Equipe Platinum Relatorio: mudanças entre as edições

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Gianor (discussão | contribs)
Sem resumo de edição
Gianor (discussão | contribs)
 
(20 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 71: Linha 71:


==='''Realizado'''===
==='''Realizado'''===
[[Imagem:CronogramaPlatinumFeito.jpg]]
<br>
<br>


==='''Problemas de execução'''===


- Não conseguimos testar o acesso discado, os modens se conectam porém o servidor não respondeu as requisições de conexão; a equipe responsável pelos testes do acesso discado está utilizando a nossa linha pois a backup está com problemas. <br>
- Não conseguimos testar o acesso discado, os modens se conectam porém o servidor não respondeu as requisições de conexão; a equipe responsável pelos testes do acesso discado está utilizando a nossa linha pois a backup está com problemas. <br>
Linha 78: Linha 82:
- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN. <br>
- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN. <br>


''por Gianor.''
- Não foi conseguido fazer a certificação e identificação dos pontos de rede existentes ( no dia que tentamos o equipamento durou 20 minutos e a bateria acabou.<br>


<br>
<br>
<hr>
<hr>
<br>
<br>
====Instalações e configurações e demais====
==Instalações, configurações e demais==


== Gerência de Redes ==
=== Gerência de Redes ===


'''Instalação servidor'''<br>
'''Instalação servidor'''<br>
   Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. <br>
   Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. <br>
  Configurado eth0:<br>
comando vim /etc/network/interfaces
"..
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
        address 192.168.10.10
        netmask 255.255.255.0
        broadcast 192.168.10.255
        gateway 192.168.10.1
.."
    Configurado servidor de nomes:<br>
"..
nameserver 192.168.10.10
nameserver 200.135.37.65
.."
''por Gianor''<br>


'''Instalação e configuração dos serviços'''<br>
'''Instalação e configuração dos serviços'''<br>
Linha 104: Linha 126:
  ln -ns ../mods-available/userdir.load userdir.load
  ln -ns ../mods-available/userdir.load userdir.load
  .."
  .."
   
  ''por Gianor''<br>
 
   BIND9 (DNS)<br>
   BIND9 (DNS)<br>
       arquivo /etc/bind/named.conf.local
       arquivo /etc/bind/named.conf.local
Linha 132: Linha 155:
  mx IN  A      200.135.37.101
  mx IN  A      200.135.37.101
  .."
  .."
''por Gianor''<br>


   POSTFIX<br>
   POSTFIX<br>
Linha 170: Linha 194:
  home_mailbox = Maildir/
  home_mailbox = Maildir/
  .."
  .."
''por Gianor''<br>


   PHP<br>
   PHP<br>
       configuração padrão do php com integração mysql (pacote php5-mysql)
       configuração padrão do php com integração mysql (pacote php5-mysql)
''por Gianor''<br>


   SSH<br>
   SSH<br>
Linha 179: Linha 205:
  Port 10122
  Port 10122
  PermitRootLogin no
  PermitRootLogin no
  PermitEmptyPasswords no
  PermitEmptyPasswords no  
  .."
  .."
''por Gianor''<br>


   MySQL Server<br>
   MySQL Server<br>
       configuração padrão de instalação
       configuração padrão de instalação, adicionado usuário platinum para administrar base ''platinumdb''
''por Gianor''<br>


   FTP<br>
   FTP<br>
Linha 191: Linha 218:
  DefaultRoot                    ~
  DefaultRoot                    ~
  .."
  .."
 
''por Gianor''<br>
   PPP<br>
 
       Instalada configuração conforme manual repassado pelo respectivo professor de Instalação de Equipamentos de Redes.
   SQUID (proxy)<br>
       arquivo /etc/squid3/squid3.conf
"..
#porta do squid
http_port 3128
#Direcionamento dos arquivos de erros
error_directory /etc/squid/logerror
#Memória RAM usada pelo squid
cache_mem 128 MB
#Gerenciamento do cache rotate
cache_swap_low 90
cache_swap_high 95
.."
''por Gianor''<br>


  FIREWALL <br>
#!/bin/sh
###  FIREWALL PLATINUM ###
# description: Iniciando Firewall
# chkconfig: 345 80 30
# pidfile: /var/run/fwplatinum.pid
iptables=/sbin/iptables
ip_eth0=192.168.10.10
ip_lo=127.0.0.1
intranet=192.168.10.0/24
# Gerar log's (yes/no) ?
LOGGING=yes
# debug ?
DEBUG=yes
iptables() {
if [ "$DEBUG" == "yes" -o "$DEBUG" == "YES" ]
then
echo "Executando: iptables $@"
$iptables "$@"
else
$iptables "$@"
    fi
}
do_log() {
if [ "$LOGGING" == "yes" -o "$LOGGING" == "YES" ]
then
  iptables "$@"
fi
}
action() {
loop=1
for args in "$@"
do
if [ $loop -eq 1 ];then
echo -en "$1 ..."
else
cmd="$cmd $args"
fi
loop=`expr $loop + 1`
done
/bin/sh  $cmd
if [ $? -eq 0 ];then
echo "done"
else
echo "failed"
fi
}
start() {
# Habilitando encaminhamento de pacotes de outras máquinas
echo 1 > /proc/sys/net/ipv4/ip_forward
    # Proteção contra IP Spoofing #
        for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
            echo 1 >$i
        done
# Limpando o firewall
$iptables -t mangle -F
$iptables -t nat -F
$iptables -F
$iptables -X allow_tcp 2> /dev/null
$iptables -X bad_tcp 2> /dev/null
$iptables -X allowed_ports 2> /dev/null
$iptables -X allow_icmp 2> /dev/null
# Criando novas regras
$iptables -N bad_tcp
$iptables -N allowed_ports
$iptables -N allow_tcp
$iptables -N allow_icmp
# Regra padrão = Bloquear, depois liberar
$iptables -P INPUT DROP
$iptables -P FORWARD DROP
$iptables -P OUTPUT DROP
#Mascarando conexões saintes
#$iptables -t nat -A POSTROUTING -s $intranet -o eth0 -j MASQUERADE
# Liberando e Mascarando Acesso da rede 192.168.10.0/24 para o mundo exterior
$iptables -t nat -I POSTROUTING -s $intranet -o eth0 -j MASQUERADE
$iptables -t nat -I PREROUTING -s $intranet -o eth0 -j ACCEPT
$iptables -I FORWARD -s $intranet -j ACCEPT
    #----------------------  Regras de PREROUTING ----------------------#
$iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.10.10:10122
# Proxy Transparente
$iptables -t nat -A PREROUTING -i eth0 -s $intranet -p tcp --dport 80 -j DNAT --to $ip_eth0:3128
#==========================TCP AUTORIZADOS============================#
$iptables -A allow_tcp -m state --state RELATED,ESTABLISHED -j ACCEPT   
$iptables -A allow_tcp -p tcp -j ACCEPT
#==========================ICMP AUTORIZADOS===========================#
$iptables -A allow_icmp -s $intranet -p icmp -m limit --limit 1/s -j ACCEPT
$iptables -A allow_icmp -p icmp -s $intranet -j ACCEPT
#==========================PORTAS TCP LIBERADAS=======================#
$iptables -A allowed_ports -i eth0 -p tcp -m multiport --dport 20,21,22,25,53,80,143,3306,10000,10122 -j ACCEPT
$iptables -A allowed_ports -i eth0 -p udp --dport 53 -j ACCEPT
#=======================Regras de entrada INPUT=======================#
$iptables -A INPUT -j bad_tcp
$iptables -A INPUT -j allow_icmp
$iptables -A INPUT -j allow_tcp
$iptables -A INPUT -j allowed_ports
$iptables -A INPUT -p ALL -i $if_lo -s $ip_lo -j ACCEPT
$iptables -A INPUT -p ALL -i $if_lo -s $ip_eth0 -j ACCEPT
$iptables -A INPUT -i eth0 -s $intranet -p tcp -m multiport --dport 20,21,22,53,80,143,3128,3306,10000,10122 -j ACCEPT
$iptables -A INPUT -i eth0 -s $intranet -p udp --dport 53 -j ACCEPT
$iptables -A INPUT -p ALL  -m state --state ESTABLISHED,RELATED -j ACCEPT
#====================LOGANDO PACOTES INPUT MORTOS========================#
$iptables -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE IN MORTO: "
#=====================Regras de Encaminhamento FORWARD==========================#
$iptables -A FORWARD -j bad_tcp
$iptables -A FORWARD -j allow_icmp
$iptables -A FORWARD -j allow_tcp
$iptables -A FORWARD -o eth0 -s $intranet -p ALL -j ACCEPT
$iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#====================LOGANDO PACOTES FORWARD MORTOS======================#
$iptables  -A FORWARD -m limit --limit 1/minute --limit-burst 3 -j LOG \
--log-level debug --log-prefix "PACOTE FW MORTO: "
#========================Regra de Saída==================================#
$iptables -A OUTPUT -p ALL -s $ip_lo -j ACCEPT
$iptables -A OUTPUT -p ALL -s $ip_eth0 -j ACCEPT
#====================LOGANDO PACOTES OUTPUT MORTOS======================#
$iptables -A OUTPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE OUT MORTO: "
}
stop() {
    $iptables -F
    $iptables -F -t nat
    $iptables -F -t mangle
    $iptables -X allow_tcp 2>/dev/null
    $iptables -X allowed_ports 2>/dev/null
    $iptables -X bad_tcp 2>/dev/null
    $iptables -X allow_icmp 2> /dev/null
    $iptables -P INPUT ACCEPT
    $iptables -P OUTPUT ACCEPT
    $iptables -P FORWARD ACCEPT
}
status(){
echo -en "\\033[1;34m"
echo "Listagem de Regras de NAT ativas:"
echo -en "\\033[0;39m"
$iptables -nL -t nat -v |more
echo -en "\\033[1;34m"
echo "Listagem de Regras de MANGLE ativas:"
echo -en "\\033[0;39m"
$iptables -nL -t mangle -v |more
echo -en "\\033[1;34m"
echo "Prescione <enter> para continuar"
echo -en "\\033[0;39m"
read x
echo -en "\\033[1;34m"
echo "Listagem de Regras de Filtragem ativas:"
echo -en "\\033[0;39m"
$iptables -nL -v |sed s/Chain/Regras/g|more
}
case $1 in
start)
action "Iniciando o Firewall" $0 funcstart
;;
stop)
action "Interrompendo Firewall" $0 funcstop
;;
status)
status
;;
funcstart)
start&
;;
funcstop)
stop
;;
*)
echo "Use $0 start|stop|status"
exit 0
;;
esac
.."
''por Gianor''<br>


== Instalação Equipamentos de Redes ==
  SISTEMA DE COTA <br>
      configurado pelo sistema [https://www.platinum.sj.cefetsc.edu.br:10000/ WEBMIN], o qual deve ser acessado com a senha de root repassada.<br>
''por Gianor''<br>
 
  ADIÇÃO DOS USUÁRIOS <br>
      comando ''adduser'' na shell do sistema, e pelo sistema WEBMIN.<br>
''por Gianor''<br>
 
=== Instalação Equipamentos de Redes ===


<br>
<br>
'''Instalado componentes:'''<br>
'''Instalado componentes:'''<br>


- Placa PCI Wireless SuperG PCI Adapter no pc cliente de wireless<br>
- Placa PCI Wireless SuperG PCI Adapter no computador cliente de wireless<br>
''por Abner e configurada por Gianor.''<br>


- Criado o link wi-fi lab. redes1 / pcs lab. meios, com os equipamentos roteador wireless D-Link (rede1) comunicando com a placa de rede wireless do pc com placa wireless, com as seguintes especificações marca Encore, superG 108mbps, com liberação por filtro MAC.<br>
- Criado o link wi-fi Lab. Redes 1 / Computador com Wireless, com o equipamento roteador wireless D-Link (WAN: 192.168.10.20/24, LAN: 192.168.40.254/24, DHCP: 192.168.10.1-100/24) comunicando com a placa de rede wireless do computador cliente, com as seguintes especificações marca Encore, superG 108mbps; regra de segurança: liberação por filtro MAC.<br>
- Teste de comunicação e navegação realizado com sucesso.  <br>
''por Gianor.''<br>


- Teste de comunicação e navegação realizado com sucesso.
- Certificada a conexão dos modens fibra Digitel com equipamento de test-set, velocidade em 2Mbps, teste OK. <br>
''por Abner com ajuda do Gianor.''<br>


- Certificada a conexão dos modens fibra Digitel com equipamento de test-set, velocidade em 2Mbps, teste OK. <br>
- Configurado Roteador Digitel NR2G:<br>
1 - restaurado configuração default;<br>
2 - configurada LAN0 com endereço IP: 200.135.37.101/26, LAN1 com IP: 192.168.10.1/24;<br>
3 - habilitado protocolo RIP nas interfaces LAN0 e LAN1;<br>
4 - configurado MASQUERADE para conexões saintes na interface LAN0;<br>
5 - configurado NAT REDIRECT da interface LAN0 para o servidor da equipe com IP 192.168.10.10;<br>
6 - testado e funcional.<br>
''por Gianor.''<br>


== Cabeamento Estruturado ==
- Configurado e instalado modem transcend na interface serial ttyS0 do servidor.<br>
- Comunicação entre modem e servidor OK (testado como software ''minicom'', porém acesso dial-up não OK.<br>
''por Abner (configuração do modem)e Gianor (configuração no servidor).''<br>


<br>
=== Cabeamento Estruturado ===
'''Fibra Óptica'''
<br>
<br>
<br>
- Executada parte de passagem dos cabos ópticos no Lab1 entre os racks esquerdo e direito.<br>
- Executada parte de passagem dos cabos ópticos no Lab1 entre os racks esquerdo e direito.<br>
- Confecção dos conectores fibra optica via fusão, utilizando equipamento de alta tecnologia e precisão cedidos pela instituição. Estas emendas são necessárias para conexão dos modens fibra Digitel.<br>
- Confecção dos conectores fibra optica via fusão, utilizando equipamento de alta tecnologia e precisão cedidos pela instituição. Estas emendas são necessárias para conexão dos modens fibra Digitel.<br>
''por Abner com ajuda do Gianor.''<br>
''por Abner com ajuda do Gianor.''<br><br>
- Feito conexões entre os devidos equipamentos utilizando cabos UTP categoria 5e; utilizou-se estrutura já existente no Laboratório de Redes 1 junto com patchcords na cor vermelha.
- Feito conexões entre os devidos equipamentos utilizando cabos UTP categoria 5e; utilizou-se estrutura já existente no Laboratório de Redes 1 junto com patchcords na cor vermelha.<br>
''por Gianor.''
''por Gianor.''<br>
<br>
- Iniciado teste e certificação pontos de rede bancada do lado direito lab1, onde ponto RE23 com perda de retorno no par 7/8 de 1dB, possível conector de bancada; ponto RE18 com pino 5 rompido, faltanto testar pontos RE17 abaixo e RI e outros. Feito por Gianor e Abner;<br>


==
<hr>
<br>
<br>


====Configurado====
=== Programação para Redes ===
<br>
<br>
'''Configurado eth0:<br>'''
'''Configuração BLOG'''
        vi /etc/network/interfaces
        configurado eth0 da seguinte forma
auto lo eth0<br>
iface lo inet loopback<br>
iface eth0 inet static<br>
address '''200.135.37.113'''<br>
netmask 255.255.255.192<br>
gateway '''200.135.37.126'''<br>
broadcast 200.135.37.x<br>


 
<hr>
[[Usuário:BSD|// BSDigital ]]
 
 
 
'''Configurado eth1:<br>'''
        vi /etc/network/interfaces
        configurado eth1 da seguinte forma
<br>
'''Configurado ath0:<br>'''
        vi /etc/network/interfaces
        configurado eth1 da seguinte forma
iface ath0 inet static<br>
address 192.168.30.50<br>
netmask 255.255.255.0?<br>
gateway 192.168.30.1<br>
wireless-essid IdeaComp<br>
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
'''Configurado Bind9'''
 
        vi /etc/bind/named.conf
        acrescentado na linha 23
};<br>
 
zone "'''bsdigital.sj.cefetsc.edu.br'''"{<br>
type master;<br>
file "/etc/bind/'''bsdigital.zone'''";<br>
};<br>
 
 
        vi /etc/bind/bsdigital.zone
 
$TTL    604800<br>
@      IN      SOA    '''servidor.bsdigital.sj.cefetsc.edu.br. administrador.bsdigital.sj.cefetsc.edu.br.''' (<br>
2008070902        ; Serial<br>
604800        ; Refresh<br>
86400        ; Retry<br>
2419200        ; Expire<br>
604800 )      ; Negative Cache TTL<br>
;<br>
@        IN      NS      '''bsdigital.sj.cefetsc.edu.br'''.<br>
IN      MX    10 '''bsdigital.sj.cefetsc.edu.br'''.<br>
 
servidor IN      A      '''200.135.37.113'''<br>
www      IN      A      '''200.135.37.113'''<br>
smtpi    IN      A      '''200.135.37.113'''<br>
mail    IN      A      '''200.135.37.113'''<br>
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
'''Configurado acesso SSH'''
 
        vi/etc/sshd/sshd_config
 
*PermitRootLogin '''no''' ( não permite login de root )
 
 
*AllowUsers '''usuário configurado para acesso remoto''' ( usuário que consegue utilizar SSH )
 
 
 
*Port '''configurado porta diferente da padrão''' ( porta para acesso SSH )
 
 
*PermitEmptyPasswords '''no''' ( nao aceita usuarios sem senha )
 
 
*Banner = '''/etc/ssh/banner.txt'''  ( mensagem ao conectar no ssh )
 
 
*X11Forwarding '''no''' ( usuário poderá apenas executar SO via terminal )
 
 
*Motd = '''/etc/motd''' ( mensagem ao conectar no servidor )<br>
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
'''Configurado FIREWALL'''
 
        vi /etc/init.d/firewall.sh
 
/!/bin/bash<br>
 
fw_start(){<br>
/nat<br>
modprobe iptable_nat<br>
/para acesso FTP<br>
modprobe ip_conntrack<br>
modprobe ip_conntrack_ftp<br>
 
'''- ativando o encaminhamento'''<br>
/echo 1 > /proc/sy/net/ipv4/ip_forward<br>
 
'''-/limpando as regras'''<br>
iptables -t nat -f<br>
iptables -F<br>
 
'''-/fazendo o mascaramento para permitir os meus clientes da lan acessem a internet'''<br>
 
iptables -P FORWARD ACCEPT<br>
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE<br>
 
'''-/politica padrão NEGA TUDO'''<br>
 
'''-/iptables -P INPUT DROP'''<br>
iptables -A INPUT -i lo -j ACCEPT<br>
'''-/Libera a porta 80'''<br>
iptables -A INPUT -s 0/0 -p tcp --dport 80 -j ACCEPT<br>
'''-/libera porta 22552'''<br>
iptables -A INPUT -s 0/0 -p tcp --dport 22552 -j ACCEPT<br>
 
}<br>
 
fw_stop(){<br>
iptables -t nat -F<br>
iptables -F<br>
 
iptables -P INPUT ACCEPT<br>
iptables -P OUTPUT ACCEPT<br>
iptables -P FORWARD ACCEPT<br>
}<br>
 
fw_usage(){<br>
echo<br>
echo "$0 (start | stop | restart )"<br>
echo<br>
echo "start  - Ativa o firewall"<br>
echo "stop    - Desativa o firewall"<br>
echo "restart - Reativa o firewall"<br>
}<br>
 
 
case $1 in<br>
 
start)<br>
fw_start;<br>
;;<br>
 
stop)<br>
fw_stop;<br>
;;<br>
restart)<br>
fw_stop;<br>
fw_start;<br>
;;<br>
 
*)<br>
fw_usage;<br>
exit;<br>
;;<br>
esac<br>
<br>
      /etc/rc2.d
 
S20firewall.sh -> /etc/init.d/firewall.sh
 
*acrescentado link simbólico no diretório /etc/rc2.d para inicialização do firewall na subida do SO.
 
[[Usuário:BSD|// BSDigital ]]
<br>
<br>
<br>
<br>
'''Configurado PPP'''
        tail /etc/passwd
pppuser:x:1003:1003::/home/pppuser:/bin/bash
*acrescentado usuário de conexão ppp no passwd.
       
        vi /etc/ppp/pap-secrets
client&nbsp;&nbsp;&nbsp;&nbsp;server&nbsp;&nbsp;&nbsp;&nbsp;secret&nbsp;&nbsp;&nbsp;&nbsp;passwd&nbsp;&nbsp;&nbsp;&nbsp;remote ip<br>
bsd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;bsdigital&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;200.135.37.113
[[Usuário:BSD|// BSDigital ]]
'''Configurado SQUID'''
      vi /etc/squid/squid.conf
*Porta do Proxy
&nbsp;&nbsp;http_port 3128
*Direcionamento dos arquivos de erros
&nbsp;&nbsp;error_directory /etc/squid/logerror
*Memória RAM usada pelo squid
&nbsp;&nbsp;cache_mem 128 MB
*Gerenciamento do cache rotate
&nbsp;&nbsp;cache_swap_low 90
&nbsp;&nbsp;cache_swap_high 95


'''Configurado PAGINA'''
==Manual==
        /var/www/
        arquivos pertencente ao site.
-- Sem sessão de autenticação
*index.php
*sobre.php
*equipe.php
*professores.php
*cefet.php
<br>
<br>
-- Com sessão de autenticação
[http://www.sj.cefetsc.edu.br/~gianor/Manual_Platinum.pdf Acesse o manual (em pdf)]
*login.php
*pnc.php
&nbsp;&nbsp;-usuarios.php<br>
&nbsp;&nbsp;-cadastro.php<br>
&nbsp;&nbsp;-exuser.php<br>
&nbsp;&nbsp;-senhasuser.php<br>
&nbsp;&nbsp;-dadosuser.php<br>
*manutencao.php
&nbsp;&nbsp;-processos<br>
&nbsp;&nbsp;-processamento.php<br>
&nbsp;&nbsp;-memoria.php<br>
&nbsp;&nbsp;-portas.php<br>
&nbsp;&nbsp;-partições<br>
&nbsp;&nbsp;-usuariosconectados<br>
*logout.php
*confdel.php
*confcadastro.php
*userexiste.php
<hr>
<br>
<br>


===Manual===
==Logins do Sistema==
 
===Logins do Sistema===
          
          
       andre - professor
       andre - professor

Edição atual tal como às 17h34min de 19 de dezembro de 2008

1 Equipe Platinum

1.1 Informações da Equipe

Nome : Equipe_Platinum

- Participantes:
Gianor Caon
Abner Pires Urbano
- NameServer: platinum.sj.cefetsc.edu.br
- IP Externo: 200.135.37.101
- IP Interno: 192.168.10.10
- Telefone acesso Dial-up: (48) 3381-2826
- Página Web: www.platinum.sj.cefetsc.edu.br

1.2 OBJETIVOS

1.3 INFORMAÇÕES DAS DISCIPLINAS

1.3.1 Gerência de Redes de Computadores

   Professor Eduardo
Configure seu servidor para responder por um domínio. O nome do domínio deverá seguir o modelo: dominio.sj.cefetsc.edu.br. Onde “dominio” será de escolha do grupo. O ip do servidor será: 200.135.233.5x. Onde “x“ deverá ser igual ao último digito do ip do servidor de sua equipe, ou algum outro determinado pelo professor em caso de conflito. Este número, bem como o "dominio" da item anterior, deverá ser repassado ao professor, para que sejam feitos os ajustes necessários no DNS (hendrix) da escola. Obs.: não confunda "dominio" com nome de máquina. No servidor deverão estar configurados os seguintes serviços: DNS, servidor de e-mail, ssh, ftp, firewall, Apache com uma página personalizada e cotas em disco para os usuários. Também deverão ser configurados os serviços NAT, roteamento e Squid para uso com possíveis clientes locais, conectados via uma segunda interface de rede. Estes serviços não serão habilitados para conexões remotas. Deverão ser criados usuários, e estes deverão ter um e-mail do tipo: usuario@dominio.sj.cefetsc.edu.br. Os usuários poderão também ter acesso a suas contas/arquivos remotamente. Para cada professor deverá ser criado um usuário exclusivo e na criação deste, a equipe deverá informar, como faria há um usuário leigo, quais os serviços disponíveis e o procedimento para acessar os mesmos, em resumo: manual do usuário. Obs.: os professores farão uso destes usuários para testar o sistema. Convidem colegas para serem usuário do seu sistema, avisando que é um sistema experimental.

1.3.2 Programação para Redes de Computadores

   Professor Emerson

- O presente projeto consiste no provimento de uma solução completa para um provedor de acesso à Internet. Dentre os diversos serviços oferecidos pela provedoras podemos destacar o serviço de e-mail e a autenticação de usuários.

- Desenvolver um painel de controle, ou seja, um sítio web onde o administrador do sistema poderá executar tarefas administrativas através do sistema a ser desenvolvido em PHP. Essa página consistirá em apenas um menu de acesso fácil para os demais sistemas. Vale salientar que o acesso a essa página deverá ser protegido através da autenticação de usuário e senha. Pode-se implementar tal controle em PHP ou utilizar recursos providos pelo próprio servidor HTTP. As tarefas implementadas pelos demais grupos também deverão ser integradas no sistema. Isto é, o painel de controle deverá prover entradas no menu para acionar os demais sistemas.

- Sistema para controle de usuários Desenvolver um sistema em PHP para permitir a manutenção de usuários da provedora. Este deverá prover opções para a inclusão, modificação e remoção dos usuários, além de permitir a listagem dos usuários cadastrados. O sistema deverá ser correto ao ponto de não permitir a inclusão de contas com nomes de usuários duplicados ou a inserção de contas sem senha, etc.

- Desenvolver um sistema que liste a atual carga do sistema, a quantidade de memória em uso e livre, os atuais processos em execução e quais portas estão abertas para aceitar conexões.

1.3.3 Instalação de Equipamentos de Redes

   Professor Jorge

-Com o conhecimento adquirido, estaremos construindo um link óptico de comunicação entre Rack da Direita e Rack da Esquerda. maximizando a transferencia de informações entre os mesmos.

-Criação de uma comunicação wi-fi, envolvendo roteador wireless uma placa de rede wireless.

-Instalação e teste de comunicação do link de fibra óptica usando teste-set.

-Instalação e configuração da placa de rede wireless.

-Configuração de roteador Digitel para comunicação entre a internet e o servidor da equipe.

-Configuração dos switchs envolvidos na interligação do rack direito e esquerdo.

1.3.4 Cabeamento Estruturado

   Professor André

-Utilizando conhecimetos de cabeamento estruturado. Criar um link de fribra óptica dentro das especificações estudadas ao longo do curso. evolvendo técnicas de fusão de fibra, padrões de cabos e atenuação dos mesmos.

-Realizar a instalação e certificação da estrutura de cabeamento estruturado para as devidas instalações do projeto.

-Fazer o levantamento dos componentes necessários para a montagem dos equipamentos em seus locais definidos no projeto (quantidade de cabo UTP, conectores, etc.)

-A partir deste levantamento, fazer um projeto para a montagem. Este projeto deverá ser apresentado dia 24 de novembro juntamente com os cronogramas de execução do projeto.

2 CRONOGRAMA

2.1 Previsto



2.2 Realizado

Arquivo:CronogramaPlatinumFeito.jpg


2.3 Problemas de execução

- Não conseguimos testar o acesso discado, os modens se conectam porém o servidor não respondeu as requisições de conexão; a equipe responsável pelos testes do acesso discado está utilizando a nossa linha pois a backup está com problemas.

- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN.

- Não foi conseguido fazer a certificação e identificação dos pontos de rede existentes ( no dia que tentamos o equipamento durou 20 minutos e a bateria acabou.




3 Instalações, configurações e demais

3.1 Gerência de Redes

Instalação servidor

  Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. 
Configurado eth0:
comando vim /etc/network/interfaces ".. auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.10.10 netmask 255.255.255.0 broadcast 192.168.10.255 gateway 192.168.10.1 .." Configurado servidor de nomes:
".. nameserver 192.168.10.10 nameserver 200.135.37.65 .." por Gianor

Instalação e configuração dos serviços

  APACHE2
arquivo /etc/apache2/apache2.conf: ".. <Directory "/var/www"> </Directory> .." habilitado página pessoal para os usuários: ".. cd /etc/apache2/mods-enabled/ ln -ns ../mods-available/userdir.conf userdir.conf ln -ns ../mods-available/userdir.load userdir.load .." por Gianor
  BIND9 (DNS)
arquivo /etc/bind/named.conf.local ".. zone "platinum.sj.cefetsc.edu.br" { type master; file "/etc/bind/zone.platinum"; }; .." arquivo /etc/bind/zone.platinum ".. $TTL 86400 $ORIGIN platinum.sj.cefetsc.edu.br. @ IN SOA ns-platinum.sj.cefetsc.edu.br gianor.platinum.sj.cefetsc.edu.br. ( 2008120406 ;serial 3H ;refresh 15M ;retry 1W ;expiry 1D) ;minimum IN NS ns-platinum.sj.cefetsc.edu.br. IN MX 0 mx.platinum.sj.cefetsc.edu.br. IN A 200.135.37.101 www IN A 200.135.37.101 ftp IN A 200.135.37.101 mail IN A 200.135.37.101 mx IN A 200.135.37.101 .." por Gianor
  POSTFIX
arquivo /etc/postfix/main.cf ".. smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key smtpd_use_tls = yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache myhostname = platinum.sj.cefetsc.edu.br alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = platinum.sj.cefetsc.edu.br, localhost.localdomain, localhost relayhost = mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_command = mailbox_size_limit = 124000000 recipient_delimiter = + inet_interfaces = all inet_protocols = all smtpd_sasl_local_domain = smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_authenticated_header = yes smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination smtpd_tls_auth_only = no smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_cert_file = /etc/postfix/ssl/smtpd.crt smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom home_mailbox = Maildir/ .." por Gianor
  PHP
configuração padrão do php com integração mysql (pacote php5-mysql) por Gianor
  SSH
arquivo /etc/ssh/sshd_config ".. Port 10122 PermitRootLogin no PermitEmptyPasswords no .." por Gianor
  MySQL Server
configuração padrão de instalação, adicionado usuário platinum para administrar base platinumdb por Gianor
  FTP
/etc/proftpd/proftpd.conf ".. DefaultRoot ~ .." por Gianor
  SQUID (proxy)
arquivo /etc/squid3/squid3.conf ".. #porta do squid http_port 3128 #Direcionamento dos arquivos de erros error_directory /etc/squid/logerror #Memória RAM usada pelo squid cache_mem 128 MB #Gerenciamento do cache rotate cache_swap_low 90 cache_swap_high 95 .." por Gianor
  FIREWALL 
#!/bin/sh ### FIREWALL PLATINUM ### # description: Iniciando Firewall # chkconfig: 345 80 30 # pidfile: /var/run/fwplatinum.pid iptables=/sbin/iptables ip_eth0=192.168.10.10 ip_lo=127.0.0.1 intranet=192.168.10.0/24 # Gerar log's (yes/no) ? LOGGING=yes # debug ? DEBUG=yes iptables() { if [ "$DEBUG" == "yes" -o "$DEBUG" == "YES" ] then echo "Executando: iptables $@" $iptables "$@" else $iptables "$@" fi } do_log() { if [ "$LOGGING" == "yes" -o "$LOGGING" == "YES" ] then iptables "$@" fi } action() { loop=1 for args in "$@" do if [ $loop -eq 1 ];then echo -en "$1 ..." else cmd="$cmd $args" fi loop=`expr $loop + 1` done /bin/sh $cmd if [ $? -eq 0 ];then echo "done" else echo "failed" fi } start() { # Habilitando encaminhamento de pacotes de outras máquinas echo 1 > /proc/sys/net/ipv4/ip_forward # Proteção contra IP Spoofing # for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 >$i done # Limpando o firewall $iptables -t mangle -F $iptables -t nat -F $iptables -F $iptables -X allow_tcp 2> /dev/null $iptables -X bad_tcp 2> /dev/null $iptables -X allowed_ports 2> /dev/null $iptables -X allow_icmp 2> /dev/null # Criando novas regras $iptables -N bad_tcp $iptables -N allowed_ports $iptables -N allow_tcp $iptables -N allow_icmp # Regra padrão = Bloquear, depois liberar $iptables -P INPUT DROP $iptables -P FORWARD DROP $iptables -P OUTPUT DROP #Mascarando conexões saintes #$iptables -t nat -A POSTROUTING -s $intranet -o eth0 -j MASQUERADE # Liberando e Mascarando Acesso da rede 192.168.10.0/24 para o mundo exterior $iptables -t nat -I POSTROUTING -s $intranet -o eth0 -j MASQUERADE $iptables -t nat -I PREROUTING -s $intranet -o eth0 -j ACCEPT $iptables -I FORWARD -s $intranet -j ACCEPT #---------------------- Regras de PREROUTING ----------------------# $iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.10.10:10122 # Proxy Transparente $iptables -t nat -A PREROUTING -i eth0 -s $intranet -p tcp --dport 80 -j DNAT --to $ip_eth0:3128 #==========================TCP AUTORIZADOS============================# $iptables -A allow_tcp -m state --state RELATED,ESTABLISHED -j ACCEPT $iptables -A allow_tcp -p tcp -j ACCEPT #==========================ICMP AUTORIZADOS===========================# $iptables -A allow_icmp -s $intranet -p icmp -m limit --limit 1/s -j ACCEPT $iptables -A allow_icmp -p icmp -s $intranet -j ACCEPT #==========================PORTAS TCP LIBERADAS=======================# $iptables -A allowed_ports -i eth0 -p tcp -m multiport --dport 20,21,22,25,53,80,143,3306,10000,10122 -j ACCEPT $iptables -A allowed_ports -i eth0 -p udp --dport 53 -j ACCEPT #=======================Regras de entrada INPUT=======================# $iptables -A INPUT -j bad_tcp $iptables -A INPUT -j allow_icmp $iptables -A INPUT -j allow_tcp $iptables -A INPUT -j allowed_ports $iptables -A INPUT -p ALL -i $if_lo -s $ip_lo -j ACCEPT $iptables -A INPUT -p ALL -i $if_lo -s $ip_eth0 -j ACCEPT $iptables -A INPUT -i eth0 -s $intranet -p tcp -m multiport --dport 20,21,22,53,80,143,3128,3306,10000,10122 -j ACCEPT $iptables -A INPUT -i eth0 -s $intranet -p udp --dport 53 -j ACCEPT $iptables -A INPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT #====================LOGANDO PACOTES INPUT MORTOS========================# $iptables -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE IN MORTO: " #=====================Regras de Encaminhamento FORWARD==========================# $iptables -A FORWARD -j bad_tcp $iptables -A FORWARD -j allow_icmp $iptables -A FORWARD -j allow_tcp $iptables -A FORWARD -o eth0 -s $intranet -p ALL -j ACCEPT $iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #====================LOGANDO PACOTES FORWARD MORTOS======================# $iptables -A FORWARD -m limit --limit 1/minute --limit-burst 3 -j LOG \ --log-level debug --log-prefix "PACOTE FW MORTO: " #========================Regra de Saída==================================# $iptables -A OUTPUT -p ALL -s $ip_lo -j ACCEPT $iptables -A OUTPUT -p ALL -s $ip_eth0 -j ACCEPT #====================LOGANDO PACOTES OUTPUT MORTOS======================# $iptables -A OUTPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE OUT MORTO: " } stop() { $iptables -F $iptables -F -t nat $iptables -F -t mangle $iptables -X allow_tcp 2>/dev/null $iptables -X allowed_ports 2>/dev/null $iptables -X bad_tcp 2>/dev/null $iptables -X allow_icmp 2> /dev/null $iptables -P INPUT ACCEPT $iptables -P OUTPUT ACCEPT $iptables -P FORWARD ACCEPT } status(){ echo -en "\\033[1;34m" echo "Listagem de Regras de NAT ativas:" echo -en "\\033[0;39m" $iptables -nL -t nat -v |more echo -en "\\033[1;34m" echo "Listagem de Regras de MANGLE ativas:" echo -en "\\033[0;39m" $iptables -nL -t mangle -v |more echo -en "\\033[1;34m" echo "Prescione <enter> para continuar" echo -en "\\033[0;39m" read x echo -en "\\033[1;34m" echo "Listagem de Regras de Filtragem ativas:" echo -en "\\033[0;39m" $iptables -nL -v |sed s/Chain/Regras/g|more } case $1 in start) action "Iniciando o Firewall" $0 funcstart ;; stop) action "Interrompendo Firewall" $0 funcstop ;; status) status ;; funcstart) start& ;; funcstop) stop ;; *) echo "Use $0 start|stop|status" exit 0 ;; esac .." por Gianor
  SISTEMA DE COTA 
configurado pelo sistema WEBMIN, o qual deve ser acessado com a senha de root repassada.
por Gianor
  ADIÇÃO DOS USUÁRIOS 
comando adduser na shell do sistema, e pelo sistema WEBMIN.
por Gianor

3.2 Instalação Equipamentos de Redes


Instalado componentes:

- Placa PCI Wireless SuperG PCI Adapter no computador cliente de wireless
por Abner e configurada por Gianor.

- Criado o link wi-fi Lab. Redes 1 / Computador com Wireless, com o equipamento roteador wireless D-Link (WAN: 192.168.10.20/24, LAN: 192.168.40.254/24, DHCP: 192.168.10.1-100/24) comunicando com a placa de rede wireless do computador cliente, com as seguintes especificações marca Encore, superG 108mbps; regra de segurança: liberação por filtro MAC.
- Teste de comunicação e navegação realizado com sucesso.
por Gianor.

- Certificada a conexão dos modens fibra Digitel com equipamento de test-set, velocidade em 2Mbps, teste OK.
por Abner com ajuda do Gianor.

- Configurado Roteador Digitel NR2G:
1 - restaurado configuração default;
2 - configurada LAN0 com endereço IP: 200.135.37.101/26, LAN1 com IP: 192.168.10.1/24;
3 - habilitado protocolo RIP nas interfaces LAN0 e LAN1;
4 - configurado MASQUERADE para conexões saintes na interface LAN0;
5 - configurado NAT REDIRECT da interface LAN0 para o servidor da equipe com IP 192.168.10.10;
6 - testado e funcional.
por Gianor.

- Configurado e instalado modem transcend na interface serial ttyS0 do servidor.
- Comunicação entre modem e servidor OK (testado como software minicom, porém acesso dial-up não OK.
por Abner (configuração do modem)e Gianor (configuração no servidor).

3.3 Cabeamento Estruturado


- Executada parte de passagem dos cabos ópticos no Lab1 entre os racks esquerdo e direito.
- Confecção dos conectores fibra optica via fusão, utilizando equipamento de alta tecnologia e precisão cedidos pela instituição. Estas emendas são necessárias para conexão dos modens fibra Digitel.
por Abner com ajuda do Gianor.

- Feito conexões entre os devidos equipamentos utilizando cabos UTP categoria 5e; utilizou-se estrutura já existente no Laboratório de Redes 1 junto com patchcords na cor vermelha.
por Gianor.
- Iniciado teste e certificação pontos de rede bancada do lado direito lab1, onde ponto RE23 com perda de retorno no par 7/8 de 1dB, possível conector de bancada; ponto RE18 com pino 5 rompido, faltanto testar pontos RE17 abaixo e RI e outros. Feito por Gianor e Abner;


3.4 Programação para Redes


Configuração BLOG



4 Manual


Acesse o manual (em pdf)

5 Logins do Sistema

      andre - professor
       
      jorge - professor
       
      emerson - professor
       
      eduardo - professor
      
      abner - aluno
      
      gianor - aluno
      
      gilberto - aluno
      
      discador - pppdialer


6 Comentários Professores

6.1 Eduardo

6.2 Emerson

6.3 Casagrande

6.4 André