ARC60808-2014-1

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

Professor: Odilson Tadeu Valle
Encontros: 2ª feira, 3ª feira e 6ª feira entre 7h30 às 9h20 turma B e 9h40 às 11h30 turma A
Atendimento paralelo: 4ª feira das 14h20 às 16h20. Local: Lab. de Desenvolvimento.

Referências bibliográficas

Cronograma de Atividades

Semestre 2014-1
Aula Data Horas Conteúdo Recursos
1 10/2 2 Apresentação da Disciplina Sala de Aula, projetor multimídia, wiki
2 11/2 2 Início da revisão: conceitos básicos em Linux. Notas de aula passadas no quadro, discussão sobre os tópicos, exemplos e dúvidas -roteiro 1 geradas. Sala de Aula/Lab, Projetor Multimídia, máquinas virtuais
3 14/2 2 Continuação da revisão: apresentação no quadro dos comandos básicos e exemplos didáticos; realização do roteiro prático 01, e correção com toda a turma do roteiro. Lab, Projetor multimídia, máquinas virtuais
4 17/2 2 Continuação da revisão: apresentação no quadro dos comandos básicos e exemplos didáticos; realização do roteiro prático 01, e correção com toda a turma do roteiro. Lab, Projetor multimídia, máquinas virtuais
5 18/2 2 Continuação da revisão: apresentação no quadro dos comandos básicos e exemplos didáticos; realização do roteiro prático 01, e correção com toda a turma do roteiro. Lab, Projetor multimídia, máquinas virtuais
6 21/2 2 Continuação de Shell: estruturas de teste no Shell (if, for e while). Principais expressões para a realização de testes. Realização do roteiro prático 04, para fixação do conteúdo. Lab, Projetor multimídia, máquinas virtuais
7 24/2 2 Editor VI e novos comandos do Linux. Realização do roteiro prático 02, e correção com toda a turma. lab, Projetor multimídia, máquinas virtuais
8 25/2 2 Introdução ao Shell: definição de variáveis, manipulação de parâmetros, comandos úteis para o script shell. Realização do roteiro prático 03 para fixação do conteúdo. lab, Projetor multimídia, máquinas virtuais
9 28/2 2 Continuação de Shell: estruturas de teste no Shell (if, for e while). Principais expressões para a realização de testes. Realização do roteiro prático 04, para fixação do conteúdo. lab, Projetor multimídia, máquinas virtuais
10 7/3 2 Desenvolvimento de shell scripts. Roteiro 04 lab, Projetor multimídia, máquinas virtuais
11 10/3 2 Exercícios: revisão e esclarecimento de dúvidas para a primeira avaliação. lab, Projetor multimídia, máquinas virtuais
12 11/3 2 Avaliação 1 lab, Projetor multimídia, máquinas virtuais
13 14/3 2 Entrega e Correção da Avaliação. Administração de usuários e grupos. Realização do roteiro prático 05. lab, Projetor multimídia, máquinas virtuais
14 17/3 2 Administração de usuários e grupos. Realização do roteiro prático 05. lab, Projetor multimídia, máquinas virtuais
15 18/3 2 Permissão de acesso à arquivos. Realização do roteiro prático 06 para fixação do conteúdo. lab, Projetor multimídia, máquinas virtuais
16 21/3 2 Instalação de Programas. Realização do roteiro prático 07 para fixação do conteúdo. lab, Projetor multimídia, máquinas virtuais
17 24/3 2 Sistemas de Arquivos. Roteiro prático 08. lab, Projetor multimídia, máquinas virtuais
18 25/3 2 Instalação de Máquina Virtual - roteiro prático 09. lab, Projetor multimídia, máquinas virtuais
19 28/3 2 Cotas em disco para usuários e grupos. Roteiro prático 10. lab, Projetor multimídia, máquinas virtuais
20 7/4 2 Exercícios: revisão e esclarecimento de dúvidas sobre administração de usuários e grupos, permissões de acesso, instalação de programas, sistemas de arquivos e cotas em disco. lab, Projetor multimídia, máquinas virtuais
21 8/4 2 Agendamento de tarefas. Roteiro prático 11. Lab, Projetor multimídia, máquinas virtuais
22 11/4 2 Arquivos de Registro (logs). Roteiro prático 12. lab, Projetor multimídia, máquinas virtuais
23 14/4 2 Políticas de Backup. Roteiro prático 13. lab, Projetor multimídia, máquinas virtuais
24 15/4 2 Continuação de Políticas de Backup. Roteiro prático 13. lab, Projetor multimídia, máquinas virtuais
25 22/4 2 Configurar interface de rede. Inicialização do roteiro prático 14. lab, Projetor multimídia, máquinas virtuais
26 25/4 2 Configuração de sub-redes. Inicialização do roteiro prático 14. lab, Projetor multimídia, máquinas virtuais
27 28/4 2 Ferramenta de Captura de Pacotes (tcpdump). Inicialização do roteiro prático 16. lab, Projetor multimídia, máquinas virtuais
28 29/4 2 Ferramenta de Captura de Pacotes (Wireshark). Inicialização do roteiro prático 16. lab, Projetor multimídia, máquinas virtuais
29 5/5 2 NAT. Inicialização do roteiro prático 17. lab, Projetor multimídia, máquinas virtuais
30 6/5 2 Exercícios. Revisão antes da avaliação e esclarecimento de dúvidas. lab, Projetor multimídia, máquinas virtuais
31 9/5 2 Avaliação 2. lab, Projetor multimídia, máquinas virtuais
32 12/5 2 Entrega e Correção da Avaliação. DNS. Inicialização do roteiro prático 18. lab, Projetor multimídia, máquinas virtuais
33 13/5 2 DNS. Inicialização do roteiro prático 18. lab, Projetor multimídia, máquinas virtuais
34 16/5 2 Servidor web (Apache). Inicialização do roteiro prático 19. lab, Projetor multimídia, máquinas virtuais
35 19/5 2 Servidor web (Apache). Inicialização do roteiro prático 19. lab, Projetor multimídia, máquinas virtuais
36 20/5 2 Servidor correio eletrônico (Postfix). Inicialização do roteiro prático 20. lab, Projetor multimídia, máquinas virtuais
37 23/5 2 Servidor correio eletrônico (Postfix). Inicialização do roteiro prático 20. lab, Projetor multimídia, máquinas virtuais
38 26/5 2 Servidor correio eletrônico (Postfix). Inicialização do roteiro prático 20. lab, Projetor multimídia, máquinas virtuais
39 27/5 2 Servidor de compartilhamento de Arquivos FTP. Inicialização de roteiro prático 21. lab, Projetor multimídia, máquinas virtuais
40 30/5 2 Servidores de compartilhamento de arquivos (SMB – Server Message Block e NFS – Network File System) – Roteiro Prático 22 lab, Projetor multimídia, máquinas virtuais
21 2/6 2 Servidor de acesso remoto SSH. Inicialização de roteiro prático 22. Lab, Projetor multimídia, máquinas virtuais
22 3/6 2 Servidores de compartilhamento de arquivos (SMB – Server Message Block e NFS – Network File System) – Roteiro Prático 23 lab, Projetor multimídia, máquinas virtuais
23 6/6 2 Exercícios. Revisão antes da avaliação e esclarecimento de dúvidas. lab, Projetor multimídia, máquinas virtuais
24 9/6 2 Avaliação 3. lab, Projetor multimídia, máquinas virtuais
25 10/6 2 Entrega e Correção da Avaliação. Seridor DHCP – Roteiro prático 24. lab, Projetor multimídia, máquinas virtuais
26 13/6 2 Seridor DHCP – Roteiro prático 24. lab, Projetor multimídia, máquinas virtuais
27 16/6 2 Serviços: FTP, SSH, DenyHosts – Roteiro 25. lab, Projetor multimídia, máquinas virtuais
28 17/6 2 Serviços: FTP, SSH, DenyHosts – Roteiro 25. lab, Projetor multimídia, máquinas virtuais
29 23/6 2 Servidor Squid – Roteiro 26. lab, Projetor multimídia, máquinas virtuais
30 24/6 2 Servidor Squid – Roteiro 26. lab, Projetor multimídia, máquinas virtuais
31 27/6 2 Firewall, Iptables – Roteiro 27. lab, Projetor multimídia, máquinas virtuais
32 30/6 2 Firewall, Iptables – Roteiro 27. lab, Projetor multimídia, máquinas virtuais
33 1/7 2 VPN – Roteiro 28. lab, Projetor multimídia, máquinas virtuais
34 2/7 2 VPN – Roteiro 28. lab, Projetor multimídia, máquinas virtuais
35 4/7 2 Exercícios. Revisão antes da avaliação e esclarecimento de dúvidas. lab, Projetor multimídia, máquinas virtuais
36 7/7 2 Avaliação 4. lab, Projetor multimídia, máquinas virtuais
37 8/7 2 Recuperação de Conteúdo e dúvidas. lab, Projetor multimídia, máquinas virtuais
38 11/7 2 Reavaliação. lab, Projetor multimídia, máquinas virtuais
TOTAL 80

Aula 01 (10/02): Apresentação da Disciplina

Sequência
  1. Auto apresentação
  2. Apresentação da Wiki
  3. Divisão da turma -- A e B
  4. Apresentação do modelo de aulas a ser adotado -- laboratório
  5. Visão geral de Gerência de Redes
    1. Ementa da disciplina
    2. Ementa detalhada
    3. Explanar os três blocos da disciplina: servidor, serviços, segurança e monitoramento de redes
  6. Avaliação
    1. Teórica
    2. Prática
    3. Recuperação de conteúdo e reavaliações
  7. Relação com outras disciplinas do curso
  8. Conceituação das máquinas virtuais e seu uso
    1. Motivo de uso no laboratório
  9. Recapitulação do processo de boot

Aula 02 (11/02): Introdução ao Linux

(Visao_Geral_do_Linux)


Aula 02,03,04 (11,14,17/02): Comandos Básicos

(Roteiro01); Material Auxiliar (Comandos básicos 01) (Comandos básicos 02 )

Aula 05 (18/02/2014): Gabarito do Roteiro 01

(gabarito_roteiro01)

Aula 06 (21/02/2014): Editor VI

(Editor vi)Roteiro02

Gabarito Roteiro 02


1 vi poema.txt
editar texto
ESC :wq ==> salva e sai
2 cp poema.txt editadoPoema.txt
3 ESC :q
4 ESC :q!
5 ESC 20yy ==> copia 20 linhas
ESC G ==> vai ao final do arquivo
ESC p ==> cola o texto
6  ESC 2dd ==> apaga 2 linhas
ESC u ==> desfaz (undo) o último comando
ESC wq!
7 ESC 9dd
ESC wq!
8 ESC /sonhos
9 ESC :s/produzem/geram
10 ESC :%s/digno/DIGNO/g
11 ESC 30yy
ESC p
ESC p
ESC p
ESC wq
12 grep sonhos editadoPoema.txt | wc -l
13 head editadoPoema.txt
14 tail editadoPoema.txt
15 sed 's/disciplina/DISCIPLINA/g'
Não
sed -i 's/disciplina/DISCIPLINA/g'
Sim
16 sort editadoPoema.txt > poemaOrdenado.txt
17 wc -l poemaOrdenado.txt
18 vi editadoPoema.txt
ESC :r poemaOrdenado.txt
19 vi poema.txt
ESC w outroNome.txt

Aula 07 (24/02/2014): Lógica de Programação

Introdução à Lógica de Programação Introdução ao Shell (Slides Prof. Gustavo Introdução ao Shell, Slides Prof. Glauco Introdução ao Shell). (Roteiro 03)

Aula 08 (25/02/2014): Shell Script

(Roteiro 03)(Roteiro 04).

Aula 09 (28/02/2014): Correção roteiros 03 e 04

Gabaritos

Gabarito questão 8 roteiro03

#!/bin/bash
echo Entre com o nome do primeiro diretorio a ser criado:
read dir1
echo Entre com o nome do segundo diretorio a ser criado:
read dir2
echo criando diretorio $dir1
mkdir $dir1
echo criando diretorio $dir2 dentro do $dir1
mkdir $dir1/$dir2
echo movendo script para o $dir2
mv primeiroScript.sh $dir1/$dir2
echo listando o conteudo do $dir1/$dir2
ls $dir1/$dir2

Gabarito questão 1 roteiro04

#!/bin/bash
echo entre com o valor 1
read val1
echo entre com o valor 2
read val2
#Verifica de val1 é maior que val2
if [ $val1 -gt $val2 ]
then
echo $val1 é maior que $val2
fi
#verifica se sao igauis
if [ $val1 -eq $val2 ]
then
echo $val1 é igual $val2
fi
#verifica se é menor
if [ $val1 -lt $val2 ]
then
echo $val1 é menor que $val2
fi

Aula 10 (07/03/2014): Dúvidas e revisão

Aula 11 (10/03/2014): Avaliação

Aula 12 (11/03/2014): Correção da Avaliação. Usuários, grupos e permissionamento

Roteiro

Criação de contas de usuários e de grupos, e seu uso para conferir permissões de acesso a arquivos, diretórios e recursos do sistema operacional. Apostila, páginas 61 a 65.

Um usuário no Linux (e no Unix em geral) é definido pelo seguinte conjunto de informações:

  • Nome de usuário (ou login): um apelido que identifica o usuário no sistema
  • UID (User Identifier): um número único que identifica o usuário
  • GID (Group Identifier): o número do grupo primário do usuário
  • Senha (password): senha para verificação de acesso
  • Nome completo (full name): nome completo do usuário
  • Diretório inicial (homedir): o subddiretório pessoal do usuário, onde ele é colocado ao entrar no sistema
  • Shell: o programa a ser executado quando o usuário entrar no sistema

As contas de usuários, que contêm as informações acima, podem ficar armazenadas em diferentes bases de dados (chamadas de bases de dados de usuários). Dentre elas, a mais simples é composta pelo arquivo /etc/passwd:

root:x:0:0:root:/root:/bin/bash
sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false
suse-ncc:x:105:107:Novell Customer Center User:/var/lib/YaST2/suse-ncc-fakehome:/bin/bash
wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false
man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash
news:x:9:13:News system:/etc/news:/bin/bash
uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash
roberto:x:1001:100:Roberto de Matos:/data1/roberto:/bin/bash

Acima um exemplo de arquivo /etc/passwd

Cada linha desse arquivo define uma conta de usuário no seguinte formato:

nome de usuário:senha:UID:GID:Nome completo:Diretório inicial:Shell

O campo senha em /etc/passwd pode assumir os valores:

  • x: significa que a senha se encontra em /etc/shadow
  • *: significa que a conta está bloqueada
  • senha encriptada: a senha de fato, porém encriptada usando algoritmo hash MD5 ou crypt. Porém usualmente a senha fica armazenada no arquivo /etc/shadow.

O arquivo /etc/shadow armazena exclusivamente as informações relativas a senha e validade da conta. Nele cada conta possui as seguintes informações:

  • Nome de usuário
  • Senha encriptada (sobrepõe a senha que porventura exista em /etc/passwd)
  • Data da última modificação da senha
  • Dias até que a senha possa ser modificada (validade mínima da senha)
  • Dias após que a senha deve ser modificada
  • Dias antes da expiração da senha em que o usuário deve ser alertado
  • Dias após a expiração da senha em que a conta é desabilitada
  • Data em que a conta foi desabilitada

Um exemplo do arquivo /etc/shadow segue abaixo:

root:$2a$05$8IZNUuFTMoA3xv5grggWa.oBUBfvrE4MfgRDTlUI1zWDXGOHi9dzG:13922::::::
suse-ncc:!:13922:0:99999:7:::
uucp:*:13922::::::
wwwrun:*:13922::::::
roberto:$1$meoaWjv3$NUhmMHVdnxjmyyRNlli5M1:14222:0:99999:7:::

Exercício: quando a senha do usuário roberto irá expirar ?

Um grupo é um conjunto de usuários definido da seguinte forma:

  • Nome de group (group name): o nome que identifica o grupo no sistema
  • GID (Group Identifier): um número único que identifica o grupo
  • Lista de usuários: um conjunto de usuários que são membros do grupo

Assim como as contas de usuários, os grupos ficam armazenados em bases de dados de usuários, sendo o arquivo /etc/group a mais simples delas:

root:x:0:
trusted:x:42:
tty:x:5:
utmp:x:22:
uucp:x:14:
video:x:33:roberto
www:x:8:roberto
users:x:100:
radiusd:!:108:
vboxusers:!:1000:

Os membros de um grupo são os usuários que o têm como grupo primário (especificado na conta do usuário em /etc/passwd), ou que aparecem listados em /etc/group.

Gerenciamento de usuários e grupos

Para gerenciar usuários e grupos podem-se editar diretamente os arquivos /etc/passwd, /etc/shadow e /etc/group, porém existem utilitários que facilitam essa tarefa:

  • useradd ou adduser: adiciona um usuário
    • Ex: useradd -c "Roberto de Matos" -m roberto : cria o usuário roberto com nome completo "Roberto de Matos"
    • Ex: useradd -c "Roberto de Matos" -g users -d /usuarios/roberto -s /bin/tcsh -m roberto : cria o usuário roberto com nome completo "Roberto de Matos", grupo users, diretório inicial /usuarios/roberto e shell /bin/tcsh
  • userdel: remove um usuário
    • Ex: userdel roberto : remove o usuário roberto, porém preservando seu diretório home
    • Ex: userdel -r roberto : remove o usuário roberto, incluindo seu diretório home
  • usermod: modifica as informações da conta de um usuário
    • Ex: usermod -g wheel roberto : modifica o GID do usuário roberto
    • Ex: usermod -G users,wheel roberto : modifica os grupos secundários do usuário roberto
    • Ex: usermod -d /contas/roberto roberto : modifica o diretório inicial do usuário roberto (mas não copia os arquivos ...)
    • Ex: usermod -l robertomatos roberto : modifica o login do usuário roberto
    • Ex: usermod -m ... : cria o diretório home do usuário roberto
    • Ex: usermod -c "Roberto Matos, R. dos Navegantes, 33333333" : atribui comentários ao usuário roberto
  • passwd: modifica a senha de usuário
    • Ex: passwd roberto
  • login: logo como outro usuário. Tem de estar como root
    • Ex: login roberto
  • groupadd: adiciona um grupo
    • Ex: groupadd ger: cria o grupo ger
  • groupdel: remove um grupo
    • Ex: groupdel ger: remove o grupo ger

Esses utilitários usam os arquivos /etc/login.defs e /etc/default/useradd para obter seus parâmetros padrão. O /etc/adduser.conf tem o mesmo intuito mas é seta exclusivamente os parâmetros do comando adduser. O arquivo /etc/login.defs contém uma série de diretivas e padrões que serão utilizados na criação das próximas contas de usuários. Seu principal conteúdo é:

MAIL_DIR dir # Diretório de e-mail
PASS_MAX_DAYS	99999 #Número de dias até que a senha expire
PASS_MIN_DAYS	0 #Número mínimo de dias entre duas trocas senha
PASS_MIN_LEN 5	#Número mínimo de caracteres para composição da senha
PASS_WARN_AGE 7 #Número de dias para notificação da expiração da senha
UID_MIN 500 #Número mínimo para UID
UID_MAX 60000 #Número máximo para UID
GID_MIN 500 #Número mínimo para GID
GID_MAX 60000 #Número máximo para GID
CREATE_HOME yes #Criar ou não o diretório home

Como o login.defs o arquivo /etc/default/useradd contém padrões para criação de contas. Seu principal conteúdo é:

GROUP=100 #GID primário para os usuários criados 
HOME=/home #Diretório a partir do qual serão criados os “homes”
INACTIVE=-1 #Quantos dias após a expiração da senha a conta é desativada
EXPIRE=AAAA/MM/DD #Dia da expiração da conta
SHEL=/bin/bash #Shell atribuído ao usuário.
SKEL=/etc/skel #Arquivos e diretórios padrão para os novos usuários.
GROUPS=video,dialout
CREATE_MAIL_SPOOL=no

O /etc/adduser.conf também possui uma série de padrões que funcionam especificamente para o comando adduser:

DSHELL=/bin/bash #Shell atribuído ao usuário.
DHOME=/home #Diretório a partir do qual serão criados os “homes”
SKEL=/etc/skel #Arquivos e diretórios padrão para os novos usuários.
FIRST_UID=1000 #Número mínimo para UID
LAST_UID=29999 #Número máximo para UID
FIRST_GID=1000 #Número mínimo para GID
LAST_GID=29999 #Número máximo para GID
QUOTAUSER="" #Se o sistema de cotas estiver funcional, pode atribuir quota ao usuário criado.

Atividade

  1. Crie o grupo turma.
  2. Crie o diretório /home/contas.
  3. Faça cópia dos arquivos a serem alterados: /etc/login.defs e /etc/default/useradd.
  4. Faça com que o diretório home dos usuários, a serem criados a partir de agora, seja por padrão dentro de /home/contas.
  5. Faça com que os usuários sejam criados com o seguinte perfil, por padrão:
    1. Expiração de senha em 15 dias a partir da criação da conta;
    2. Usuário possa alterar senha a qualquer momento;
    3. Data do bloqueio da conta em 7 dias após a expiração da senha.
    4. Inicie os avisos de expiração da senha 4 dia antes de expirar.
    5. Iniciar a numeração de usuários (ID) a partir de 1500.
  6. Crie um usuário com o nome de manoel, pertencente ao grupo turma.
  7. Dê ao usuário manoel a senha mane123.
  8. Acrescente ao perfil do usuário seu nome completo e endereço: Manoel da Silva, R. dos Pinheiros, 2476666.
  9. Verifique o arquivo /etc/passwd.
  10. Mude, por comandos, o diretório home do manoel de /home/contas/manoel para /home/manoel.
  11. Mude o login do manoel para manoelsilva.
  12. Logue como manoelsilva.
  13. Recomponha os arquivos originais do item 3.

Permissões

Há uma maneira de restringir o acesso aos arquivos e diretórios para que somente determinados usuários possam acessá-los. A cada arquivo e diretório é associado um conjunto de permissões. Essas permissões determinam quais usuários podem ler, e escrever (alterar) um arquivo e, no caso de ser um arquivo executável, quais usuários podem executá-lo. Se um usuário tem permissão de execução para um diretório, significa que ele pode realizar buscas dentro daquele diretório, e não executá-lo como se fosse um programa.

Quando um usuário cria um arquivo ou um diretório, o LINUX determina que ele é o proprietário (owner) daquele arquivo ou diretório. O esquema de permissões do LINUX permite que o proprietário determine quem tem acesso e em que modalidade eles poderão acessar os arquivos e diretórios que ele criou. O super-usuário (root), entretanto, tem acesso a qualquer arquivo ou diretório do sistema de arquivos.

O conjunto de permissões é dividido em três classes: proprietário, grupo e usuários. Um grupo pode conter pessoas do mesmo departamento ou quem está trabalhando junto em um projeto. Os usuários que pertencem ao mesmo grupo recebem o mesmo número do grupo (também chamado de Group Id ou GID). Este número é armazenado no arquivo /etc/passwd junto com outras informações de identificação sobre cada usuário. O arquivo /etc/group contém informações de controle sobre todos os grupos do sistema. Assim, pode -se dar permissões de acesso diferentes para cada uma destas três classes.

Quando se executa ls -l em um diretório qualquer, os arquivos são exibidos de maneira semelhante a seguinte:

> ls -l
total 403196
drwxr-xr-x 4 odilson admin 4096 Abr 2 14:48 BrOffice_2.1_Intalacao_Windows/
-rw-r--r-- 1 luizp admin 113811828 Out 31 21:28 broffice.org.2.0.4.rpm.tar.bz2
-rw-r--r-- 1 root root 117324614 Dez 27 14:47 broffice.org.2.1.0.rpm.tar.bz2
-rw-r--r-- 1 luizp admin 90390186 Out 31 22:04 BrOo_2.0.4_Win32Intel_install_pt-BR.exe
-rw-r--r-- 1 root root 91327615 Jan 5 21:27 BrOo_2.1.0_070105_Win32Intel_install_pt-BR.exe
>

As colunas que aparecem na listagem são:

  1. Esquema de permissões;
  2. Número de ligações do arquivo;
  3. Nome do usuário dono do arquivo;
  4. Nome do grupo associado ao arquivo;
  5. Tamanho do arquivo, em bytes;
  6. Mês da criação do arquivo; Dia da criação do arquivo;
  7. Hora da criação do arquivo;
  8. Nome do arquivo;

O esquema de permissões está dividido em 10 colunas, que indicam se o arquivo é um diretório ou não (coluna 1), e o modo de acesso permitido para o proprietário (colunas 2, 3 e 4), para o grupo (colunas 5, 6 e 7) e para os demais usuários (colunas 8, 9 e 10).

Existem três modos distintos de permissão de acesso: leitura (read), escrita (write) e execução (execute). A cada classe de usuários você pode atribuir um conjunto diferente de permissões de acesso. Por exemplo, atribuir permissão de acesso irrestrito (de leitura, escrita e execução) para você mesmo, apenas de leitura para seus colegas, que estão no mesmo grupo que você, e nenhum acesso aos demais usuários. A permissão de execução somente se aplica a arquivos que podem ser executados, obviamente, como programas já compilados ou script shell. Os valores válidos para cada uma das colunas são os seguintes:

  • 1 d se o arquivo for um diretório;-se for um arquivo comum;
  • 2,5,8 r se existe permissão de leitura;-caso contrário;
  • 3,6,9 w se existe permissão de alteração;-caso contrário;
  • 4,7,10 x se existe permissão de execução;-caso contrário;

A permissão de acesso a um diretório tem outras considerações. As permissões de um diretório podem afetar a disposição final das permissões de um arquivo. Por exemplo, se o diretório dá permissão de gravação a todos os usuários, os arquivos dentro do diretório podem ser removidos, mesmo que esses arquivos não tenham permissão de leitura, gravação ou execução para o usuário. Quando a permissão de execução é definida para um diretório, ela permite que se pesquise ou liste o conteúdo do diretório.

A modificação das permissões de acesso a arquivos e diretórios pode ser feita usando-se os utilitários:

  • chmod: muda as permissões de acesso (também chamado de modo de acesso). Somente pode ser executado pelo dono do arquivo ou pelo superusuário
    • Ex: chmod +x /home/usuario/programa : adiciona para todos os usuários a permissão de execução ao arquivo /home/usuario/programa
    • Ex: chmod -w /home/usuario/programa : remove para todos os usuários a permissão de escrita do arquivo /home/usuario/programa
    • Ex: chmod o-rwx /home/usuario/programa : remove todas as permissões de acesso ao arquivo /home/usuario/programa para todos os usuários que não o proprietário e membros do grupo proprietário
    • Ex: chmod 755 /home/usuario/programa : define as permissões rwxr-xr-x para o arquivo /home/usuario/programa
  • chown: muda o proprietário de um arquivo. Somente pode ser executado pelo superusuário.
    • Ex: chown roberto /home/usuario/programa: faz com que o usuário roberto seja o dono do arquivo
  • chgrp: muda o grupo dono de um arquivo. Somente pode ser executado pelo superusuário.
    • Ex: chgrp users /home/usuario/programa: faz com que o grupo users seja o grupo dono do arquivo /home/usuario/programa

Há também o utilitário umask, que define as permissões default para os novos arquivos e diretórios que um usuário criar. Esse utilitário define uma máscara (em octal) usada para indicar que permissões devem ser removidas. Exemplos:

  • umask 022: tira a permissão de escrita para group e demais usuários
  • umask 027: tira a permissão de escrita para group, e todas as permissões para demais usuários

Atividade

  1. Crie a partir do /home 3 diretórios, um com nome aln (aluno), outro prf (professor) e o último svd (servidor).
  2. Crie 3 grupos com os mesmos nomes acima.
  3. Crie 3 contas de usuários pertencentes ao grupo aln: aluno1, aluno2, aluno3. Estas contas deverão ter seus diretórios homes criados por comando dentro do diretório /home/aln/. Por exemplo para o aluno1 teremos /home/aln/aluno1.
  4. Crie 3 contas pertencentes ao grupo prf: prof1, prof2, prof3. Estas contas deverão ter seus diretórios homes criados por comando dentro do diretório /home/prf/.
  5. Crie 3 contas pertencentes ao grupo svd: serv1, serv2, serv3. Estas contas deverão ter seus diretórios homes criados por comando dentro do diretório /home/svd/.
  6. Os diretórios dos alunos, e todo o seu conteúdo, devem ser visíveis e editáveis aos membros do próprio grupo, visíveis mas não apagáveis a todos os demais usuários da rede.
  7. Já os diretórios dos professores e servidores, devem ser mutuamente visíveis, mas não apagáveis, entre os membros dos grupos professores e servidores mas não deve ser sequer visível aos membros do grupo alunos.

Aula 13 (14/03/2014): Usuários, grupos e permissionamento

Aula 14 (17/03/2014): Permissionamento

Aula 15 (18/03/2014): Instalação de Pacotes

Roteiro

Slide). Página oficial do apt-get

  1. Com o --help veja quais as opções possíveis que o apt-get fornece.
  2. Sincronize o sistema.
  3. Atualize as versões de todos os pacotes instalados no sistema.
  4. Com o apt-cache search procure por sudoku, escolha o sudoku (nenhum outro) e instale-o. Após a instalação execute o programa instalado (digite o nome do pacote instalado) e veja se foi instalado corretamente (se rodou).
  5. Remova o programa instalado no item anterior. Confira se ele realmente foi removido.

Aula 16 (18/03/2014): Sistema de arquivos

Roteiro

Gerência de Redes páginas 51 a 57. (Slide Prof. Glauco [1])

cfdisk: aplicativo para particionamento de discos. Ex: cfdisk /dev/sdb. Obs.: clique em Gravar ao final.

mkfs.ext4: formata uma determinada partição com o sistema de arquivos do tipo ext4. Ex: mkfs.ext4 /dev/sdb1.

mount: monta partição. Ex: mount /dev/sdb1 /dados.

umount: desmonta partição. Ex: umount /dados.

df: mostra as partições montadas e seus pontos (diretórios) de montagem. Ex: df -h

  1. Sem ligar a máquina virtual, no VirtualBox crie um novo disco associado a sua máquina vitual. Clique sobre a máquina a ser usada; clique em Configurações; Armazenamento; Controloadora: SATA; Adicionar Disco Rígido; Criar Novo Disco; VDI; Dinamicamente Alocado; Atribua um nome, salvando no /home/aluno e tamanho de 1GB. Ok. Ok.
  2. Após inicializar a máquina virtual crie um snapshots (ícone no canto superior direito do VirtualBox). Isto criará uma imagem da máquina virtual, caso se cometa algum erro fatal na formatação de discos.
  3. Na máquina virtual use o cfdisk para particionar o disco /dev/sdb (o criado no VirtualBox). Crie duas partições uma com tamanho de 300 MB e outra com tamanho 500 MB.
  4. Crie dois diretórios: /dados e /teste.
  5. Em /dados crie 2 arquivos: dados1 e dados2. Em /teste crie 2 arquivos: teste1 e teste2.
  6. Siga o roteiro da apostila para execução das próximas etapas.
  7. Formate as partições criadas com o sistema de arquivos ext4.
  8. Monte estas partições em /dados e /teste.
  9. Visualize o conteúdos destes diretórios. Onde estão os arquivos dados1, dados2, teste1 e teste2?
  10. Em /dados crie 2 arquivos: dados3 e dados4. Em /teste crie 2 arquivos: teste3 e teste4.
  11. Desmonte as partições.
  12. Visualize o conteúdos destes diretórios. Onde estão os arquivos dados3, dados4, teste3 e teste4?
  13. Configure o sistema para que sempre monte estas novas partições, a cada reboot. Teste.

Gabarito:

  1. Autoexpicativo
  2. Autoexpicativo
  3. cfdisk /dev/sdb
     Nova - Primária - Informe o tamanho desejado
    Depois de criar todas as partições desejadas: Gravar - Sair
    
  4. mkdir /dados /teste
  5. touch /dados/dados1 /dados/dados2 /teste/teste1 /teste/teste2
  6. mkfs.ext4 /dev/sdb1. Idem para outras partições se for o caso.
  7. mount /dev/sdb1 /dados. Idem para outras partições se for o caso.
  8. ls -l /dados /teste. Estão do sda1.
  9. touch /dados/dados3 /dados/dados4 /teste/teste3 /teste/teste4
  10. umount /dados. Idem para outras partições se for o caso.
  11. ls -l /dados /teste. Estão do sdb1 e sdb5.
  12. vi /etc/fstab
criar uma nova linha com o conteúdo: /dev/sdb1 /dados ext4 defaults 0 0
Idem para as demais partições

Aula 17 (21/03/2014): Cotas em Disco

Roteiro

Gerência de Redes páginas 68 à 70.

  1. Crie,formate e monte uma nova partição, seguindo o roteiro apresentado em sistemas de arquivos.
  2. Nesta partição atribua cotas para usuários e grupos.
  3. Crie um grupo de nome part.
  4. Crie 3 usuários com nomes quaisquer pertencentes ao grupo part.
  5. Atribua cota de 1 MB para cada usuário e 2 MB para o grupo.
  6. Verifique se todas as cotas foram criadas adequadamente.
  7. Crie uma pasta para cada um dos usuários na nova partição criada.
  8. Logue com um dos usuários e copie todo o conteúdo do /etc para home deste usuário. Algum erro?
  9. Repita o procedimento acima para outro usuário. Algum erro?
  10. Repita o procedimento acima para o terceiro usuário. Algum erro?

Aula 18 (24/03/14): Logs do sistema

Arquivos de registro (logs). (Roteiro 13)

A partir dos arquivos de log de sua máquina responda:

  1. Qual o exato horário do último login do usuário aluno?
  2. Qual o exato horário da último comando sudo su?
  3. Qual a função do arquivo /etc/logrotate.conf?

Aula 19 (25/03/2014): Agendamento de Tarefas

Roteiro

Apostila, capítulo 19.

Habilite o log do serviço cron em seu sistema.

Utilize o crontab para executar as seguintes tarefas:

  1. Executar o comando date, salvando (adicionando/anexando) o seu conteúdo em /tmp/lixo.txt, sendo que esta atividade deve ser executada a cada minuto.
  2. Apagar o arquivo /tmp/lixo.txt toda segunda-feira, de hora em hora aos 30 minutos, no intervalo das 4 às 10hs da manhã.
  3. Contar quantos usuários há no arquivo /etc/passwd com periodicidade de 5 em 5 dias, sempre as 19h45.
  4. Pressuponha que o script /root/abacaxi.sh exista, agende o mesmo para ser executado:
    1. De dois em dois dias às 11 h e 55 min.
    2. Todo dia 5 às 3 h e 50 min.
    3. No dia 14 de cada mês entre as 8 e 18 h, de hora em hora.
  5. Faça um script que faça o backup de todo o conteúdo do diretório /home, utilizando o comando tar. Agende este script para executar toda a meia noite de segunda a sexta-faira. O nome do arquivo de backup deve conter o nome do dia da semana.
  6. Confira o log do cron. Quais são os detalhes deste arquivo?


Aula 20 (28/03/2014): Políticas de Backup

Apostila, capítulo 20.

AMANDA, the Advanced Maryland Automatic Network Disk Archiver

Bacula ® - The Open Source Network Backup Solution

Aula 21 (28/03/2014): Criação Máquina Virtual com SO Ubuntu

(Roteiro 09).

Aula 22 (31/03/2014): Interfaces de rede e rotas estáticas

Apostila, capítulo 22.

Interfaces de rede e roteamento estático

Interface de rede é qualquer dispositivo (físico ou lógico) capaz de transmitir e receber datagramas IP. Interfaces de rede ethernet são o exemplo mais comum, mas há também interfaces PPP (seriais), interfaces tipo túnel e interfaces loopback. De forma geral, essas interfaces podem ser configuradas com um endereço IP e uma máscara de rede, e serem ativadas ou desabilitadas. Em sistemas operacionais Unix a configuração de interfaces de rede se faz com o programa ifconfig:

Para mostrar todas as interfaces:

root@gerencia:~> ifconfig -a
dsl0      Link encap:Point-to-Point Protocol
          inet addr:189.30.70.200  P-t-P:200.138.242.254  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:34260226 errors:0 dropped:0 overruns:0 frame:0
          TX packets:37195398 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:19484812547 (18582.1 Mb)  TX bytes:10848608575 (10346.0 Mb)

eth1      Link encap:Ethernet  HWaddr 00:19:D1:7D:C9:A9
          inet addr:192.168.1.100  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:37283974 errors:0 dropped:0 overruns:0 frame:0
          TX packets:42055625 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:20939614658 (19969.5 Mb)  TX bytes:18284980569 (17437.9 Mb)
          Interrupt:16 Base address:0xc000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:273050 errors:0 dropped:0 overruns:0 frame:0
          TX packets:273050 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:21564572 (20.5 Mb)  TX bytes:21564572 (20.5 Mb)
root@gerencia:~>

Para configurar uma interface de rede (que fica automaticamente ativada):

root@gerencia:~> ifconfig eth1 192.168.1.100 netmask 255.255.255.0

Para desativar uma interface:

root@gerencia:~> ifconfig eth1 down

Para ativar uma interface:

root@gerencia:~> ifconfig eth1 up

Ao se configurar uma interface de rede, cria-se uma rota automática para a subrede diretamente acessível via aquela interface. Isto se chama roteamento mínimo.

root@gerencia:~> ifconfig eth1 192.168.10.0 netmask 255.255.0.0
root@gerencia:~> netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
192.168.0.0     0.0.0.0         255.255.0.0     U         0 0          0 eth1
127.0.0.0       0.0.0.0         255.0.0.0       U         0 0          0 lo
root@gerencia:~>

Pode-se associar mais de um endereço a uma mesma interface de rede. Isto se chama IP alias:

root@gerencia:~> ifconfig eth1:0 192.168.1.110 netmask 255.255.255.0
root@gerencia:~> ifconfig eth1:1 192.168.2.100 netmask 255.255.255.0
root@gerencia:~> ifconfig -a
eth1      Link encap:Ethernet  HWaddr 00:19:D1:7D:C9:A9
          inet addr:192.168.1.100  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:37295731 errors:0 dropped:0 overruns:0 frame:0
          TX packets:42068558 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:20942258027 (19972.0 Mb)  TX bytes:18294794452 (17447.2 Mb)
          Interrupt:16 Base address:0xc000

eth1:0    Link encap:Ethernet  HWaddr 00:19:D1:7D:C9:A9
          inet addr:192.168.1.110  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:16 Base address:0xc000

eth1:1    Link encap:Ethernet  HWaddr 00:19:D1:7D:C9:A9
          inet addr:192.168.2.100  Bcast:192.168.2.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:16 Base address:0xc000
root@gerencia:~>

Configuração no boot

Todo sistema operacional possui alguma forma de configurar suas interfaces de rede, para que sejam automaticamente ativadas no boot com seus endereços IP. Por exemplo, em sistemas Linux Ubuntu (descrito em maiores detalhes em seu manual online).

A configuração de rede se concentra no arquivo /etc/network/interfaces:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo eth1
iface lo inet loopback
        address 127.0.0.1
        netmask 255.0.0.0

# a interface ethernet eth1
iface eth1 inet static
	address 192.168.1.100
	netmask 255.255.255.0
	gateway 192.168.1.254
        dns-nameservers 200.135.37.65

# apelido para eth1
iface eth1:0 inet static
       address 192.168.5.100
       netmask 255.255.255.0

Esses arquivo é lido pelos scripts ifup e ifdown. Esses scripts servem para ativar ou parar interfaces específicas, fazendo todas as operações necessárias para isto:

# Ativa a interface eth1
ifup eth1

# Desativa a interface eth1
ifdown eth1

Para ativar, desativar ou recarregar as configurações de todas as interfaces de rede:

# desativa todas as interfaces de rede
sudo /etc/init.d/networking stop

# ativa todas as interfaces de rede
sudo /etc/init.d/networking start

# recarrega as configurações de todas as interfaces de rede
sudo /etc/init.d/networking restart

Rotas estáticas

Ver capítulo 23 da apostila.

Rotas estáticas podem ser adicionadas a uma tabela de roteamento. Nos sistemas operacionais Unix, usa-se o programa route:

# adiciona uma rota para a rede 10.0.0.0/24 via o gateway 192.168.1.254
route add -net 10.0.0.0 netmask 255.255.255.0 gw 192.168.1.254

# adiciona uma rota para a rede 172.18.0.0/16 via a interface PPP pp0
route add -net 172.18.0.0 netmask 255.255.0.0 dev ppp0

# adiciona a rota default via o gateway 192.168.1.254
route add -net default gw 192.168.1.254

# adiciona uma rota para o host 192.168.1.101 via o gateway 192.168.1.253
route add -host 192.168.1.101 gw 192.168.1.253

Para configurar a máquina para repassar pacotes entre as interfaces (rotear) deve-se setar o bit do ip_forward, com o comando:

echo 1 > /proc/sys/net/ipv4/ip_forward

A tabela de rotas pode ser consultada com o programa netstat:

root@gerencia:~> netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
10.0.0.0        192.168.1.254   255.255.255.0   U         0 0          0 eth1
192.168.1.101   192.168.1.253   255.255.255.0   UH        0 0          0 eth1
172.18.0.0      0.0.0.0         255.255.0.0     U         0 0          0 ppp0
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth1
127.0.0.0       0.0.0.0         255.0.0.0       U         0 0          0 lo
0.0.0.0         192.168.1.254   0.0.0.0         U         0 0          0 eth1

Rotas podem ser removidas também com route:

# remove a rota para 10.0.0.0/24
route delete -net 10.0.0.0 netmask 255.255.255.0

# remove a rota para o host 192.168.1.101
route delete -host 192.168.1.101

Coleta e análise de tráfego

Uma ferramenta básica de análise de tráfego de rede faz a coleta das PDUs por interfaces de rede, revelando as informações nelas contidas. Dois programas bastante populares para essa finalidade são:

  • tcpdump: um analisador de tráfego em modo texto
    lab01:/data/tmp # tcpdump -i dsl0 -ln tcp port 80
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on dsl0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
    22:14:37.797702 IP 74.125.47.136.80 > 201.35.226.9.21688: F 3660173220:3660173220(0) ack 4262495618 win 122 <nop,nop,timestamp 403588225 348814601>
    22:14:37.836844 IP 201.35.226.9.21688 > 74.125.47.136.80: . ack 1 win 54 <nop,nop,timestamp 348874613 403588225>
    22:14:38.410477 IP 201.35.226.9.21688 > 74.125.47.136.80: F 1:1(0) ack 1 win 54 <nop,nop,timestamp 348874756 403588225>
    22:14:38.770653 IP 74.125.47.136.80 > 201.35.226.9.21688: . ack 2 win 122 <nop,nop,timestamp 403589203 348874756>
    22:14:39.906734 IP 64.233.163.83.80 > 201.35.226.9.23018: P 534213879:534214123(244) ack 1779175654 win 133 <nop,nop,timestamp 2294865159 348870211>
    
  • wireshark: o equivalente em modo gráfico (porém com muitas outras funcionalidades)

Outros programas úteis (ou ao menos interessantes):

  • iptraf: gera estatísticas de tráfego por interfaces de rede
  • iftop: mostra os fluxos em uma interface de rede
  • nstreams: analisa a saída do tcpdump, e revela os fluxos em uma rede
  • driftnet: analisa o tráfego em uma interface, e captura imagens, videos e audio

NAT

A tradução de endereço de rede (NAT - Network Address Translation), proposta pela RFC 1631 em 1994, é uma função de rede criada para contornar o problema da escassez de endereços IP. Com a explosão no crescimento da Internet, e o mau aproveitamento dos endereços IP (agravado pelo endereçamento hierárquico), percebeu-se que o esgotamento de endereços poderia ser logo alcançado a não ser que algumas medidas fossem tomadas. Esse problema somente seria eliminado com a reformulação do protocolo IP, de forma a aumentar o espaço de endereços, que resultou na proposta do IPv6 em 1998. Porém no início dos anos 1990 a preocupação era mais imediata, e pensou-se em uma solução provisória para possibilitar a expansão da rede porém reduzindo-se a pressão por endereços IP. O NAT surgiu assim como uma técnica com intenção de ser usada temporariamente, enquanto soluções definitivas não se consolidassem. Ainda hoje NAT é usado em larga escala, e somente deve ser deixado de lado quando IPv6 for adotado mundialmente (o que deve demorar).

NAT parte de um princípio simples: endereços IP podem ser compartilhados por nodos em uma rede. Para isto, usam-se endereços IP ditos não roteáveis (também chamados de inválidos) em uma rede, sendo que um ou mais endereços IP roteáveis (válidos) são usados na interface externa roteador que a liga a Internet. Endereços não roteáveis pertencem às subredes 10.0.0.0/8, 192.168.0.0/16 e 172.16.0.0/12, e correspondem a faixas de endereços que não foram alocados a nenhuma organização e, portanto, não constam das tabelas de roteamento dos roteadores na Internet. A figura abaixo mostra uma visão geral de uma rede em que usa NAT:

Nat-exemplo.png

Para ser possível compartilhar um endereço IP, NAT faz mapeamentos (IP origem, port origem, protocolo transporte) -> (IP do NAT, port do NAT, , protocolo transporte), sendo protocolo de transporte TCP ou UDP. Assim, para cada par (IP origem, port origem TCP ou UDP) o NAT deve associar um par (IP do NAT, port do NAT TCP ou UDP) (que evidentemente deve ser único). Assim, por exemplo, se o roteador ou firewall onde ocorre o NAT possui apenas um endeerço IP roteável, ele é capaz em tese de fazer até 65535 mapeamentos para o TCP (essa é a quantidade de ports que ele pode possui), e o mesmo para o UDP. Na prática é um pouco menos, pois se limitam os ports que podem ser usados para o NAT. Note que o NAT definido dessa forma viola a independência entre camadas, uma vez que o roteamento passa a depender de informação da camada de transporte.

NAT no Linux

Ver capítulo 35, seção 4, da apostila.

O NAT no Linux se configura com iptables. As regras devem ser postas na tabela nat, e aplicadas a chain POSTROUTING, como no seguinte exemplo:

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE ;Habilita o NAT
iptables -t nat -L ;Lista as atuais regras da tabela NAT

A regra acima faz com que todo o tráfego originado em 192.168.1.0/24, e que sai pela interface eth0 deve ser mascarado com o endereço IP dessa interface. Esta regra diz o seguinte: todos os pacotes que passarem (POSTROUTING) por esta máquina com origem de 192.168.1.0/24 e sairem pela interface eth0 serão mascarados, ou seja sairão desta máquina com o endereço de origem como sendo da eth0. O alvo MASQUERADE foi criado para ser usado com links dinâmicos (tipicamente discados ou ADSL), pois os mapeamentos se perdem se o link sair do ar.

Atividade

A) Configurar interface de rede

  1. No VirtualBox ajuste as configurações (settings) de sua máquina virtual, com a mesma desligada. Clique em settings - Rede - Adaptador 1 - Conectado a: Placa em modo Bridge - Nome : eth0 - Avançado - Endereço de MAC: "Gera um novo endereço de MAC aleatório" (ícone verde a direita).
  2. Na máquina virtual apagar todo o conteúdo do arquivo /etc/udev/rules.d/70-persistent-net.rules. NÃO apague o arquivo. Reinicie a máquina.
  3. Verifique a configuração de sua interface de rede eth0, na sua máquina virtual. Se necessário corrija-a assim: ip 192.168.2.X, sendo X o número do computador + 100 (exemplo: para o micro 2 X=102), roteador default = 192.168.2.1. Nameserver 200.135.37.65.
    1. Teste a comunicação do seu computador, fazendo ping 192.168.2.1. Tente pingar outras máquinas da rede.
    2. Tente também pingar o IP 200.135.37.65.
    3. Veja a tabela de rotas, usando netstat -rn.
    4. Verifique a rota seguida pelos datagramas enviados, usando traceroute -n 200.135.37.65.
  4. Configure sua máquina virtual para que a informação de rede, configurada manualmente acima, fique permanente. Quer dizer, no próximo boot essa configuração deve ser ativada automaticamente.
  5. Adicione um IP alias a sua interface eth0. Esse novo IP deve ser configurado para 10.0.0.X/24 (X = item 3).
    1. Tente pingar os computadores de seus colegas, usando ambos endereços: da rede 192.168.2.0/24 e da rede 10.0.0/24.
    2. Enquanto acontecem os pings, visualize o tráfego pela interface eth0, usando o programa tcpdump:
      # Mostra o tráfego ICMP que passa pela interface eth1
      tcpdump -i eth1 -ln icmp
      
    3. Pense em uma utilidade para IP alias ...

B) Coleta de tráfego

  1. Faça um ou mais pings para algum(ns) sítios e, com o uso de parâmetros apropriados, faça com que o tcpdump:
    • Capture todos os pacotes da rede.
    • Capture somente os pacotes gerados por sua máquina.
    • Capture somente pacotes destinados à sua máquina.
    • Capture pacotes destinados ou originados da máquina 200.135.37.65.
    • Faça com que os pacotes capturados anteriormente sejam salvos num arquivo, chamado “pacotes_capturados“.

C) Tabelas estáticas de roteamento

Diagrama para construir tabelas de roteamento com maquinas virtuais-rede-2.jpg

  1. Configure as interfaces de rede (uma interface virtual – ip alias) de sua máquina servidora, conforme números de IPs sugeridos na. Todas as máscaras de rede devem ser 255.255.255.0 ou /24. Não configure gateway.
  2. Configure sua máquina virtual servidora para rotear pacotes.
  3. Configure sua máquina virtual cliente para ser seu cliente de rede, conforme Figura.
  4. Montar as tabelas estáticas de roteamento de modo que todas as máquinas tenham acesso entre si (“pingando” ente elas).
  5. Faça testes. Se houver problemas usar tcpdump para monitorar individualmente as interfaces e verificar onde está o problema. Lembre-se que os pacotes devem ter rota de ida e volta, portanto o problema pode ser no seu roteador ou de seu vizinho. Uma boa sequência de testes é:
    1. Pingar entre cliente e roteador.
    2. Do cliente pingar a interface externa do roteador.
    3. Do cliente pingar a máquina do professor. Se funcionar até aqui seu roteador estará corretamente configurado.
    4. Do roteador pingar a interface externa de outro roteador.
    5. Do roteador pingar outro cliente.
    6. Do seu cliente pingar outro cliente.

D) NAT

  1. Desfaça as tabelas de roteamento e configure a máquina servidora para fazer NAT, nos mesmos moldes do item C).
  2. A partir do cliente faça testes “pingando” para redes externas e para as redes dos colegas.
  3. Qual é a diferença de “comportamento” quando comparado ao cenário das tabelas estáticas de roteamento?

Gabarito

Todos os exercícios abaixo considerarão que a interface de rede da máquina é a eth5 e que esta é a máquina M80 ==> 192.168.2.80. Adeque estes dados de acordo com a sua máquina.

A) Configurar interface de rede

  1. Auto explicativo
  2. Auto explicativo
  3. Digite os comandos:
     ifconfig eth5 192.168.2.180/24 ; atribui (configura) o ip a interface de rede eth5
    route add -net default gw 192.168.2.1
    echo nameserver 200.135.37.65 > /etc/resolv.conf
    
  4. vi /etc/network/interfaces
     iface eth5 inet static
    	address 192.168.2.180
    	netmask 255.255.255.0
    	gateway 192.168.2.1
            dns-nameservers 200.135.37.65
    
  5. ifconfig eth5:3 10.0.0.80/24

B) Coleta de tráfego

  1. ping www.polito.it
    • tcpdump -n
    • tcpdump -n src 192.168.2.80
    • tcpdump -n dst 192.168.2.80
    • tcpdump -n host 200.135.37.65
    • tcpdump -n > pacotes_capturados

C) Tabelas estáticas de roteamento

  1. Esta etapa somente no server.
     ifconfig eth5 192.168.2.180/24
    ifconfig eth5:3 10.0.80.1/24
    
  2. Esta etapa somente no server.
     echo 1 > /proc/sys/net/ipv4/ip_forward
    
  3. Esta etapa somente no cliente.
     ifconfig eth5 10.0.80.10/24
     route add -net default gw 10.0.80.1 ; o roteador padrão é o nosso server
    
  4. Esta etapa somente no server.
     route add -net 10.0.1.0/24 gw 192.168.2.101
     route add -net 10.0.2.0/24 gw 192.168.2.102
     route add -net 10.0.3.0/24 gw 192.168.2.103
     route add -net 10.0.4.0/24 gw 192.168.2.104
     ...
    

D) NAT

  1. Esta etapa somente no server.
     route del -net 10.0.1.0/24 gw 192.168.2.101 ; remove as rotas
     route del -net 10.0.2.0/24 gw 192.168.2.102
     route del -net 10.0.3.0/24 gw 192.168.2.103
     route del -net 10.0.4.0/24 gw 192.168.2.104
     ...
     iptables -t nat -A POSTROUTING -s 10.0.80.0/24 -o eth5 -j MASQUERADE ; Habilita o NAT
     Obs.: lembre-se que o '''ip_forward''' deve estar habilitado
    
  2. Esta etapa somente no cliente.
     ping 192.168.2.107 ; O que ocorre? Por quê?
     ping 10.0.7.1 ; O que ocorre? Por quê?
     ping www.feup.up.pt
    
  3. ....

Aula 23 (1/04/2014): Interfaces de rede e rotas estáticas

Aula 24 (4/04/2014): Interfaces de rede e rotas estáticas

Aula 25 (7/04/2014): Roteamento estático e NAT

Aula 26 (8/04/2014): Roteamento e NAT

Aula 27 (11/04/2014): Revisão e Dúvidas

Aula 28 (14/04/2014): Revisão e Dúvidas

Aula 29 (15/04/2014): Avaliação

Aula 30 (22/04/2014): Correção da Avaliação

Aula 31 (25/04/2014): Encontro pedagógico

Aula 32 (28/04/2014): Reavaliação 2

Aula 33 (29/04/2014): Aulas Suspensas - Reunião direção geral

Aula 34 (05/05/2014): DNS

Ver capítulo 25 da apostila.

DNS

DNS (Domain Name System) é uma base de dados distribuída e hierárquica. Nela se armazenam informações para mapear nomes de máquinas da Internet para endereços IP e vice-versa, informação para roteamento de email, e outros dados utilizados por aplicações da Internet.

A informação armazenada no DNS é identificada por nomes de domínio que são organizados em uma árvore, de acordo com as divisões administrativas ou organizacionais. Cada nodo dessa árvore, chamado de domínio, possui um rótulo. O nome de domínio de um nodo é a concatenação de todos os rótulos no caminho do nodo até a raiz. Isto é representado como uma string de rótulos listados da direita pra esquerda e separados por pontos (ex: ifsc.edu.br, sj.ifsc.edu.br). Um rótulo precisa ser único somente dentro do domínio pai a que pertence.

Por exemplo, um nome de domínio de uma máquina no IFSC pode ser mail.ifsc.edu.br., em que o "." (último) significa o root level domain .br é o domínio do topo da hierarquia (no Brasil feito em [2])ao qual mail.sj.ifsc.edu.br pertence. .ifsc.edu é um subdomínio de .br., e mail o nome da máquina em questão.

Por razões administrativas, o espaço de nomes é dividido em áreas chamadas de zonas, cada uma iniciando em um nodo e se estendendo para baixo para os nodos folhas ou nodos onde outras zonas iniciam. Os dados de cada zona são guardados em um servidor de nomes, que responde a consultas sobre uma zona usando o protocolo DNS.

Clientes buscam informação no DNS usando uma biblioteca de resolução (resolver library), que envia as consultas para um ou mais servidores de nomes e interpreta as respostas.

Hierarquia-DNS.gif

(tirado do manual do BIND9)

Ver também o livro sobre DNS e BIND da O'Reilly.

Registros DNS

Cada rótulo na hierarquia DNS possui um conjunto de informações associadas a si. Essas informações são guardas em registros de diferentes tipos, dependendo de seu significado e propósito. Cada consulta ao DNS retorna assim as informações do registro pedido associado ao rótulo. Por exemplo, para ver o registro de endereço IP associado a www.ifsc.edu.br pode-se executar esse comando (o resultado teve alguns comentários removidos):

root@freeman:~$ dig sj.ifsc.edu.br mx

;; QUESTION SECTION:
;sj.ifsc.edu.br.			IN	MX

;; ANSWER SECTION:
sj.ifsc.edu.br.		3600	IN	MX	10 hendrix.sj.ifsc.edu.br.

;; AUTHORITY SECTION:
sj.ifsc.edu.br.		3600	IN	NS	ns.pop-udesc.rct-sc.br.
sj.ifsc.edu.br.		3600	IN	NS	ns.pop-ufsc.rct-sc.br.
sj.ifsc.edu.br.		3600	IN	NS	hendrix.sj.ifsc.edu.br.

;; ADDITIONAL SECTION:
hendrix.sj.ifsc.edu.br.	3600	IN	A	200.135.37.65
ns.pop-ufsc.rct-sc.br.	11513	IN	A	200.135.15.3
ns.pop-udesc.rct-sc.br.	37206	IN	A	200.135.14.1

Cada uma das informações acima mostra um determinado registro e seu conteúdo, como descrito na tabela abaixo:

Nome TTL Classe Registro Conteúdo do registro
hendrix.sj.ifsc.edu.br. 3600 IN A 200.135.37.65
sj.ifsc.edu.br. 3600 IN NS hendrix.sj.ifsc.edu.br.
sj.ifsc.edu.br. 3600 IN MX 10 hendrix.sj.ifsc.edu.br.

Obs: TTL (Time To Live) é o tempo de validade (em segundos) da informação retornada do servidor de nomes, e classe é o tipo de endereço (no caso IN equivale a endereços Internet).

Os tipos de registros mais comuns são:

Registro Descrição Exemplo
A Endereço (Address) www.sj.ifsc.edu.br IN A 200.135.37.66
NS Servidor de nomes (Name Server) sj.ifsc.edu.br IN NS hendrix.sj.ifsc.edu.br.
CNAME Apelido (Canonical Name) mail.sj.ifsc.edu.br IN CNAME hendrix.sj.ifsc.edu.br.
MX Roteador de email (Mail Exchanger) sj.ifsc.edu.br IN MX mail.sj.ifsc.edu.br.
SOA dados sobre o domínio (Start of Authority) sj.ifsc.edu.br IN SOA hendrix.sj.ifsc.edu.br. root.sj.ifsc.edu.br. 2009120102 1200 120 604800 3600
PTR Ponteiro para nome (Pointer) 65.37.135.200.in-addr.arpa IN PTR hendrix.sj.ifsc.edu.br.
TXT Texto genérico (Text) sj.ifsc.edu.br IN TXT "v=spf1 a mx ~all"

Uma zona assim é composta de um conjunto de registros com todas as informações dos domínios nela contidos. O conteúdo de uma zona, contendo o domínio example.com, pode ser visualizado abaixo:

example.com  86400  IN	 SOA ns1.example.com.	hostmaster.example.com. (
			      2002022401 ; serial
			      10800 ; refresh
			      15 ; retry
			      604800 ; expire
			      10800 ; minimum
			     )
       IN  NS     ns1.example.com.
       IN  NS     ns2.smokeyjoe.com.
       IN  MX  10 mail.another.com.
       IN  TXT   "v=spf1 mx -all"

ns1    IN  A      192.168.0.1
www    IN  A      192.168.0.2
ftp    IN  CNAME  www.example.com.

bill   IN  A      192.168.0.3
fred   IN  A      192.168.0.4

Atividade

O objetivo é montar a seguinte estrutura:

Diagrama DNS redesII.png

Vamos configurar e testar um servidor DNS. Para tanto montaremos a estrutura indicada no diagrama, onde cada máquina será um servidor DNS, com um domínio próprio e, ao mesmo tempo, será cliente do servidor DNS da máquina 192.168.2.101. Esta, por sua vez, será servidor: um servidor master do domínio redes.edu.br e servidor escravo, recebendo automaticamente uma cópia das zonas dos servidores masters, de todos os demais domínios criados. Esta, será também a única máquina com servidor DNS com zona reversa. Sendo assim todos os domínios, diretos e reversos, serão visíveis por meio deste servidor.

  1. Entendendo o serviço DNS. Antes de qualquer reconfiguração faça testes usando a ferramenta “dig”:
    dig -x 150.162.12.25             ; consulta ao DNS reverso
    dig www.das.ufsc.br              ; consulta ao DNS direto
    dig +trace www.polito.it         ; consulta ao DNS direto mostrando toda a árvore de DNS consultados
    dig @200.135.37.65 www.polito.it ; consulta ao servidor DNS 200.135.37.65
    dig ufsc.br ANY                  ; consulta "total" ao domínio
    
  2. Inicialize o servidor DNS, criando o domínio redesX.edu.br (onde X é o último dígito do ip de sua máquina). Por questões práticas, acima mencionadas, não crie zona reversa. Adaptações para a nova versão do Bind juntamente com Ubuntu:apt-get install bind9. Instalando o Bind.</syntaxhighlight>
  3. O servidor DNS deverá responder pelos nomes: da própria máquina: m2 à m15, www, ftp, ns e mail, todos apontando para o mesmo IP e para a máquina virtual apontando para um apelido de ip (ip alias). A solução abaixo é relativa a máquina fictícia M80 com interface de rede eth6, faça as adaptações necessárias para o seu caso, por exemplo M5 e eth0. Primeiramente vamos criar o apelido ip:

ifconfig eth6:0 192.168.2.280 </syntaxhighlight>

  1. vi /etc/bind/named.conf.local

zone "redes80.edu.br" {

 type master;
 file "/etc/bind/db.redes80";
 allow-transfer {
   192.168.2.101;
 };

};</syntaxhighlight>

  1. vi /etc/bind/db.redes80

$TTL 86400 @ IN SOA ns.redes80.edu.br. admin.redes80.edu.br. (

                             2014040902; serial
                             3H ; refresh
                             60 ; retry
                             1W ; expire
                             3W ; minimum
                            )

@ IN NS ns.redes80.edu.br. ; este é o servidor master deste domínio @ IN MX 10 mail.redes80.edu.br. $ORIGIN redes80.edu.br. m80 A 192.168.2.180 mail A 192.168.2.180 www A 192.168.2.180 ftp A 192.168.2.180 ns A 192.168.2.180 virtual A 192.168.2.280 </syntaxhighlight>

  1. vi /etc/resolv.conf

nameserver 192.168.2.101 </syntaxhighlight>

  1. Utilitário para testar o arquivo que contém o conteúdo de uma zona: named-checkzone nome_do_dominio arquivo_da_zona ==> Aponta possíveis erros no arquivo de configuração. named-checkzone redes80.edu.br /etc/bind/db.redes80</syntaxhighlight>
  2. Utilitário para testar a configuração do BIND: named-checkconf -z </syntaxhighlight>
  3. Restart do serviço: service bind9 restart </syntaxhighlight>
  4. Verificando se está tudo certo: tail -n 200 /var/log/syslog. Se necessário filtre por named. </syntaxhighlight>
  • Seqüênica de Testes:
ping www.redes80.edu.br
ping m80.redes80.edu.br
ping virtual.redes80.edu.br
ping www.redesXX.edu.br ; dos seus colegas
dig @localhost m80.redes80.edu.br
dig @192.168.2.101 m7.redes7.edu.br
dig redesX.edu.br ANY
  • Teste o DNS reverso. Faça testes usando a ferramenta “dig”:
    dig -x 192.168.2.1X
    

Arquivos na máquina Professor, somente para exemplificar

mkdir /var/cache/bind/slaves
chown bind:bind /var/cache/bind/slaves

/etc/bind/named.conf.local // // Do any local configuration here //

// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";

zone "redes1.edu.br" {

       type master;
       file "/etc/bind/db.redes1";

}; zone "2.168.192.in-addr.arpa" IN {

       type master;
       file "/etc/bind/db.2.168.192";

};

zone "redes2.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes2";
       masters { 192.168.2.102; };

};

zone "redes3.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes3";
       masters { 192.168.2.103; };

};

zone "redes4.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes4";
       masters { 192.168.2.104; };

};

zone "redes5.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes5";
       masters { 192.168.2.105; };

};

zone "redes6.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes6";
       masters { 192.168.2.106; };

};

zone "redes7.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes7";
       masters { 192.168.2.107; };

};

zone "redes8.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes8";
       masters { 192.168.2.108; };

};

zone "redes9.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes9";
       masters { 192.168.2.109; };

};

zone "redes10.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes10";
       masters { 192.168.2.110; };

};

zone "redes11.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes11";
       masters { 192.168.2.111; };

}; zone "redes12.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes12";
       masters { 192.168.2.112; };

};

zone "redes13.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes13";
       masters { 192.168.2.113; };

};

zone "redes14.edu.br" IN {

       type slave;
       file "/var/cache/bind/slaves/db.redes14";
       masters { 192.168.2.114; };

}; </syntaxhighlight> /etc/bind/db.redes1

BIND reverse data file for empty rfc1918 zone
DO NOT EDIT THIS FILE - it is used for multiple zones.
Instead, copy it, edit named.conf, and use that copy.

$TTL 86400 @ IN SOA m1.redes1.edu.br. root ( 2014040900 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 86400 ) ; Negative Cache TTL

@ IN NS m1.redes1.edu.br. @ IN MX 10 mail.redes1.edu.br. $ORIGIN redes1.edu.br. m1 A 192.168.2.101 www A 192.168.2.101 ftp A 192.168.2.101 mail A 192.168.2.101 </syntaxhighlight>

/etc/bind/db.2.168.192 (Zona reversa) $TTL 86400 @ IN SOA m1.redes1.edu.br. root ( 2014040900 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 86400 ) ; Negative Cache TTL

IN NS m1.redes1.edu.br. 101 IN PTR m1.redes1.edu.br. 102 IN PTR m2.redes2.edu.br. 103 IN PTR m3.redes3.edu.br. 104 IN PTR m4.redes4.edu.br. 105 IN PTR m5.redes5.edu.br. 106 IN PTR m6.redes6.edu.br. 107 IN PTR m7.redes7.edu.br. 108 IN PTR m8.redes8.edu.br. 109 IN PTR m9.redes9.edu.br. 110 IN PTR m10.redes10.edu.br. 111 IN PTR m11.redes11.edu.br. 112 IN PTR m12.redes12.edu.br. 113 IN PTR m13.redes13.edu.br. 114 IN PTR m14.redes14.edu.br. </syntaxhighlight>

Aula 35 (06/05/2014): DNS

Aula 36 (09/05/2014): Email

Ver capítulo 27 da apostila.

Email

O correio eletrônico (email) é um dos principais serviços na Internet. De fato foi o primeiro serviço a ser usado em larga escala. Trata-se de um método para intercâmbio de mensagens digitais. Os sistemas de correio eletrônico se baseiam em um modelo armazena-e-encaminha (store-and-forward) em que os servidores de email aceitam, encaminham, entregam e armazenam mensagens de usuários.

Uma mensagem de correio eletrônico se divide em duas partes:

  • Cabeçalhos: contém informações de controle e atributos da mensagem
  • Corpo: o conteúdo da mensagem
From: Roberto de Matos <roberto@eel.ufsc.br>
Content-Type: text/plain;
	charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable
X-Smtp-Server: smtp.ufsc.br:roberto.matos@posgrad.ufsc.br
Subject: =?iso-8859-1?Q?Teste_Ger=EAncia?=
Message-Id: <0595A764-EEAE-41E7-99F0-80DC11FB5327@eel.ufsc.br>
X-Universally-Unique-Identifier: 684c3833-bbbe-420b-8b66-d92d9a419bc0
Date: Wed, 20 Nov 2013 11:36:35 -0200
To: Roberto de Matos <roberto.matos@ifsc.edu.br>
Mime-Version: 1.0 (Mac OS X Mail 6.6 \(1510\))

Ol=E1 Pessoal,

Hoje vamos aprender o funcionamento do Email!!

Abra=E7o,

Roberto=

Na mensagem acima, os cabeçalhos são as linhas iniciais. Os cabeçalhos terminam quando aparece uma linha em branco, a partir de que começa o corpo da mensagem.

Funcionamento do email

Os componentes da infraestrutura de email são:

  • MUA (Mail User Agent): o aplicativo que o usuário usa para envio e acesso a mensagens. Atualmente é bastante comum MUA do tipo webmail, mas existem outros como Mozilla Thunderbird, KMail e Microsoft Outlook.
  • MDA (Mail Delivery Agent): o servidor responsável por receber dos usuários mensagens a serem enviadas. Assim, quando um usuário quer enviar uma mensagem, usa um MUA que contata o MDA para fazer o envio. Exemplos de software são Postfix, Sendmail, Qmail e Microsoft Exchange.
  • MTA (Mail Transport Agent): o servidor responsável por transmitir mensagens até seu destino, e receber mensagens da rede para seus usuários. Comumente faz também o papel de MDA. Exemplos de softwares são Postfix, Sendmail, Qmail e Microsoft Exchange.

A figura abaixo ilustra uma infraestrutura de email típica.

Email-intro.png

Os protocolos envolvidos são:

  • SMTP (Simple Mail Transfer Protocol): usado para envios de mensagens entre MTAs, e entre MUA e MDA/MTA.
  • IMAP (Internet Mail Access Protocol): usado por MUAs para acesso a mensagens armazenadas em caixas de email em servidores.
  • POP (Post Office Protocol): mesma finalidade que IMAP, porém com funcionalidade mais limitada. Se destina a situações em que o normal é copiar as mensagens parao computador do usuário, e então removê-las do servidor.
  • LMTP (Local Mail Transfer Protocol): usado para entrega de mensagens entre MTA e MDA/MTA, sendo que o servidor de destino não mantém uma fila de mensagens (quer dizer, ele entrega diretamente na caixa de entrada de um usuário ou a encaminha imediatamente).

Endereçamento

Endereços de email estão intimamente ligados ao DNS. Cada usuário de email possui um endereço único mundial, definido por um identificador de usuário e um domínio de email, escritos usando-se o símbolo especial @ (lê-se at, do original em inglês) para conectá-los:

tele@ifsc.edu.br

Nesse exemplo, o identificador de usuário é tele, e o domínio é ifsc.edu.br.

Os domínios de email tem correspondência direta com domínios DNS. De fato, para criar um domínio de email deve-se primeiro criá-lo no DNS. Além disto, o domínio DNS deve ter associado a si um ou mais registros MX (Mail exchanger) para apontar os MTAs responsáveis por receber emails para o domínio. Por exemplo, o domínio DNS ifsc.edu.br possui esse registro MX:

> dig ifsc.edu.br mx

;; QUESTION SECTION:
;ifsc.edu.br.                   IN      MX

;; ANSWER SECTION:
ifsc.edu.br.            3581    IN      MX      5 hermes.ifsc.edu.br.

... e o domínio gmail.com:

> dig gmail.com mx

;; QUESTION SECTION:
;gmail.com.                     IN      MX

;; ANSWER SECTION:
gmail.com.              3600    IN      MX      20 alt2.gmail-smtp-in.l.google.com.
gmail.com.              3600    IN      MX      30 alt3.gmail-smtp-in.l.google.com.
gmail.com.              3600    IN      MX      40 alt4.gmail-smtp-in.l.google.com.
gmail.com.              3600    IN      MX      5 gmail-smtp-in.l.google.com.
gmail.com.              3600    IN      MX      10 alt1.gmail-smtp-in.l.google.com.

MTA Postfix

O primeiro software MTA usado em larga escala na Internet foi o sendmail. Esse MTA possui muitas funcionalidades, e enfatiza a flexibilidade em sua configuração. No entanto, configurá-lo e ajustá-lo não é tarefa fácil. Além disto, houve vários problemas de segurança no passado envolvendo esse software. Assim outras propostas surgiram, como qmail e postfix. Tanto qmail quanto postfix nasceram como projetos preocupados com a segurança nas operações de um MTA, e também se apresentaram como MTAs mais simples de configurar e operar. Em nossas aulas será usado o postfix, mas recomenda-se experimentar usar as outras duas opcões citadas.

O postfix é um MTA modularizado, que divide as tarefas de processamento das mensagens em diversos componentes que rodam como processos separados. Isto difere bastante do sendmail, que se apresenta como um software monolítico. No postfix, um conjunto de subsistemas cuida de processar cada etapa da recepção ou envio de uma mensagem, como mostrado na figura abaixo:

Postfix architecture.gif

Configuração

A configuração do postfix é armazenada em arquivos, que normalmente residem no diretório /etc/postfix. Os dois principais são:

  • master.cf: configurações para execução dos subsistemas do Postfix (define que subsistemas estão ativados, quantas instâncias rodar de cada um, e seus argumentos de execução)
  • main.cf: configurações usadas pelos subsistemas

No Ubuntu deve-se iniciar o uso do Postfix com esses comandos:

sudo apt-get install -y postfix

# O comando abaixo deve ser usado se o postfix já foi instalado, mas deseja-se recriar sua configuração
sudo dpkg-reconfigure postfix

As configurações iniciais informadas na instalação são suficientes para que o postfix possa ser iniciado. No entanto muitos detalhes provavelmente precisarão ser ajustados para que ele opere como desejado.

Para um rápido teste do postfix pode-se fazer a sequência abaixo:

> sudo service postfix restart
> telnet localhost 25
220 ger ESMTP postfix (Ubuntu)
helo mail
250 ger
mail from: aluno@ifsc.edu.br
250 2.1.0 OK
rcpt to: postmaster@ger.edu.br
250 2.1.5 OK
data
354 End data with <CR><LF>.<CR><LF>
subject: Teste

blabla
.
250 2.0.0 OK: queued as 71259CCA3
quit
221 2.0.0 Bye
Connection closed by foreign host
>

O resultado do teste (a mensagem entreguepara o usuário postmaster) pode ser visto no arquivo de log do postfix. No Ubuntu esse arquivo é /var/log/mail.log :

> tail /var/log/mail.log
May  2 17:29:42 ger postfix/smtpd[1965]: 71259CCA3: client=localhost[127.0.0.1]
May  2 17:30:48 ger postfix/cleanup[1970]: 71259CCA3: message-id=<20100502202942.71259CCA3@ger>
May  2 17:30:48 ger postfix/qmgr[1894]: 71259CCA3: from=<aluno@ifsc.edu.br>, size=323, nrcpt=1 (queue active)
May  2 17:30:48 ger postfix/local[1972]: 71259CCA3: to=<root@ger.edu.br>, orig_to=<postmaster@ger.edu.br>, relay=local, delay=102, delays=102/0.05/0/0.03, dsn=2.0.0, status=sent (delivered to mailbox)
May  2 17:30:48 ger postfix/qmgr[1894]: 71259CCA3: removed
May  2 17:31:25 ger postfix/smtpd[1965]: disconnect from localhost[127.0.0.1]
>

A mensagem de teste foi entregue em /var/mail/root:

> sudo cat /var/mail/root
From aluno@ifsc.edu.br  Sun May  2 17:30:48 2010
Return-Path: <aluno@ifsc.edu.br>
X-Original-To: postmaster@ger.edu.br
Delivered-To: postmaster@ger.edu.br
Received: from mail (localhost [127.0.0.1])
        by ger (Postfix) with SMTP id 71259CCA3
        for <postmaster@ger.edu.br>; Sun,  2 May 2010 17:29:06 -0300 (BRT)
Subject: teste
Message-Id: <20100502202942.71259CCA3@ger>
Date: Sun,  2 May 2010 17:29:06 -0300 (BRT)
From: aluno@ifsc.edu.br
To: undisclosed-recipients:;

blabla

Outra maneira para testar e um pouco mais amigável é utilizar a ferramenta mail. Instale o pacote:

apt-get install mailutils

Para enviar uma mensagem proceda do seguinte modo: mail usuario@redesX.edu.br <Enter>, inserir o subjet <Enter>, inserir a mensagem, <Enter> <Ctrl>+<d>. //Finaliza e encaminha o Email </syntaxhighlight> Verifique o encaminhamento ou não em:

tail -f /var/log/mail.log

Atividades

  1. Tenha certeza que seu serviço DNS esteja funcionando corretamente.
  2. Instale o postfix em sua máquina virtual: apt-get install postfix. Escolha Site Internet e nome como mail.redesx.edu.br.
  3. Configure-o para que se comunicar na Internet, criando o domínio de email redeX.edu.br. Edite o arquivo /etc/postfix/main.cf e crie ou edite os seguintes parâmetros, deixando-os da seguinte forma:
    myhostname = mail.redesX.edu.br
    mydomain = redesX.edu.br
    myorigin = $mydomain
    inet_interfaces = all
    mynetworks_style = subnet
    mydestination = $myhostname, $mydomain
    
  4. Reinicie o serviço: service postfix restart
  5. Verifique se o servidor "subiu" corretamente: tail /var/log/syslog
  6. Verifique se não houve erros de configuração: tail -n 30 /var/log/mail.log
  7. Instale um cliente de Email: apt-get install mailutils
  8. Envie um email:
    mail aluno@redesX.edu.br
    Cc: 
    Subject: Teste de email
    Isto é somente um teste...
    ... para sair, em uma linha em branco digite: CTRL d
    
  9. Verifique se o email foi perfeitamente encaminhado procurando pela string sent no /var/log/mail.log
  10. Para ler email, logado com o usuário desejado, execute o comando mail e digite o número da mensagem desejada.
  11. Teste o envio de mensagens para usuários dos domínios de seus colegas. Acompanhe o processamento das mensagens olhando o log.

Dicas

Atenção para vários problemas comuns na implantação do correio eletrônico:

  • Domínio DNS sem registro MX: sem isso os MTAs não sabem como enviar mensagens para esse domínio
  • Registro MX aponta um nome de host desconhecido: causa o mesmo problema acima
  • Nome de host configurado como localhost no Postfix: o nome de host (parâmetro myhostname em /etc/postfix/main.cf) deve ser o nome DNS do servidor onde roda o Postfix.
  • Erros de configuração (sintaxe) em /etc/postfix/main.cf: tais erros podem fazer com que um dos subsistemas do Postfix aborte sua execução, impedindo que se processe uma mensagem. Por exemplo, se um parâmetro usado pelo subsistema smtpd (que recebe mensagens com protocolo SMTP) estiver errado, o smtpd não iniciam, ou termina abruptamente, abortando a recepção de mensagens.

Passo a passo para criar uma aliases (apelidos/grupos):

  1. vi /etc/postfix/main.cf
    alias_maps = hash:/etc/postfix/aliases
    alias_database = hash:/etc/postfix/aliases
    
  2. vi /etc/postfix/aliases
    todos: root, aluno
    batman: aluno
    
  3. postalias /etc/postfix/aliases
  4. service postfix reload
  5. Teste os apelidos enviando email para todos e batman.

Aula 37 (12/05/2014): Webmail

Webmail

O objetivo é instalar o Webmail RoundCube. Pré-requisitos: DNS e Postfix rodando.

Pré-configuração:

  1. Instale o Apache:
     apt-get install apache2
    
  2. Para facilitar a configuração instale o servidor ssh em sua máquina:
    apt-get install ssh
    
  3. Na máquina real abra um terminal e faça uma conexão ssh com sua máquina virtual:
    ssh aluno@192.168.2.X
    

Assim pode-se usar este terminal para configurar seu servidor. Neste terminal é possível usar os comando copy (CTRL + SHIFT + C) e paste (CTRL + SHIFT + V).


Instalando o RoundCube

  1. Vá para o diretório www: cd /var/www
  2. Baixar o pacote do RoundCube: wget http://sourceforge.net/projects/roundcubemail/files/roundcubemail/1.0.0/roundcubemail-1.0.0.tar.gz
  3. Desempacote: tar -zxvf roundcubemail-1.0.0.tar.gz
  4. Renomeie para webmail: mv roundcubemail-1.0.0 webmail
  5. Instalar o Dovecot. Dovecot é um MDA de fácil instalação que suporta acessos com IMAP e POP3. As caixas de entrada podem ser armazenadas nos formatos mailbox ou Maildir.: apt-get install -y dovecot-imapd dovecot-pop3d
  6. Configurar o Dovecot: vi /etc/dovecot/dovecot.conf e ajustar/criar os seguintes parâmetros:
    protocols = pop3 pop3s imap imaps
    pop3_uidl_format = %08Xu%08Xv
    mail_location = maildir:~/Maildir
    
  7. Verificar se não há erros de sintaxe no arquivo de configuração: dovecot -F
  8. Reconfigurar a conta do aluno com os comandos (isto deve ser feito a todos os usuários do sistema aos quais deseja-se usar o webmail):
    maildirmake.dovecot /home/aluno/Maildir
    maildirmake.dovecot /home/aluno/Maildir/.Drafts
    maildirmake.dovecot /home/aluno/Maildir/.Sent
    maildirmake.dovecot /home/aluno/Maildir/.Trash
    maildirmake.dovecot /home/aluno/Maildir/.Templates
    chown -R aluno /home/aluno/Maildir/
    chmod -R go-rwx /home/aluno/Maildir
    
  9. Reconfigure o Postfix: vi /etc/postfix/main.cf acrescentando a diretiva:
    home_mailbox = Maildir/
    
  10. Reinicie os serviços: service dovecot restart e service postfix restart
  11. Atualize a base apt: apt-get update
  12. Instale os pacotes e dependências necessárias: apt-get install -y php5 sqlite php5-sqlite php-net-smtp php-mail-mime php-mdb2
  13. Dentro de /var/www/webmail mudar as permissões: chmod 777 temp/ logs/
  14. Mude as permissões: chmod 755 /var/www/webmail e chmod 777 /var/www/webmail/SQL/
  15. Reinicie o Apache2: service apache2 restart
  16. Acesso com um navegador a página: http://192.168.2.X/webmail/installer/
  17. Verifique se há alguma pendência NÃO opcional (procure pela string optional nos cabeçalhos das seções), se houver resolva!
  18. Clique em Next.
  19. Na seção (quadro) Database setup ajuste exatamente assim:
     SQLite Database type
     "em branco"                     Database server (omit for sqlite)
     /var/www/webmail/SQL/sqlite.db  DataBase name (use absolute path and filename for sqlite)
     "em branco"                     Database user name (omit for sqlite)
     "em branco"                     Database password (omit for sqlite)
    
  20. Clique em CREATE CONFIG.
  21. Copie ou baixe a conteúdo da configuração apresentada para /var/www/webmail/config/config.inc.php. Clique em CONTINUE.
  22. Tenha CERTEZA que tudo esteja correto.
  23. Acesse a página http://ip_do_seu_server/webmail/ e forneça o login e senha do aluno.
  24. Faça testes enviando mensagens aos colegas. É possível enviar também para contas externas desde que não haja bloqueio por domínio inválido.

Aula 38 (13/05/2014): Apache

Ver capítulo 26 da apostila.

Apache

O servidor Apache (Apache server) é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications), Universidade de Illinois. Ele descende diretamente do NCSA httpd, um servidor web criado e mantido por essa organização. Seu nome vem justamente do reaproveitamento do NCSA httpd (e do fator de tê-lo tornado modular) fazendo um trocadilho com a expressão "a patchy httpd (um httpd remendável). Para ter ideia de sua popularidade, em maio de 2010, o Apache serviu aproximadamente 54,68% de todos os sites e mais de 66% dos milhões de sites mais movimentados. O servidor é compatível com o protocolo HTTP versão 1.1. Suas funcionalidades são mantidas através de uma estrutura de módulos, podendo inclusive o usuário escrever seus próprios módulos — utilizando a API do software. É disponibilizado em versões para os sistemas Windows, Novell Netware, OS/2 e diversos outros do padrão POSIX (Unix, GNU/Linux, FreeBSD, etc).

Um servidor web é capaz de atender requisições para transferência de documentos. Essas requisições são feitas com o protocolo HTTP (HyperText Transfer Protocol), e se referem a documentos que podem ser de diferentes tipos. Uma requisição HTTP simples é mostrada abaixo:

GET / HTTP/1.1 Host: www.ifsc.edu.br

Para o servidor Web, os principais componentes de uma requisição HTTP são o método HTTP a executar e o localizador do documento a ser retornado (chamado de URI - Uniform Resource Indicator). No exemplo acima, a requisição pede o método GET aplicado à URI /. O resultado é composto do status do atendimento, cabeçalhos informativos e o conteúdo da resposta. No exemplo, o status é a primeira linha (HTTP/1.1 200 OK), com os cabeçalhos logo a seguir. Os cabeçalhos terminam ao aparecer uma linha em branco, e em seguida vem o conteúdo (ou corpo) da resposta.

Todo documento possui um especificador de tipo de conteúdo, chamado de Internet media Type. O cabeçalho de resposta Content-type indica o media type, para que o cliente HTTP (usualmente um navegador web) saiba como processá-lo. No exemplo acima, o documento retornado é do tipo text/html, o que indica ser um texto HTML. Outros possíveis media types são: text/plain (texto simples), application/pdf (um texto PDF), application/x-gzip (um conteúdo compactado com gzip).

Um documento no contexto do servidor web é qualquer conteúdo que pode ser retornado como resposta a uma requisição HTTP. No caso mais simples, um documento corresponde a um arquivo em disco, mas também podem ser gerados dinamicamente. Existem diversas tecnologias para gerar documentos, tais como PHP, JSP, ASP, CGI, Python, Perl, Ruby, e possivelmente outras. Todas se caracterizam por uma linguagem de programação integrada intimamente ao servidor web, obtendo dele informação sobre como gerar o conteúdo da resposta. Atualmente, boa parte dos documentos que compõem um site web são gerados dinamicamente, sendo PHP, JSP e ASP as tecnologias mais usadas.

Informações gerais sobre Apache no Ubuntu

  • Instalação:
    sudo apt-get install apache2
    
  • Arquivos de configuração ficam em /etc/apache2:
    • apache2.conf: a configuração inicia aqui
    • Diretório sites-available: configurações de hosts virtuais
    • Diretório sites-enabled: hosts virtuais atualmente ativados
  • Para iniciar o Apache:
    sudo service apache2 start
    
  • Para testar o Apache: com um navegador acesse a URL http://192.168.2.1X/ (X é 02 para o micro 2, 03 para o 3, e assim por diante).

Uma configuração básica

O servidor Apache precisa de algumas informações básicas para poder ativar um site:

  • Qual seu nome de servidor: seu nome DNS , como www.redesX.edu.br
  • Em que portas ele atende requisições: as portas TCP onde ele recebe requisições HTTP. Por default é a porta 80, mas outras portas podem ser especificadas.
  • Onde estão os documentos que compõem o site hospedado: o caminho do diretório onde estão esses documentos
  • Quem pode acessar os documentos: restrições baseadas em endereços IP de clientes e/ou nomes de usuários e grupos.

No exemplo abaixo, define-se um servidor WWW chamado www.arc.edu.br, que atende requisições no ports 8080.

  1. Crie um arquivo vi /etc/apache2/sites-available/arc, com o seguinte conteúdo:
    # O nome de servidor
    ServerName www.arc.edu.br
    # As portas onde se atendem requisições HTTP
    Listen 8080
    # Onde estão os documentos desse site
    DocumentRoot /var/www/arc
    # As restrições de acesso aos documentos
    <Directory /var/www/arc>
      Options Indexes
      DirectoryIndex index.html index.php
      order allow,deny
      allow from all
    </Directory>
    
  2. Crie um link simbólico para o arquivo ger:
     ln -s /etc/apache2/sites-available/arc /etc/apache2/sites-enabled/
    
  3. Edite o arquivo /etc/hosts e acrescente:
     192.168.2.1X   www.arc.edu.br
    
  4. Crie o diretório /var/www/arc e crie um arquivo de nome index.html com o seguinte conteúdo:
     <html><body><h1>ARC!</h1>
     <p>Esta e minha pagina.</p>
     </body></html>
    
  5. Restarte o Apache:
     service apache2 restart
    
  6. Com o navegador acesse: 192.168.2.1X e 192.168.2.1X:8080
  7. Crie uma página personalizada e coloque em /var/www/pessoal/index.html. Acesse 192.168.2.1X/pessoal e visualize a mesma.

Aula 39 (16/05/2014): Servidor de arquivos

Ver capítulo 28 e 30 da apostila.

Arquivos

Um servidor de arquivos compartilha volumes (sistemas de arquivos) via rede. Para os computadores que acessam o servidor de arquivos, os volumes compartilhados parecem ser locais e se integram transparentemente às suas árvores de diretórios.

Um serviço de compartilhamento de sistema de arquivos possui algumas implicações:

  • Segurança: o servidor de arquivos deve impor mecanismos para controle de acesso dos usuários remotos aos arquivos dos volumes compartilhados, de forma consistente com as restrições e direitos concedidos aos usuários locais. Para isso ser efetivo, torna-se necessário que os usuários da rede estejam definidos em um domínio administrativo.
  • Desempenho: os acessos remotos aos arquivos são efetuados no nível de sistema de arquivos, o que significa que as transferências de dados são orientadas a blocos. Como a leitura e escrita de blocos se faz via mensagens na rede, há que cuidar para que o tamanho de blocos seja adequado para agilizar as transferências. Além disso, demais características no acesso ao sistema de arquivos remoto (atualização de atributos, gravação síncrona ou assíncrona) precisam ser ajustadas para reduzir os atrasos nas operações sobre arquivos e diretórios.
  • Integridade de dados: sendo o sistema de arquivos remoto, e podendo ser acessado por mais de um cliente simultaneamente, são necessários mecanismos para evitar inconsistências dos dados vistos pelos diversos clientes. Outro detalhe a se cuidar trata de erros de transmissão e quedas ou interrupções momentâneas no servidor de arquivos.

Existem muitos tipos de sistemas de arquivos de rede, como NFS, Coda, Andrew FS, SMB/CIFS, porém nos concentraremos nos dois mais usados:

  • NFS (Network File System): sistema de arquivos de rede nativo de muitos sistemas operacionais Unix
  • SMB/CIFS (Server Message Block/Common Internet File System): mais conhecido como compartilhamento de arquivos e impressoras do Windows

Servidor de arquivos: NFS

Ver capítulo 30 da apostila.

NFS é um sistema de arquivos de rede criado pela Sun Microsystems em 1989, e descrito na RFC 1094. Seu uso predomina em sistemas operacionais Unix, porém há implementações para outras famílias de sistemas operacionais.

No NFS, um servidor compartilha um ou mais diretórios. Cada diretório compartilhado está sujeito a várias opções e restrições de acesso, como:

  • clientes permitidos
  • se são permitidos acessos como superusuário (root)
  • se modificações são síncronas ou assíncronas
  • protocolo de transporte usado (TCP ou UDP)
  • tamanho de bloco para leitura ou escrita
  • ... e outras

Configurações no servidor

  1. Para ter suporte ao serviço NFS, deve-se instalar o pacote nfs-kernel-server:
    apt-get install -y nfs-kernel-server
    
  2. Crie o diretório /data para ser compartilhado e insira alguns arquivos:
    mkdir /data
    cp /etc/a* /data
    
  3. Um computador pode ser tanto servidor como cliente. Para o papel de servidor, uma tabela lista os diretórios a serem compartilhados e suas opções de compartilhamento. De forma geral, nos sistemas Unix essa tabela fica no arquivo /etc/exports, como neste exemplo: vi /etc/exports
    # Compartilha /home para os computadores da rede 192.168.2.0/24, em modo leitura-escrita, com acessos 
    # como superusuário. Modificações em modo assíncrono.
    /home 192.168.2.0/24(rw,root_squash,async)
    
    # Compartilha /data para os computadores da rede 192.168.2.0/24, em modo leitura-escrita, porém sem acessos 
    # como superusuário. Modificações em modo assíncrono. Porém para 192.168.3.101 se permitem  acessos
    # como  superusuário.
    /data 192.168.2.101(rw,no_root_squash) 192.168.2.0/24(ro,root_squash,async)
    
  4. Após editar esse arquivo, deve-se atualizar o serviço NFS com o comando exportfs:
    exportfs -r
    
  5. Podem-se ver os diretórios exportados com o comando showmount:
    showmount -e
    

Testes no cliente

  1. Use máquina virtual com ambiente gráfico como cliente.
  2. Para o lado cliente, primeiramente deve-se instalar um pacote para acesso remoto: apt-get install nfs-common
  3. Os sistemas de arquivos de rede a serem acessados são montados de forma semelhante a sistemas de arquivos locais (portanto, usando o comando mount e podendo ser incluídos em /etc/fstab caso dese-se que sempre sejam montados no boot).
  4. Crie 2 diretórios para montar os diretórios montados em seu servidor:
    mkdir /home/aluno/home_do_server
    mkdir /home/aluno/data_do_server
    
  5. Monte os diretórios remotos:
    $ mount 192.168.2.1X:/home /home/aluno/home_do_server
    $ mount 192.168.2.1X:/data /home/aluno/data_do_server
    
  6. Nos diretórios home_do_server e data_do_server tente criar e apagar arquivos. Conseguiu? Por quê?

Servidor de arquivos: Samba

Ver capítulo 28 da apostila.

Samba é originalmente uma implementação de código aberto para o serviço de compartilhamento de arquivos e impressoras do Microsoft Windows. Porém atualmente esse software evoluiu a tal ponto que pode ser usado como controlador de domínio Windows, além de possuir algumas funções e recursos não existentes no Windows (integração com Unix, flexibilidade de uso de diferentes bases administrativas, entre outros). Além de funcionar como um servidor, pode ter também papel de cliente e usar o serviço de autenticação de um servidor Windows. Seu uso se mostra razoavelmente simples, com complexidade proporcional à configuração desejada. Assim, Samba tem grande popularidade por possibilitar integrar os mundos do Windows e do Unix.

O Samba é dividido a grosso modo em duas partes principais:

  • Servidor de arquivos, impressoras, e de autenticação (serviços SMB/CIFS): programa smbd
  • Servidor de nomes WINS (Windows Name Service): programa nmbd

Configurações no Servidor

  1. Esse software pode ser instalado tanto a partir do código-fonte, obtido no site oficial, quanto por pacote pre-compilado. No caso do Ubuntu, sua instalação pode ser feita assim:
    apt-get install -y samba samba4-clients smbfs
    
  2. Crie o diretório /dados/software e crie alguns arquivos dentro dele.
  3. A configuração do Samba se faz por meio de arquivos, que normalmente ficam em /etc/samba. O principal deles se chama smb.conf, e uma configuração muito simplificada segue abaixo. vi /etc/samba/smb.conf (deixe somente o conteúdo abaixo):
    [global]
       workgroup = ArcX
       server string = Servidor %h (ARC - IFSC)
       netbios name = ServidorX
       dns proxy = no
       log file = /var/log/samba/log.%m
       encrypt passwords = true
       passdb backend = tdbsam
       obey pam restrictions = yes
    
    [homes]
       comment = Diretorios dos usuarios
       browseable = no
       read only = no
       create mask = 0700
       directory mask = 0700
    
    [software]
            comment = Softwares
    	path = /dados/software
    	valid users = aluno
    	force user = aluno
    	force group = aluno
    	force create mode = 0555
    	force directory mode = 0555
    	writable = yes
    
  4. Crie contas de usuários samba, usando esse comando smbpasswd para todos os usuários desejados. Para o usuário aluno:
    smbpasswd -a aluno
    
  5. Ative o Samba:
    service smbd restart
    service nmbd restart
    

Teste no cliente

  1. Teste o acesso a seus compartilhamentos de sua máquina virtual gráfica. Instale os pacotes:
    apt-get install samba4-clients smbfs
    
  2. Para listar os compartilhamentos de seu servidor você pode usar esse comando:
    smbclient -L 192.168.2.1X -U aluno
    
  3. Para acessar um compartilhamento
    smbclient //192.168.2.1X/software -U aluno
    
  4. Monte um compartilhamento em sua árvore de diretórios. Para isso, use o tipo de sistema de arquivos cifs no comando mount:
    mkdir /home/aluno/smb_mount_software
    mount -t cifs -o username=aluno,password=aluno //192.168.2.1X/software /home/aluno/smb_mount_software
    
  5. Verifique a montagem
    df -h
    
  6. Monte o compartilhamento aluno.
  7. Entre no diretório montado e tente criar e/ou apagar arquivos. Conseguiu? Por quê?

Swat

Para usar a ferramenta de amdinistração web Swat:

  1. Instalar o swat:
    apt-get install -y swat
    
  2. Ativar o serviço openbsd-inetd:
    service openbsd-inetd start
    
  3. Modifique a senha de root (administrador) do Swat:
    echo root:senha | chpasswd
    
  4. Acessar a seguinte URL com um navegador e fornecer como login: root / senha.
    http://192.168.2.1X:901/
    
  5. Se desejar crie ou edite os compartilhamentos.

Aula 40 (19/05/2014): Servidor de arquivos

Aula 41 (20/05/2014): Preparação para avaliação

Aula 42 (23/05/2014): Avaliação 3

Aula 43 (26/05/2014): Aula suspensa: viagem de estudo

Aula 44 (27/05/2014): Aula suspensa: viagem de estudo

Aula 45 (30/05/2014): FTP

Ver capítulo 32 da apostila.

FTP
  1. Instale o servidor FTP
     apt-get install vsftpd
    
  2. Teste como anonymous conectando do terminal da máquina real. Tente criar arquivos e pastas. Verifique o conteúdo do diretório da máquina remota e também da máquina local. Digite help no terminal ftp para saber como.
     ftp 192.168.2.1X
    
  3. Configure o diretório padrão do anonymous para /vsftpd, crie este dirtório e coloque alguns arquivo não vazios nestes diretórios.
    vi /etc/vsftpd.conf
           anon_root=/vsftpd
    mkdir /vsftpd
    
  4. Reinicie o serviço
    service vsftpd restart
    
  5. Do cliente, acesse novamente como anonymous, faça o download de arquivos, entre no subdiretório, faça o download de um arquivo.
  6. Configure para os usuários cadastrados no seu servidor poderem acessar o FTP
     
    vi /etc/vsftpd.conf
          local_enable=YES
    
  7. Reinicie o serviço
    service vsftpd restart
    
  8. Do cliente, acesse como aluno, baixe algum arquivo. Tente fazer o upload de um arquivo.
  9. Observe o log e veja possíveis falhas de autenticação
    tail /var/log/vsftpd.log
    

Aula 45 (30/05/2014): SSH

Ver capítulo 33 da apostila.

SSH
  1. Instale o SSH em sua máquina.
  2. Habilite e desabilite o login do root.
    vi /etc/ssh/sshd_config
       PermitRootLogin yes
    
  3. Reinicie o serviço
    service ssh restart
    
  4. De sua máquina real conecte e faça testes.
    ssh aluno@192.168.2.1X
    
  5. Habilite o acesso somente para um conjunto de usuários (desafio).
  6. Teste.
  7. Desfaça o anterior. Bloqueie o acesso para um conjunto de usuários (desafio).
  8. Teste.
  9. Instale o SSH em sua máquina virtual com ambiente gráfico, Ip 192.168.2.2X.
  10. Habilite e desabilite o X11Forwarding.
  11. Da máquina real teste esta funcionalidade:
    ssh -X aluno@192.168.2.2X 
       firefox
    
  12. Teste a funcionalidade do scp, copiando arquivos locais para o servidor e vice-versa.
  13. Configure seu par de máquinas, cliente e servidor, para conexão direta, sem pedido de senha (desafio).
  14. Teste a conexão direta.
  15. Teste a execução de comandos no seu servidor, sem "sair" do cliente.
  16. Faça uns teste fornecendo usuário e/ou senha errados e verifique o log:
    tail /var/log/auth.log
    
  17. Permitindo ao acesso ao serviço somente para algumas redes:
    vi /etc/hosts.allow
          sshd: 1.2.3.0/255.255.255.0
          sshd: 192.168.0.0/255.255.255.0
    vi /etc/hosts.deny
          sshd: ALL
    

Aula 46 (02/06/2014): DHCP

Ver capítulo 31 da apostila.

DHCP

Em nosso experimento será usado o servidor DHCP desenvolvido pelo ISC. Para usá-lo devem-se seguir os passos descritos abaixo.

  1. Instalar o serviço:
    apt-get install -y dhcp3-server
    
  2. Configurar em /etc/dhcp/dhcpd.conf. Definir as configurações globais e as redes onde o servidor DHCP irá ofertar endereços. Apague todo o conteúdo do arquivo original:
    default-lease-time 600;
    max-lease-time 7200;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.2.255;
    option routers 192.168.2.1;
    option domain-name-servers 200.135.37.65;
    option domain-name "arc.edu.br";
    
    subnet 192.168.2.0 netmask 255.255.255.0 {
       range 192.168.2.X1 192.168.2.X9;
    }
    
  3. Editar a interface que vai atender ao DHPD:
    vi /etc/default/isc-dhcp-server
         INTERFACES="eth0"
    
  4. Iniciar o servidor DHCP:
    service isc-dhcp-server restart
    
  5. Use o utilitário o dhclient de sua máquina virtual com ambiente gráfico como cliente para testes
    dhclient eth0
    
  6. Verifique o log e observe a troca de mensagens entre o cliente e o servidor:
     tail /var/log/syslog
    
  7. Verifique os aluguéis no seu servidor com:
    cat /var/lib/dhcp/dhcpd.leases
    

Maiores detalhes sobre esse servidor DHCP:

Aula 47 (03/06/2014): Servidor Proxy/Cache

Ver capítulo 34 da apostila.

Squid
  1. Instalar o Squid no Servidor:
    apt-get install squid
    
  2. Reiniciar o serviço:
    service squid3 restart
    
  3. Verificar os logs do mesmo:
    tail /var/log/squid3/cache.log
    tail /var/log/squid3/access.log
    
  4. Edite o /etc/squid3/squid.conf e descomente as regras explicitadas na apostila.
  5. Edite o /etc/squid3/squid.conf e inclua as regras abaixo. Observe que a primeira regra de cada bloco já exite no arquivo, crie as demais. A ordem sequencial é fundamental.
    .....
    acl localhost src 127.0.0.1/32 ::1
    acl redelocal src 192.168.2.0/24
    .....
    http_access allow localhost
    http_access allow redelocal
    
  6. Restarte o serviço
  7. Siga o roteiro da apostila a configure o navegador da máquina ubuntu gráfico (cliente) para utilizar o Squid de seu servidor, substituindo localhost por 192.168.2.1X.
  8. No cliente faça o download de algum arquivo que não seja maior que o maximum_object_size configurado.
  9. No servidor procure o mesmo (por tamanho) no /var/spool/squid3 com os comandos:
    du -sh /var/spool/squid3/*
    du -sh /var/spool/squid3/00/*
    
  10. No servidor faça testes de bloqueio para algum sítio de sua preferência.
  11. Teste no cliente.
  12. No servidor bloqueie o acesso a sítios que contenham a palavra uol.
  13. No cliente teste acessando http://www.folha.uol.com.br/.
  14. No servidor bloqueie o acesso à rede no horário atual (veja a hora de sua máquina).
  15. Teste no cliente.

Aula 48 (06/06/2014): Firewall com iptables

Ver capítulo 35 da apostila.

iptables

Vamos trabalhar com sub-redes e para isto precisamos fazer com que o nosso cliente navegue "através" de nosso servidor.

  1. No ubuntu server (servidor) crie uma nova interface de rede através do ipaliases: 10.0.X.1
  2. Configure seu servidor como roteador (roteiro já apresentado).
  3. Configure seu servidor para mascarar os pacotes de seu cliente (roteiro já apresentado).
  4. No ubuntu gráfico (cliente) configure a interface de rede como 10.0.X.10, gw 10.0.X.1 e nameserver 200.135.37.65.
  5. Teste a conexão de rede de seu cliente.
  6. Instale o iptables no seu servidor.
    apt-get install iptables
    
  7. Configure uma regra que impeça seu cliente de acessar qualquer porta da máquina www.ifsc.edu.br.
  8. Teste a partir de seu cliente.
  9. Repita a regra, mas agora mandando um aviso ao cliente.
  10. Teste a partir de seu cliente.
  11. Proíba o seu cliente de fazer ping para qualquer máquina, liberando todos os demais serviços.
  12. Teste a partir de seu cliente.
  13. Limpe a regra anterior.
  14. Permita que seu cliente acesse qualquer máquina na porta 80, mas somente nesta porta.
  15. Teste a partir de seu cliente.
  16. Limpe todas as regras.
  17. Mude a política para DROP e permita que o seu cliente acesse somente www.ifsc.edu.br.
  18. Teste a partir de seu cliente.
  19. De seu cliente, faça um ataque do tipo ping of death em seu servidor:
    ping -f 192.168.2.1X
    
  20. Iniba ataques do tipo ping of death na chain INPUT do seu servidor.
  21. Teste novamente com seu cliente e tente perceber a diferença no comportamento dos dois ataques.
  22. Configure uma regra em seu servidor que proíba (REJECT) pings oriundos da máquina 192.168.2.1.

Aula 49 (10/06/2014): Rede Virtual Privada - VPN

Ver capítulo 38 da apostila.

VPN
  1. Siga o roteiro da apostila com as seguintes diferenciações. Instale o OpenVPN
    apt-get install openvpn
    
  2. Não é necessário instalar a biblioteca liblzo, conforme pedido na apostila.
  3. Crie uma VPN entre sua máquina servidora e cliente com criptografia de dados. Siga o roteiro da apostila. NÃO defina os parâmetros user openvpn e group openvpn, conforme pedido na apostila.
  4. Após a configuração reinicie o serviço:

service openvpn start </syntaxhighlight>

  1. Verifique se está tudo correto:

tail /var/log/syslog ifconfig </syntaxhighlight>

  1. Configure sua máquina cliente para ser a filial. Reinicie o serviço:

service openvpn start </syntaxhighlight>

  1. No cliente, dê ping nas interfaces 192.168.10.1 ou 2 e 192.168.2.1X;
  2. No servidor, com o tcpdump, capture pacotes na interface tun0 e eth0.

Aula 50 (13/06/2014): Rede Virtual Privada - VPN

Aula 51 (16/06/2014): SNMP

Ver capítulo 39 da apostila.

Mais detalhes podem obtidos em SNMP.

  1. Para monitorar-se uma máquina ubuntu por meio de consultas SNMP (Simple Network Management Protocol) devemos instalar o snmpd na máquina a ser monitorada:
    apt-get install snmp snmpd snmp-mibs-downloader
    
  2. Para liberar a consulta remota ao SNMP deve-se reconfigurar o arquivo /etc/snmp/snmpd.conf, comentando a primeira linha abaixo (original) e descomentando ou criando a segunda:
  3. agentAddress udp:127.0.0.1:161

agentAddress udp:161,udp6:[::1]:161 </syntaxhighlight>

  1. e:
  2. rocommunity public localhost

rocommunity public 0.0.0.0/0 </syntaxhighlight>

  1. Reincia-se o serviço snmp:

service snmpd restart </syntaxhighlight>

  1. Busca-se por possíveis erros de configuração:

tail /var/log/syslog </syntaxhighlight>

  1. Pode-se testar o serviço com uma consulta a partir de uma máquina remota, por exemplo o terminal da máquina ubuntu gráfico. Este comando retornará todos os parâmetros SNMP da máquina consultada:

snmpwalk -v1 -c public 192.168.2.1X | more</syntaxhighlight>

Aula 52 (17/06/2014): Cacti

Ver capítulo 41 da apostila.

No Ubuntu a instalação se mostra muito simplificada, pois o sistema de pacotes já configura todos os detalhes do Cacti após a instalação.

  1. Instale o Cacti:
    apt-get install cacti
    
  2. Serão apresentadas telas com questões sobre a configuração do Cacti:
    1. Selecione Sim para Configurar a base de dados para cacti com dbconfig-common?
    2. Forneça uma senha do administrador do MySQL
    3. Forneça uma senha que será usada pelo usuário do Cacti no banco de dados. Essa será a senha do Cacti.
    4. Selecione o uso do Apache.
  3. Com um navegador acesse a URL http://192.168.2.1X/cacti. Ali você deve dar continuidade ao processo de instalação:
    1. Selecione "New Install"
    2. Verifique na próxima tela se todas as opções mostradas estão corretas (se aparece OK em verde ao lado).
    3. Clique em Finish, e na tela a seguir forneça o usuário admin e senha admin.
  4. Crie gráficos para monitorar a CPU, memória, discos, processos e usuários do servidor onde reside o Cacti.
  5. Visualize os gráficos criados.
  6. Crie os mesmos gráficos, porém coletando os dados da máquina do professor (192.168.2.101) também via SNMP.
    1. Crie o device/host.
    2. Crie os gráficos para o device.
    3. Associe o host a árvore.
    4. Visualize os gráficos.

Aula 53 (23/06/2014): Nagios

Ver capítulo 40 da apostila.

Mais detalhes podem obtidos em Nagios.

  1. Tenha certeza que o SNMP de sua máquina esteja rodando:

snmpwalk -v1 -c public 192.168.2.1X </syntaxhighlight>

  1. Instale o Nagios e dependências, definindo uma senha (aluno) para o nagiosadmin:

apt-get install nagios3 nagios-nrpe-plugin nagios-nrpe-server nagios-plugins-extra </syntaxhighlight>

  1. Edite o arquivo de configuração do Nagios para habilitar comandos externos:

vi /etc/nagios3/nagios.cfg

    check_external_commands=1 </syntaxhighlight>
  1. Adicione o usuário nagios no grupo www-data:

usermod -G nagios www-data </syntaxhighlight>

  1. Atribua uma senha (aluno) para o nagiosadmin:

htpasswd /etc/nagios3/htpasswd.users nagiosadmin </syntaxhighlight>

  1. Adicione permissões de execução no diretório do Nagios:

chmod g+x /var/lib/nagios3/rw chmod g+x /var/lib/nagios3 </syntaxhighlight>

  1. Restarte os serviços:

service nagios3 restart service apache2 restart </syntaxhighlight>

  1. Procure por eventuais problemas:

tail /var/log/syslog </syntaxhighlight>

  1. Com um navegador da máquina ubuntu gráfico acesse o sítio, informando o usuário (nagiosadmin) e a senha informada (aluno):

192.168.2.1X/nagios3 </syntaxhighlight>

  1. Verifique quais são as máquinas e serviços rodando, clicando em Hosts e Services na lateral esquerda.
  2. Adicione um novo host ao seu Nagios para monitorar a máquina do professor, criando o arquivo /etc/nagios3/conf.d/prof.cfg com o seguinte conteúdo:
  3. Definição da máquina do professor

define host{

       use                     generic-host            ; Name of host template to use
       host_name               Prof
       alias                   Máquina do professor
       address                 192.168.2.101

}

  1. Reinicie o Nagios:

service nagios3 restart </syntaxhighlight>

  1. Verifique o resultado no navegador clicando em Hosts.
  2. Adicione o monitoramento 2 serviços da máquina do professor, criando o arquivo /etc/nagios3/conf.d/services_prof.cfg :
  3. Verifica se o Apache2 está rodando

define service {

       host_name                       Prof
       service_description             HTTP
	check_command                   check_http
       use                             generic-service

notification_interval 0 ; set > 0 if you want to be renotified }

  1. Verifica se o servidor de SSH está rodando

define service {

       host_name                       Prof
       service_description             SSH

check_command check_ssh

       use                             generic-service

notification_interval 0 ; set > 0 if you want to be renotified }

  1. Reinicie o Nagios:

service nagios3 restart </syntaxhighlight>

  1. Verifique o resultado no navegador clicando em Services.
  2. No seu servidor derrube o serviço ssh de sua máquina:

service ssh stop </syntaxhighlight>

  1. Verifique se o Nagios confirma que o serviço parou.
  2. No navegador Firefox instale o plugin Nagios Checker.
  3. Configure o plugin para acessar os dados do seu servidor:

Adicionar novo Aba Geral = Nome: Server Aba Interface Web do Nagios = http://192.168.2.1X/nagios3/ ; usuário: nagiosadmin, senha: aluno Aba URL do script de status = habilitar Definir URL manualmente; Caminho na URL: http://192.168.2.1X/nagios3/cgi-bin/status.cgi </syntaxhighlight>

  1. A mesma configuração pode ser feita no Google Chrome, adicionando o plugin Icinga Status.

Aula 54 (24/06/2014): Nagios

Aula 55 (27/06/2014): Dúvidas

Aula 56 (01/07/2014): Quarta Avaliação

Aula 57 (02/07/2014): Dúvidas

Aula 58 (05/07/2014): Dúvidas

Aula 59 (07/07/2014): Provas de recuperação

Aula 60 (08/07/2014):