. Você provavelmente já ouviu falar do popular pacote comercial proprietário Norton Ghost ®, e seu homólogo OpenSource, Partition Image. O problema com estes pacotes de software é que eles levam muitotempo para clonar os sistemas. Bem, agora existe um sistema de clone OpenSource(OCS) chamada de Clonezilla com unicasting e multicast!

Clonezilla é baseado em DRBL, Partition Image, ntfsclone, partclone, e udpcast, permitindo fazer um clone para backup  ou recuperação. Dois tipos de Clonezilla estão disponíveis, Clonezilla Live e Clonezilla SE (edição servidor). Clonezilla Live, é ideal para backup e restauração de uma máquina por vez. Enquanto Clonezilla SE é para implantação maciça, ele pode clonar muitos (40 plus!) computadores simultaneamente. Clonezilla guarda e restaura somente blocos usados no disco rígido. Isso aumenta a eficiência da clonagem. Em um laboratório, Clonezilla SE foi usada para clonar 41 computadores simultaneamente. Demorou apenas cerca de 10 minutos para clonar uma imagem do sistema de 5.6 GBytes para todos os 41 computadores através de multicast!

Características do software:

  • Software gratuito (GPL);
  • Filesystems suportados: ext2, ext3, ReiserFS, xfs, JFS de GNU / Linux, FAT, o NTFS do MS Windows, e HFS + do Mac OS (teste funcionalidade fornecida por partclone). Portanto você pode clonar GNU / Linux, MS Windows e Mac baseado em Intel;
  • Lvm2 sob o GNU / Linux é suportado;
  • Multicast é suportada em Clonezilla SE, o que é apropriado para clones de vários computadores ao mesmo tempo. Você também pode utilizá-lo remotamente para salvar ou restaurar um monte de computadores se PXE e Wake-on-LAN são apoiados em seus clientes.
  • Baseado em  Partimage, ntfsclone, partclone, e dd para clonar partição. No entanto, clonezilla, contendo alguns outros programas, que pode salvar e restaurar não só partições, mas também um disco inteiro.
  • Ao usar um outro software livre drbl-winroll, que também é desenvolvido por Clonezilla, o nome do host, grupo, e identificação do Windows podem ser alterados durante a restauração do clone automaticamente.
Maiores informações, entre em contato conosco clicando aqui

Gerencie muito mais seu proxy!

Se você esta precisando gerenciar melhor suas políticas de Internet, como controle de sites navegados, controle de downloads, controle de redes sociais, entre outros, temos uma ferramenta que integrada junto ao Proxy Squid, dará mais possibilidades de controles e configurações.

As regras são ativadas em tempo real, usando um banco de dados MySQL para gerenciar e armazenar as configurações. O ambiente ideal para o uso de um servidor Proxy, consiste basicamente de um único servidor conectado na saída da Internet, chamado gateway.

O gateway é o ponto crucial de toda nossa rede, e é o responsável por gerenciar todo o tráfego de entrada e saída. Ou seja, previne contra ataques de invasores, e controla a navegação de seus usuários da rede.

O funcionamento de um proxy squid é muito simples: ele atua como um intermediário entre o navegador do usuario e o site remoto. Todas as requisições feitas pelo navegador será direcionado para o proxy, depois de ter analisado, ele encaminha a solicitação para o atendimento do site remoto para enviar a resposta ao navegador do usuário, devido a isso, ele gerencia todas as requisições de navegação dos seus usuários.

O Squid Proxy é a ferramenta mais utilizada no mundo para fazer esse gerenciamento, e o mesmo por ser opensource, permite a utilização de módulos adicionais, que podem ser muito útil para a sua política de acesso.

Além de todas as funcionalidades de configuração do squid proxy, o mesmo permite o seguinte:

  • Definir prazos de validade das políticas de acesso: Dessa forma, será possível definir por exemplo em determinados projetos, quais sites os usuários poderão acessar, ao fim do projeto, voltaria a política padrão de segurança;
  • Definir limite de tempo em usuários ou grupos, de acordo com uma base diária: Por exemplo, pode limitar que seu usuário poderá acessar o facebook 01 hora por dia, quando ele atingir esse tempo, será bloqueado automaticamente;
  • Gráficos estatísticos sobre utilização da rede e das regras criadas.

Com ativação desse módulo adicional no Squid, cria-se uma característica interessante a possibilidade de restringir o uso de sites especial: ao contrário de um mecanismo de ACL, que bloqueia ou permite, agora você pode definir quantas sessões o usuário (ou grupos de usuários) pode fazer no domínio WEB. Por exemplo, você pode limitar 100 conexões no domínio X a cada 15 minutos, e se for excedido esse limite, serão redirecionados para uma página WEB (personalizada) que pede para ele parar: evita a desagradável necessidade de evitar completamente a utilização de um determinado serviço, mas evita o abuso de usuários.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.