Mudanças entre as edições de "Projeto Integrador - 2014.2 - Caveira.Tar"
Linha 445: | Linha 445: | ||
− | ==Verificando as vlans criadas via terminal==<code>show vlan</syntaxhighlight> | + | ======================================================Verificando as vlans criadas via terminal==<code>show vlan</syntaxhighlight> |
[[Imagem:VLAN.jpg|thumb|right|300px]] | [[Imagem:VLAN.jpg|thumb|right|300px]] |
Edição das 12h52min de 5 de dezembro de 2014
Diário de bordo:
Dia:17/11/2014
- Escolha do nome do grupo.
- Escolha PC para servidor KIT3, novo Caveira.Tar server.
Placa Mãe:
Memória:
Processador:
HD:
Placa de rede:
Dia:18/11/2014
- Formatação do servidor de rede
- Configurações básicas de rede (Configuração da interface de rede, rotas estáticas e NAT, DNS)
Dia:19/11/2014
- Ás 18:40 = Ao ligar nosso servidor descobrimos que nosso HD estava com problemas. Teremos de refazer os itens do dia 18/11/2014.
- Ás 19:45 = Após formatar novamente o equipamento, efetuar as configurações necessárias de rede, a equipe fez a instalação do ssh nas máquinas virtuais para que cada aluno possa efetuar as devidas instalações e configurações necessárias do servidor solicitados pelo professor de GAR (José), que são as seguintes: DNS, EMAIL, WEBMAIL, WEB, SSH, DHCP, FIREWALL.
- Ás 20:20 = Configurados os serviços APACHE, DNS, SSH,
- Ás 21:46 = Terminamos a configuração do servidor de e-mail (Postfix, Courier-pop-ssl, sasl2-bin, Dovecot e squirrelmail)
- Ás 22:00 = Completamos a instalação do WEBMAIL!
Dia:20/11/2014
- Ás 18:45 = Estamos trabalhando na configuração DNS, falha na resolução do nome do site e e-mail do grupo (caveiratar).
- Ás 21:00 = Não concluída falha no DNs.
- Ás 21:29 = Iniciamos as instalações para construção da página de cadastro dos usuários da internet em nosso prédio (Mysql, php5, Bluefish)
Dia 21/11/2014
- Ás 18:45 = Iniciamos as atividades referentes a parte de cabeamento, efetuamos a montagem do rack (bandeja, switch, organizador), efetuamos a passagem dos cabos que ligam as tomadas dos usuários dos serviços do provedor ao moden, colocamos a câmera de vigilância conforme solicitado no projeto.
Dia 24/11/2014
- Ás 18:50 = Iniciamos a criação do nosso banco de dados, utilizando mysql. Criamos nosso arquivo em PHP, porém tivemos dificuldades na visualização do mesmo.
Dia 25/11/2014
- Ás 18:35 = Iniciamos as atividades referentes a firewall e continuamos trabalhando na parte de programação (Php). - Ás 21:45 = Firewall concluído!
Em homenagem ao nosso professor Fábio:
Como diz aquele provérbio chinês das periferias brasileiras: "Enquanto Deus não voltar, deixa que a gente resolve"
Dia 26/11/2014
-Ás 18:30, iniciamos a inserção de regras na tabela NAT, com os IPs externos disponibilizados para as equipes, o que nos deu muito trabalho. Começamos a trabalhar em um script no init para que o NAT seja inicializado com o servidor caveira. Os testes no final da aula não foram executados com sucesso.
Dia 27/11/2014
- Finalizadas as atividades referentes ao NAT. Efetuadas configurações referentes a Iptables e elaborado um script em bash para iniciar o Iptables sempre que inicializar o servidor caveira. Finalizado também nosso script em bash para cadastro dos usuários do condomínio.
Dia 28/11/2014
- Atividades referentes ao cabeamento estruturado, efetuamos a conexão dos cabos provenientes das tomadas no patch panel, estamos utilizando o padrão de cores "A". Efetuamos também a fusão de fibra ótica, para conexão dos distribuidores ópticos, o teste efetuado pelo professor Saul foi positivo, nossas fusões foram efetuadas com sucesso!
Dia 01/12/2014
-DNS concluído com sucesso.
-DHCP concluído com sucesso.
Dia 02/12/2014
-Ás 19:50 = Efetuamos pesquisas referente a um bom sistema de monitoramento de tráfego de rede, e trabalhamos um pouco na parte de programação.
-Ás 21:00 = Trabalhamos na parte de cabeamento, efetuamos a ligação do tronco e 4 linhas telefônicas em nosso patch panel e efetuamos testes de conectividade das tomadas, tomada1 foi refeita pois apresentou problemas, porém continuou apresentando falha.
Tarefas a serem executadas:
Atividade
Tarefa
Tempo
Prazo
Conclusão
1
Instalação do sistema operacional no servidor
2h
21/11/2014
ok
2
Instalação dos serviços básicos de rede
1h
25/11/2014
ok
3
Configurações básicas de rede
3h
21/11/2014
ok
4
Configurar DNS
3h
21/11/2014
ok
5
Configurar APACHE
1h
21/11/2014
ok
6
Instalação SSH e testes SSH
25min
20/11/2014
ok
7
Configuração do servidor de e-mail
3h
21/11/2014
ok
8
Instalação do Webmail
30min
21/11/2014
ok
9
Configuração e instalação DHCP
2h
27/11/2014
ok
10
Firewall
3h
28/11/2014
ok
11
Atividades referentes ao serviço de provedor(Mysql, Php, Freeradius)
4h
30/11/2014
12
Atividades referentes ao cabeamento estruturado
12h
12/12/2014
13
Alterações para faixa de IPs disponibilizados para a equipe dos serviços:bind9, apache2, squirrell mail
4h
10/12/2014
Gerência de redes
Servidor DNS (Bind9), com a configuração básica a ser aplicada a cada cliente;
Servidor de Email, em que um usuário deve poder enviar e receber emails acessando sua conta no servidor. Para testes crie alguns usuários (envio de email entre usuários e para outra conta externa);
Servidor Webmail, para possibilitar o envio de emails para troca de informações pela Web;
Servidor Web (Apache);
Servidor SSH, para possibilitar a realização de uma conexão segura remotamente;
Servidor DHCP, com provimento de uma faixa de endereços para a rede cabeada e outra faixa para a rede sem-fio;
Controle de acesso por Firewall (com iptables), por uma configuração básica para proteger a rede contra ataques externos, limitar o tráfego, entre outros.
*Programas instalados
apt-get install bind9
apt-get install ssh
apt-get install apache2
apt-get install dhcp3-server
apt-get install iptables
</syntaxhighlight>
*Configurando o arquivo: vi /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "caveiratar.sj.ifsc.edu.br" {
type master;
file "/etc/bind/db.caveira";
};
</syntaxhighlight>
*Configurando o arquivo vi /etc/network/interfaces
- This file describes the network interfaces available on your system
- and how to activate them. For more information, see interfaces(5).
- The loopback network interface
- auto lo eth0 eth1
auto eth0 eth0:1 eth1
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0
iface eth0 inet static
address 200.135.37.123
netmask 255.255.255.192
gateway 200.135.37.126
iface eth0:1 inet static
address 200.135.37.124
netmask 255.255.255.192
gateway 200.135.37.126
iface eth1 inet static
address 192.168.100.1
netmask 255.255.255.0
pre-up iptables-restore < /etc/iptables.rules
</syntaxhighlight>
*Configurando o arquivo vi /etc/postfix/main.cf
- See /usr/share/postfix/main.cf.dist for a commented, more complete version
- Debian specific: Specifying a file name will cause the first
- line of that file to be used as the name. The Debian default
- is /etc/mailname.
- myorigin = /etc/mailname
- smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
- biff = no
- appending .domain is the MUA's job.
- append_dot_mydomain = no
- Uncomment the next line to generate "delayed mail" warnings
- delay_warning_time = 4h
- readme_directory = no
- TLS parameters
- smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
- smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
- smtpd_use_tls=yes
- smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
- smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
- See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
- information on enabling SSL in the smtp client.
- smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
mydomain = caveiratar.sj.ifsc.edu.br
myhostname = aluno.caveira.sj.ifsc.edu.br
myorigin = caveiratar.sj.ifsc.edu.br
- alias_maps = hash:/etc/aliases
- alias_database = hash:/etc/aliases
mydestination = aluno, caveiratar.sj.ifsc.edu.br
- relayhost =
mynetworks = 192.168.1.105,127.0.0.0/8
- mailbox_size_limit = 0
- recipient_delimiter = +
- inet_interfaces = all
home_mailbox = Maildir/
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_helo_required = yes
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination
inet_protocols = ipv4
~
</syntaxhighlight>
*Configurando o arquivo /etc/iptables.rules
- Generated by iptables-save v1.4.21 on Wed Nov 26 22:19:04 2014
- nat
- PREROUTING ACCEPT [59:4300]
- INPUT ACCEPT [6:424]
- OUTPUT ACCEPT [6:443]
- POSTROUTING ACCEPT [6:443]
-A POSTROUTING -s 192.168.100.1/24 -o eth0 -j MASQUERADE
COMMIT
- Completed on Wed Nov 26 22:19:04 2014
~
</syntaxhighlight>
*Configurando o arquivo /etc/bind/db.caveira
- BIND data file for local loopback interface
$TTL 604800
@ IN SOA localhost. root.localhost. (
14 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
@ IN NS ns.caveiratar.sj.ifsc.edu.br.
@ IN A 200.135.37.123
@ IN MX 10 webmail.caveiratar.sj.ifsc.edu.br.
ns IN A 200.135.37.123
www IN CNAME ns
webmail IN A 200.135.37.124
</syntaxhighlight>
*Configurando o arquivo /etc/dhcp/dhcpd.conf
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.192;
option broadcast-address 200.135.37.126;
option routers 192.168.1.5;
option domain-name-servers 192.168.1.5;
option domain-name "caveiratar.sj.ifsc.edu.br";
subnet 200.135.65.0 netmask 255.255.255.192 {
range 200.135.37.70 200.135.37.90;
}
</syntaxhighlight>
*Configurando o arquivo /etc/resolv.conf
- Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
- DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 200.137.35.123
nameserver 200.137.35.124
nameserver 192.168.100.1
nameserver 8.8.8.8
~
</syntaxhighlight>
Programação para redes de computadores
Produto a entregar:Desenvolver um aplicativo Web para apoio no gerenciamento de usuários de Serviços de Telecomunicações, disponibilizados em um condomínio residencial, possuindo as opções de cadastro, listagem, pesquisa, alteração e exclusão de usuários. Assumir como chave primária o CPF do usuário.
O formulário de cadastro deverá conter os seguintes campos:
Nome do usuário;
CPF;
Tipo de Plano (1- Popular: até 512Kbps de taxa de transmissão e 1GB de espaço em disco; 2- Comum: até 2Mbps e 10GB; 3- VIP: até 10Mbps e 100GB);
Data de adesão;
Bloco/Edifício;
Apartamento;
Telefone;
E-mail;
*Programas instalados
apt-get install mysql-server
apt-get install mysql-client
apt-get install mysql-php5
apt-get install bluefish
</syntaxhighlight>
*Esqueleto Banco de dados Mysql
DATABASE PROVEDOR
Cliente
Plano
Nome
Idplano
Cpf
Nome
Bloco
Valor
Idplano
Disco
Data de Adesão
Velocidade
Telefone
*
E-mail
*
Senha
*
Apto
*
Cabeamento estruturado
Produtos a entregar:
Cabeamento dos enlaces ADSL e SHDL, centrais telefônicas e sistema de vigilância.
Cabeamento entre os servidores e 3 apartamentos, esses cabeamentos devem suportar o uso simultâneo de rede de dados, vigilância e telefone.
Todo o cabeamento deve ser testado, identificado e organizado.
Esquemático indicando todas as ligações, referenciando as identificações realizadas. ( entrega na Wiki).
***em desenvolvimento****
</syntaxhighlight>
Equipe caveiratar feliz com as fusões de fibra ótica:
- Dia 21/11 - Instalando câmera de vigilância:
- Dia 28/11 - Distribuidor óptico 1:
- Dia 28/11 - Distribuidor óptico 2:
Instalação de equipamentos de rede
Produto a entregar:
Modem SHDL
Modem ADSL
Switch Cisco Catalyst 2960-S (já com as VLANs)
Access Point para acesso pelos condôminos
- Configuração do Switch Catalyst 2960-S
- Segurar o botão por alguns segundos efetuando o reset do switch.
- Utilizar o cabo adaptador RJ45 no switch e serial no computador.
- Abrir o terminal
sudo minicon -s
</syntaxhighlight>
- Configuração das vlans de forma gráfica:
======================================================Verificando as vlans criadas via terminal==show vlan</syntaxhighlight>
apt-get install bind9
apt-get install ssh
apt-get install apache2
apt-get install dhcp3-server
apt-get install iptables
</syntaxhighlight>
*Configurando o arquivo: vi /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "caveiratar.sj.ifsc.edu.br" {
type master;
file "/etc/bind/db.caveira";
};
</syntaxhighlight>
*Configurando o arquivo vi /etc/network/interfaces
- This file describes the network interfaces available on your system
- and how to activate them. For more information, see interfaces(5).
- The loopback network interface
- auto lo eth0 eth1
auto eth0 eth0:1 eth1
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0
iface eth0 inet static
address 200.135.37.123
netmask 255.255.255.192
gateway 200.135.37.126
iface eth0:1 inet static
address 200.135.37.124
netmask 255.255.255.192
gateway 200.135.37.126
iface eth1 inet static
address 192.168.100.1
netmask 255.255.255.0
pre-up iptables-restore < /etc/iptables.rules
</syntaxhighlight>
*Configurando o arquivo vi /etc/postfix/main.cf
- See /usr/share/postfix/main.cf.dist for a commented, more complete version
- Debian specific: Specifying a file name will cause the first
- line of that file to be used as the name. The Debian default
- is /etc/mailname.
- myorigin = /etc/mailname
- smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
- biff = no
- appending .domain is the MUA's job.
- append_dot_mydomain = no
- Uncomment the next line to generate "delayed mail" warnings
- delay_warning_time = 4h
- readme_directory = no
- TLS parameters
- smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
- smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
- smtpd_use_tls=yes
- smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
- smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
- See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
- information on enabling SSL in the smtp client.
- smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
mydomain = caveiratar.sj.ifsc.edu.br
myhostname = aluno.caveira.sj.ifsc.edu.br
myorigin = caveiratar.sj.ifsc.edu.br
- alias_maps = hash:/etc/aliases
- alias_database = hash:/etc/aliases
mydestination = aluno, caveiratar.sj.ifsc.edu.br
- relayhost =
mynetworks = 192.168.1.105,127.0.0.0/8
- mailbox_size_limit = 0
- recipient_delimiter = +
- inet_interfaces = all
home_mailbox = Maildir/
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_helo_required = yes
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination
inet_protocols = ipv4
~
</syntaxhighlight>
*Configurando o arquivo /etc/iptables.rules
- Generated by iptables-save v1.4.21 on Wed Nov 26 22:19:04 2014
- nat
- PREROUTING ACCEPT [59:4300]
- INPUT ACCEPT [6:424]
- OUTPUT ACCEPT [6:443]
- POSTROUTING ACCEPT [6:443]
-A POSTROUTING -s 192.168.100.1/24 -o eth0 -j MASQUERADE
COMMIT
- Completed on Wed Nov 26 22:19:04 2014
~
</syntaxhighlight>
*Configurando o arquivo /etc/bind/db.caveira
- BIND data file for local loopback interface
$TTL 604800
@ IN SOA localhost. root.localhost. (
14 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
@ IN NS ns.caveiratar.sj.ifsc.edu.br.
@ IN A 200.135.37.123
@ IN MX 10 webmail.caveiratar.sj.ifsc.edu.br.
ns IN A 200.135.37.123
www IN CNAME ns
webmail IN A 200.135.37.124
</syntaxhighlight>
*Configurando o arquivo /etc/dhcp/dhcpd.conf
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.192;
option broadcast-address 200.135.37.126;
option routers 192.168.1.5;
option domain-name-servers 192.168.1.5;
option domain-name "caveiratar.sj.ifsc.edu.br";
subnet 200.135.65.0 netmask 255.255.255.192 {
range 200.135.37.70 200.135.37.90;
}
</syntaxhighlight>
*Configurando o arquivo /etc/resolv.conf
- Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
- DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 200.137.35.123
nameserver 200.137.35.124
nameserver 192.168.100.1
nameserver 8.8.8.8
~
</syntaxhighlight>
Programação para redes de computadores
Produto a entregar:Desenvolver um aplicativo Web para apoio no gerenciamento de usuários de Serviços de Telecomunicações, disponibilizados em um condomínio residencial, possuindo as opções de cadastro, listagem, pesquisa, alteração e exclusão de usuários. Assumir como chave primária o CPF do usuário.
O formulário de cadastro deverá conter os seguintes campos:
Nome do usuário;
CPF;
Tipo de Plano (1- Popular: até 512Kbps de taxa de transmissão e 1GB de espaço em disco; 2- Comum: até 2Mbps e 10GB; 3- VIP: até 10Mbps e 100GB);
Data de adesão;
Bloco/Edifício;
Apartamento;
Telefone;
E-mail;
*Programas instalados
apt-get install mysql-server
apt-get install mysql-client
apt-get install mysql-php5
apt-get install bluefish
</syntaxhighlight>
*Esqueleto Banco de dados Mysql
DATABASE PROVEDOR
Cliente
Plano
Nome
Idplano
Cpf
Nome
Bloco
Valor
Idplano
Disco
Data de Adesão
Velocidade
Telefone
*
E-mail
*
Senha
*
Apto
*
Cabeamento estruturado
Produtos a entregar:
Cabeamento dos enlaces ADSL e SHDL, centrais telefônicas e sistema de vigilância.
Cabeamento entre os servidores e 3 apartamentos, esses cabeamentos devem suportar o uso simultâneo de rede de dados, vigilância e telefone.
Todo o cabeamento deve ser testado, identificado e organizado.
Esquemático indicando todas as ligações, referenciando as identificações realizadas. ( entrega na Wiki).
***em desenvolvimento****
</syntaxhighlight>
Equipe caveiratar feliz com as fusões de fibra ótica:
- Dia 21/11 - Instalando câmera de vigilância:
- Dia 28/11 - Distribuidor óptico 1:
- Dia 28/11 - Distribuidor óptico 2:
Instalação de equipamentos de rede
Produto a entregar:
Modem SHDL
Modem ADSL
Switch Cisco Catalyst 2960-S (já com as VLANs)
Access Point para acesso pelos condôminos
- Configuração do Switch Catalyst 2960-S
- Segurar o botão por alguns segundos efetuando o reset do switch.
- Utilizar o cabo adaptador RJ45 no switch e serial no computador.
- Abrir o terminal
sudo minicon -s
</syntaxhighlight>
- Configuração das vlans de forma gráfica:
======================================================Verificando as vlans criadas via terminal==show vlan</syntaxhighlight>