Projeto Integrador - 2009.1
Descrição do projeto
Datas importantes
- 07/07/2009 - Avaliação dos trabalhos desenvolvidos dentro das disciplinas: cabeamento estruturado e instalação de equipamentos de rede. Neste dia será removido toda a infra-estrutura referente aos "quartos do hotel".
- 09/07/2009 - Data limite para as equipes publicarem no wiki toda a documentação das soluções propostas para cada disciplina.
- 10/07/2009 - Apresentação final do projeto às 19:00hs no mini auditório.
- O que apresentar para disciplina de Gerência de Rede.
Dinâmica da apresentação final do projeto
Cada equipe terá 20 minutos para apresentação oral do trabalho realizado, seguido de 5 minutos para perguntas. Nesta apresentação os alunos poderão demonstrar os serviços implantados.
Objetivos
O projeto integrador tem como principal objetivo fazer com que os alunos realizem tarefas que envolvam os conhecimentos adquiridos nas quatro disciplinas do módulo III de forma integrada. É ainda objeto deste projeto que, em seu desenvolvimento, os alunos adquiram novos conhecimentos.
Proposta: Uma infra-estrutura de rede segura para Hotéis
Hoje em dia é muito comum hotéis oferecerem acesso a Internet aos seus hóspedes e na ampla maioria dos casos tal oferta se dá através de redes sem fio (padrão 802.11x). Sabe-se que a propagação do sinal das redes sem fio muitas vezes consegue ultrapassar os limites da edificação onde se encontra o ponto de acesso, estando assim disponível para pessoas que estejam foram das instalações do hotel.
Os padrões para redes sem fio (Wi-Fi) apresentam formas para garantir o controle de acesso à rede e a confidencialidade dos dados trocados entre clientes e pontos de acesso. Assim, para que clientes possam se associar aos pontos de acesso, e então usufruir do acesso a Internet, é necessário fornecer algum tipo de informação que os autentique, por exemplo, uma senha.
O que se observa atualmente nos hotéis no Brasil é que os administradores de rede se preocupam somente com o acesso indevido às suas redes sem fio, exigindo assim a autenticação dos clientes. Porém, na ampla maioria dos casos é feito uso da autenticação através de uma senha compartilhada. Tal tipo de configuração resulta nos seguintes problemas de segurança:
- Todos os hóspedes farão uso de uma mesma senha e qualquer um que conheça essa senha estará apto a se associar a rede sem fio;
- Hóspedes são passageiros, assim se não for desejado que um ex-hóspede acesse mais a rede, será necessário alterar a senha nos pontos de acesso e comunicar todos os demais hóspedes;
- Em caso de um abuso da rede (de acordo com a política de uso do hotel) não será possível identificar o responsável, pois não existe um identificador único para cada hóspede, já que todos compartilham uma mesma senha;
Os atuais ponto de acesso implementam uma forma mais adequada para ambientes como um hotel, que permite o uso de identificadores únicos para cada cliente da rede sem fio. Com essa abordagem cada hóspede do hotel terá um nome de usuário e uma senha única e com isso é possível contornar todos os problemas de segurança acima. Assim, temos as seguintes vantagens:
- Quando um hóspede chegar no hotel é criado um nome de usuário e senha únicos que serão usados por para se associar a rede sem fio;
- No término da estadia do hóspede basta apagar sua identificação única da base de usuários para que este não tenha mais acesso a rede;
- O uso de contas individuais permite responsabilizar o hóspede que cometer algum abuso contra a rede.
Trabalho a ser desenvolvido pelas equipes
Desenvolver um sistema de check in, em PHP, para permitir a recepção do hotel efetuar o cadastro de novos hóspedes, além da criação de uma conta de acesso à rede do hotel. Esta conta de acesso será válida durante toda a estadia do hóspede e será revogada automaticamente assim que o período de estadia vencer. A conta de acesso permitirá ao hóspede acessar a Internet através de uma rede cabeada ou uma rede sem fio. O sistema web deverá prover relatórios para indicar as últimas estadias de seus hóspedes, algo útil para uma possível auditoria.
Organização das Equipes
Equipe | Ares | Zeus | Three | True |
Subdomínio | ares.sj.ifsc.edu.br | zeus.sj.ifsc.edu.br | three.sj.ifsc.edu.br | true.sj.ifsc.edu.br |
IP válido | 200.135.37.112 | 200.135.37.111 | 200.135.37.113 | 200.135.37.114 |
Alunos | Guilherme | Camila | Douglas | Ariane |
João | Daniel | Maria Gabriela | Edmar | |
Leonardo | Dário | Thiago Felipe | Thiago Anselmo | |
Maria Marlene | Michel | Thiego |
Orientações e Material de Apoio
Gerência de Redes
- Configuração automática de rede
- Correio eletrônico
- Web
- Servidor de autenticação RADIUS
- Gerência da rede
Dúvidas? Veja a página de dicas.
Sugestão de bibliografia
- Páginas da apostila conforme o diário de aula.
- Livros de Rubem Ferreira e Craig Hunt
- Padrão IEEE 802.1x para controle de acesso à rede
Programação para Redes
- Desenvolvimento de uma aplicação web em PHP para fazer o check-in dos hóspedes;
- Conhecimento em HTML, CSS;
- Criação de uma base de dados em MySQL para armazenar dados pessoais dos hóspedes;
- Desenvolvimento de um shell script para lidar com o arquivo de usuários do FreeRadius;
Requisitos de software
- Servidor web Apache
- Sistema de Gerenciamento de Banco de Dados (MySQL)
- Módulo PHP para Apache e MySQL
- Agendador de tarefas cron do Linux
Sugestão de software
- phpMyAdmin para administração do MySQL
Instalação de Equipamentos de Rede
Descrição do projeto
- [1] Descrição da rede a ser implantada
Dica: configuração de VLANs no freeradius
Essa informação deve ficar no arquivo "users". Os seguintes atributos definem a VLAN em que a porta do switch deve ser colocada, após uma autenticação com sucesso:
Tunnel-Type = "VLAN", Tunnel-Medium-Type = "IEEE-802", Tunnel-Private-Group-ID = "PVID"
Obs: PVID é o número da VLAN. Por exemplo, para que o usuário "aluno" seja colocado na VLAN 5, a seguinte configuração deve constar no arquivo "users":
aluno Cleartext-Password := "aluno" Tunnel-Type = "VLAN", Tunnel-Medium-Type = "IEEE-802", Tunnel-Private-Group-ID = "5"
Driver para a interface de rede sem-fio do laboratório de Redes 1
Essa placa tem chipset Atheros AR-5212. Para o Linux existe o driver Madwifi, que torna assim desnecessário o uso do driver do Windows via ndiswrapper (como vínhamos fazendo até então). O driver ndiswrapper NÃO funciona com EAP-TTLS, mas o driver madwifi funcionou (testado no micro 6).
Para instalá-lo, descompacte-o em algum diretório, entre no subdiretório madwifi-0.9.4, e então execute "make". Após a compilação, execute "make install".
Sugestão de bibliografia
- 802.1q - Norma IEEE 802.1q (VLAN tagging)
- 802.1x - Norma IEEE 802.1x (Controle de acesso)
- Capítulo de livro sobre 802.1x
- Manual do switch Dlink DES-3526
- [2] Manual do roteador Cisco 1700
- [3] WPA Supplicant
- Projeto Open1X (supplicant alternativo)
- Manual modem SHDSL DT2048
- Dlink DI-784 Manuais do AP Dlink DI-784
Cabeamento Estruturado
- Cabeamento horizontal de quatro quartos (laboratório de Meio de Transmissão). Cada quarto, de responsabilidade de uma equipe deverá possuir um armário de telecomunicações para ligação do cabeamento horizontal com a entrada.
- Cabeamento primário entre os laboratórios de Meios de Transmissão e Redes 1.
Material utilizado
- Cada equipe já possui seu armário de telecomunicações no laboratório de Meios de Transmissão.
- Deve-se utilizar cabos CAT 5e disponíveis no laboratório de Meios de Transmissão para o cabeamento horizontal nos quartos do hotel.
- A ligação entre os dois laboratórios Meios de Transmissão e Redes 1 pode ser utilizado com cabos CAT 6 ou utilizando a fibra óptica já existente (verificar possíveis problemas com a fibra), neste caso deverão utilizar conversores de mídia em ambos os laboratórios.
Sugestão de bibliografia
Caetano, S. C. Apostila - Cabeamento Estruturado – IF-SC
José M. S. Pinheiro. Guia Completo de Cabeamento Estruturado. Editora Campus, 2003.
José Maurício S. Pinheiro. Cabeamento Óptico. Editora Campus, 2005.
ABNT NBR 14565 – Cabeamento de telecomunicações para edifícios comerciais, revisão 2006.