Mudanças entre as edições de "Camaradas"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(34 revisões intermediárias por 2 usuários não estão sendo mostradas)
Linha 22: Linha 22:
 
'''Gerência de Redes de Computadores'''
 
'''Gerência de Redes de Computadores'''
  
1- Instalar e Configurar um Servidor com Sistema OperacionaL Linux, operando como roteador e traduzindo endereços IP (fazendo NAT).
+
1- Instalar e Configurar um Servidor com Sistema OperacionaL Linux, operando como roteador e traduzindo endereços IP   (fazendo NAT).
 
+
2- Implementação dos Serviços:
2- Implementação dos Serviços:
+
    2.1- Para usuários: FTP, SSH, Postfix (Servidor de Email) e Apache (Servidor Web);
 
+
    2.2- Para Administrador: DNS, DHCP, Squid e Firewall.
2.1- Para usuários: FTP, SSH, Postfix (Servidor de Email) e Apache (Servidor Web);  
+
3- Criação de Grupos e Contas de Usuários com cotas em disco.
 
 
2.2- Para Administrador: DNS, DHCP, Squid e Firewall.
 
 
 
3- Criação de Grupos e Contas de Usuários com cotas em disco.
 
  
 
'''Programação para Redes de Computadores'''
 
'''Programação para Redes de Computadores'''
Linha 37: Linha 33:
 
página Web. Estes scripts apresentarão as seguintes informações:
 
página Web. Estes scripts apresentarão as seguintes informações:
  
1- Atual tabela de roteamento do Servidor;  
+
1- Atual tabela de roteamento do Servidor;  
 
+
2- Situação de configuração do Firewall;
2- Situação de configuração do Firewall;  
+
3- Estado atual das conexões do sistema (via netstat);  
 
+
4- Serviços em execução no Servidor;
3- Estado atual das conexões do sistema (via netstat);  
+
5- As conexões SSH das últimas 24hs;  
 
+
6- As conexões FTP das últimas 24hs;
4- Serviços em execução no Servidor;
+
7- As conexões com o Apache Server das últimas 24hs;  
 
+
8- Contagem de acessos à página;  
5- As conexões SSH das últimas 24hs;  
+
9- O tempo de login de cada usuário no Servidor;
 
+
10- Usuários logados no sistema no momento;
6- As conexões FTP das últimas 24hs;
+
11- Login no serviço de Webmail.
 
 
7- As conexões com o Apache Server das últimas 24hs;  
 
 
 
8- Contagem de acessos à página;  
 
 
 
9- O tempo de login de cada usuário no Servidor;
 
 
 
10- Usuários logados no sistema no momento;
 
 
 
11- Login no serviço de Webmail.
 
  
 
'''Cabeamento Estruturado'''
 
'''Cabeamento Estruturado'''
  
1- Fazer a interligação física entre os Modems e Roteadores dos Laboratórios Redes1 e Redes2.
+
1- Fazer a interligação física entre os Modems e Roteadores dos Laboratórios Redes1 e Redes2.
 
+
2- Manejar os cabos, nos casos necessários, no Rack.
2- Manejar os cabos, nos casos necessários, no Rack.
 
  
 
'''Instalação de Equipamentos de Redes'''
 
'''Instalação de Equipamentos de Redes'''
  
1- Instalar e programar os seguintes equipamentos:
+
1- Instalar e programar os seguintes equipamentos:
 
+
    1.1- Roteadores CISCO 1750
1.1- Roteadores CISCO 1750
+
    1.2- Hubs
 
+
    1.3- Modems Digitais PARKS (Padrão Telebrás)
1.2- Hubs
+
    1.4- Modem Analógico Transend Three (Padrão V.34)
 
 
1.3- Modems Digitais PARKS (Padrão Telebrás)
 
 
 
1.4- Modem Analógico Transend Three (Padrão V.34)
 
  
 
====Descrição do Projeto====
 
====Descrição do Projeto====
  
O Projeto consiste em configurar um Computador localizado no Laboratório de Redes 2 com todos os serviços mínimos necessários para operar como um Servidor e como Roteador Interno. Este Servidor terá opções de acesso à Internet através de Wireless ou Power Line (por meio dos servidores das outras equipes). Poderá ser acessado via SSH por estes caminhos e também via Dial-Up (conexão PPP) de qualquer lugar do mundo por meio do STFC(Sistema Telefônico Fixo Comutado). Serão programados os seguintes equipamentos:  
+
O Projeto consiste em configurar um Computador localizado no Laboratório de Redes 2 com todos os serviços mínimos necessários para operar como um Servidor e como Roteador Interno. Este Servidor terá opções de acesso à Internet através de Wireless por meio dos servidores das outras equipes. Poderá ser acessado via SSH por estes caminhos e também via Dial-Up (conexão PPP) de qualquer lugar do mundo por meio do STFC(Sistema Telefônico Fixo Comutado). Serão programados os seguintes equipamentos:  
  
  
Roteador Cisco 1750 localizado na COINF;  
+
Multiserial CYCLADES;  
  
 
Modem Digital PARKS localizado na COINF;
 
Modem Digital PARKS localizado na COINF;
Linha 100: Linha 81:
 
O projeto integrador será dividido em três grandes partes.  
 
O projeto integrador será dividido em três grandes partes.  
  
1. Planejamento. Nesta etapa as equipes deverão elaborar um texto escrito, conforme modelo apresentado, onde deverá constar como mínimo um leiaute da rede, a listagem de todas as diretivas de cada um dos serviços instalados com a justificativa da inclusão dela, a descrição breve dos programas e serem desenvolvidos e a seqüência (cronograma) de implantação dos respectivos serviços. Ver o Modelo de Relatório do Projeto Integrador.  
+
1.   '''Planejamento'''. Nesta etapa cada equipe elaborará um texto escrito, conforme modelo apresentado, onde deverá constar como mínimo um ''layout'' da rede, a listagem de todas as diretivas de cada um dos serviços instalados com a justificativa da inclusão dela, a descrição breve dos programas e serem desenvolvidos e o cronograma de implantação dos respectivos serviços.  
  
2. Implementação. Nesta etapa os alunos deverão implementar o projeto e fazer ajustes quando necessário. Os programas - scripts - desenvolvidos deverão ser completamente comentados.  
+
2.   '''Implementação'''. Nesta etapa cada equipe deverá implementar o projeto e fazer ajustes quando necessário.  
  
3. Testes e análise da implementação. Nesta etapa serão feitos testes dos sistemas, tanto por parte dos alunos quanto dos professores. Serão acessados todos os serviços tanto localmente quanto remotamente.  
+
3.   '''Testes e análise da implementação'''. Nesta etapa serão feitos testes dos sistemas, tanto por parte das equipe, quanto dos professores. Serão acessados todos os serviços tanto localmente, quanto remotamente.  
  
 
=====Cabeamento=====
 
=====Cabeamento=====
Linha 118: Linha 99:
 
Testar os cabos.
 
Testar os cabos.
  
=====Configurar o servidor=====
+
=====Instalação do Servidor=====
 +
 
 +
'''Formatação do Servidor e Instalação do Linux'''
 +
 
 +
Neste item será mostrado como realizar a formatação do Servidor e a instalação do Sistema Operacional Linux Mandrake 10.1.
 +
 
 +
'''Fomatação do disco.'''
 +
 
 +
1- Entrar no SETUP e configurar o computador para dar boot pelo CD;
 +
2- Inserir o CD1 da Distribuição Linux Mandrake 10.1;
 +
3- Selecionar a partição que deseja formatar e teclar enter;
 +
4- Assim que a formatação estiver pronta, o computador irá rebootar.
 +
 
 +
'''Instalação do Sistema Operacional.'''
 +
 
 +
1- Inserir o CD1 da Distribuição Mandrake Linux 10.1;
 +
2- Na primeira janela Install or Upgrade, teclar enter;
 +
3- Selecionar idioma Português Brasil. Clicar Next;
 +
4- Nas próximas janelas, clicar Aceitar e Próximo respectivamente;
 +
5- Na janela de Opções de Nível de Segurança, selecionar nível Padrão;
 +
6- Selecionar a opção de nova instalação, com 3 CD´S;
 +
7- Na janela de particionamento personalizado, fazer o seguinte:
 +
    7.1- Selecionar uma partição livre e criar uma nova com o tamanho desejado;
 +
    7.2- Clicar em definir ponto de montagem;
 +
    7.3- Clicar em confirmar;
 +
8- Na janela atual, selecionar os pacotes que serão instalados e após isso, clicar em confirmar;
 +
9- Definir uma senha de root;
 +
10- Selecionar local em que deseja instalar o Gerenciador de Inicialização "MBR";
 +
11- Clicar sobre o item Configurações somente Rede - LAN e Login e após, clicar em Próximo;
 +
12- Clicar em "Reiniciar";
 +
 
 +
'''Instalação de Serviços para Operacionalização do Servidor'''
 +
 
 +
'''DNS''' ''(Domain Name Service - Serviço de Nome de Domínio)''
 +
 
 +
Este serviço tem por finalidade traduzir um nome atribuído a um computador, facilmente ententido e memorizado por pessoas, a um endereço IP (válido), entendido por computador. O mesmo ocorre no caso inverso, onde o endereço IP (válido) é traduzido em nomes.
 +
 
 +
Funciona com a arquitetura de cliente-servidor, onde um cliente (qualquer computador no mundo) solicita um endereço a um servidor de nome mais próximo de sua rede, onde estão cadastrados em uma lista vários computadores. Caso não conste o endereço, o próprio servidor encarrega-se de localizar o endereço em outros servidores de DNS (previamente cadastrados) para fornecer uma resposta ao cliente, após um breve tempo.
 +
 
 +
'''Instalando o Serviço DNS'''
 +
 
 +
Para instalar o serviço DNS, digitar:
 +
 
 +
#urpmi bind
 +
 
 +
'''Copiando os arquivos de configuração'''
 +
 
 +
Após a instalação, copiar os arquivos de configuração:
 +
 
 +
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/named.ca              /var/named/
 +
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/named.local          /var/named/
 +
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/mandrakesoft.reversed /var/named/
 +
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/mandrakesoft.zone    /var/named/dominio.zone
 +
#cp /usr/share/doc/bind-9.3.0/chroot/named/etc/named.conf                  /etc/
 +
 
 +
'''Editando os arquivos de configuração do DNS'''
 +
 
 +
Após copiar, alterá-los os seguintes arquivos, respeitando a sintaxe e espaçamentos de acordo com os ítens a seguir:
 +
 
 +
 
 +
Editando o arquivo "dominio.zone"
 +
 
 +
Abrir arquivo:
 +
#vi /var/named/dominio.zone
 +
Alterar as seguintes linhas do arquivo:
 +
Na linha 3, inserir:
 +
 
 +
seudominio.local [tab] IN SOA [tab] localhost.seudominio.local. [tab] root.localhost.seudominio.local.
 +
Na linha 10, inserir:
 +
 
 +
[tab]  [tab]  NS  [tab] seudominio.local
 +
 
 +
Na linha 11, alterar para:
 +
 
 +
$ORIGIN seudominio.local
 +
Nas linhas 13-17, alterar:
 +
 
 +
localhost        [tab] A [tab] 127.xxx.xxx.xxx
 +
 
 +
mail            [tab] A [tab] xxx.xxx.xxx.xxx
 +
 
 +
ftp              [tab] A [tab] xxx.xxx.xxx.xxx
 +
 
 +
nomemaquinalocal [tab] A [tab] xxx.xxx.xxx.xxx
 +
 
 +
www              [tab] A [tab] xxx.xxx.xxx.xxx
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Editando o arquivo "named.conf"'''
 +
 
 +
Abrir arquivo:
 +
#vi /etc/named.conf
 +
Alterar as linhas 110-112, inserindo:
 +
 
 +
    zone "seudomino.local"{
 +
    type master
 +
    file "dominio.zone"
 +
    allow-update{key my key;};
 +
    };
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Editando os arquivos de configuração da Rede'''
 +
 
 +
'''Editando o arquivo "resolv.conf"'''
 +
 
 +
Abrir arquivo:
 +
#vi /etc/resolv.conf
 +
Alterar da seguinte forma:
 +
search nome do servidor de domínio
 +
 
 +
nameserver IP externo do servidor de domínio
 +
 
 +
search nome do servidor de domínio
 +
 
 +
nameserver IP interno do servidor de domínio
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Editando o arquivo "hosts.conf"'''
 +
 
 +
Abrir arquivo:
 +
#vi /etc/hosts.conf
 +
Adicionar a(s) seguinte(s) linha(s), sendo a primeira obrigatória e as demais conforme desejar:
 +
xxx.xxx.xxx.xxx seudominio.local seudominio
 +
yyy.yyy.yyy.yyy outro.dominio    outro
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Reiniciando o serviço de Rede'''
 +
 
 +
Após configuração dos arquivos, reinicializá-lo executando:
 +
#service network restart
 +
 
 +
'''Iniciando/Reiniciando/Parando o serviço DNS'''
 +
 
 +
Após configuração do serviço, inicializá-lo executando:
 +
#service named start    (iniciando o serviço)
 +
#service named restart  (reiniciando o serviço)
 +
#service named stop    (parando o serviço)
 +
 
 +
 
 +
'''Postfix''' ''(Servidor de email)''
 +
 
 +
Este serviço tem por finalidade oferecer um servidor, que seja responsável pelo armazenamento de emails de clientes cadastrados até serem lidos por estes com a utilização de programas-clientes, em qualquer computador.
 +
No servidor POSTFIX será utilizado o protocolo IMAP4 (Internet Message Access Protocol version 4 - Protocolo de Internet para Acesso de Mensagem versão 04), protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3. Utilizaremos também o pacote mailx, que tem como finalidade permitir que os usuários cadastrados no servidor utilizem o serviço de email através do Shell do Linux.
 +
 
 +
'''Instalando o Serviço Postfix'''
 +
 
 +
Para instalar o serviço Postfix, digitar:
 +
#urpmi postfix
 +
 
 +
Para instalar o protocolo de gerenciamento de correio eletrônico IMAP4:
 +
#urpmi imap
 +
 
 +
Para instalar o pacote mailx:
 +
#urpmi mailx
 +
 
 +
'''Editando os arquivos de configuração do Serviço DNS'''
 +
 
 +
É necessário, primeiramente, editar alguns arquivos do DNS para que o Postfix fique ativo e funcione corretamente. Obs.: Respeitar a sintaxe e espaçamentos de acordo com os ítens a seguir:
 +
 
 +
 
 +
Editando o arquivo "dominio.zone"
 +
 
 +
Abrir arquivo:
 +
#vi /var/named/dominio.zone
 +
 
 +
Adicionar uma nova linha:
 +
Linha 11:
 +
 
 +
[tab]  [tab]  MX  [tab] 0  [tab]  mail.seudominio.local
 +
 
 +
Na linha 15, alterar o endereço IP para o endereço do servidor de email:
 +
 
 +
mail  [tab] A [tab] 192.168.xxx.xxx
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Editando os arquivos de configuração do Serviço Postfix'''
 +
 
 +
Editando o arquivo "pop3s"
 +
 
 +
Abrir arquivo:
 +
#vi /etc/xinetd.d/pop3s
 +
 
 +
Alterar a linha que contém a opção "disable" da seguinte forma:
 +
disable yes
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
Editando o arquivo "imap"
 +
 
 +
Abrir arquivo:
 +
#vi /etc/xinetd.d/imap
 +
 
 +
Alterar a linha que contém a opção "disable" da seguinte forma:
 +
disable no
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
Editando o arquivo "main.cf"
 +
 
 +
Abrir arquivo:
 +
#vi /etc/postfix/main.cf
 +
 
 +
Alterá-lo da seguinte forma:
 +
 
 +
myhostname = mail.seudominio.local
 +
 
 +
mydomain = seudominio.local
 +
 
 +
mydestination = $myhostname, $mydomain
 +
 
 +
mynetworks = 192.168.xxx.xxx/xx, 127.xxx.xxx.xxx/xx inserir as redes nas quais o postfix operará
 +
 
 +
mail_spool_directory = /var/spool/mail
 +
 
 +
daemon_directory = /usr/lib/postfix
 +
 
 +
Obs.: Comentar as demais linhas deste arquivo.
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
Iniciando/Reiniciando/Parando o serviço DNS
 +
 
 +
Após configuração destes arquivos, inicializá-lo executando:
 +
 
 +
#service named start    (iniciando o serviço)
 +
#service named restart  (reiniciando o serviço)
 +
#service named stop    (parando o serviço)
 +
 
 +
Iniciando/Reiniciando/Parando o serviço Postfix
 +
 
 +
Após configuração destes arquivos, inicializá-lo executando:
 +
 
 +
#service postfix start    (iniciando o serviço)
 +
#service postfix restart  (reiniciando o serviço)
 +
#service postfix stop    (parando o serviço)
 +
 
 +
'''Configurando Grupo de emails no PostFix'''
 +
 
 +
Editando o arquivo "main.cf"
 +
 
 +
Abrir arquivo:
 +
#vi /etc/postfix/main.cf
 +
 
 +
Descomentar as linhas que contêm a palavra alias.
 +
 
 +
Adicionar as linhas:
 +
 
 +
alias_maps = hash:/etc/postfix/aliases
 +
 
 +
alias_database = hash:/etc/postfix/aliases
 +
 
 +
newaliases_path = /usr/bin/newaliases_postfix (se já estiver inserida, descomentar apenas)
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
Executar o comando:
 +
#newaliases
 +
 
 +
Reiniciando serviço Postfix
 +
 
 +
Após configuração deste arquivo, inicializá-lo executando:
 +
 
 +
#service postfix restart  (reiniciando o serviço)
 +
 
 +
'''Editando o arquivo "/etc/postfix/aliases" '''
 +
 
 +
Abrir arquivo:
 +
#vi /etc/postfix/aliases
 +
 
 +
Adicionar a linha que deseja com o grupo de emails:
 +
 +
equipecamaradas: marco, claudir, norton
 +
 
 +
professores: ceara, jorge, odilson, saul
 +
 
 +
 
 +
'''FTP''' ''(File Transfer Protocol - Protocolo de Transferência de Arquivos)''
 +
 
 +
É uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.
 +
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).
 +
A transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.
 +
 
 +
'''Configuração do VSFTP'''
 +
 
 +
'''Instalando o Serviço VSFTP'''
 +
 
 +
Para instalar o serviço VSFTP, digitar:
 +
#urpmi vsftpd-2.0.3-1mdk.i586.rpm (instala a versão 2.0.3 do VSFTP)
 +
 
 +
'''Iniciando o serviço VSFTP'''
 +
 
 +
Após instalar, iniciar o serviço:
 +
#vsftpd /etc/vsftpd/vsftpd.conf & (iniciando o serviço)
 +
 
 +
 
 +
'''DHCP''' ''(Dynamic Host Configuration Protocol - Protocolo de Configuração de Host Dinâmico)''
 +
 
 +
É um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como standard em Outubro de 1993.
 +
Este serviço permite ao servidor alocar um endereço IP, de forma automática, na conexão de um computador à rede. O endereço IP está cadastrado em uma tabela no servidor, no caso da saída do computador da rede, o endereço IP pode ser alocado a outra máquina.
 +
 
 +
Para instalar o serviço DHCP, digitar:
 +
 
 +
#urpmi dhcp-server (instalar o serviço DHCP)
 +
#urpmi dhcp-client (instalar o serviço para utilização dos hosts-clientes)
 +
 +
Editando o arquivo de configuração do Serviço DHCP
 +
 
 +
Obs.: Respeitar a sintaxe e espaçamentos de acordo com os ítens a seguir:
 +
 
 +
'''Editando o arquivo "dhcpd.conf"'''
 +
 
 +
Primeiramente, copiar o arquivo /etc/dhcpd.conf.sample renomeando-o:
 +
 
 +
#cp /etc/dhcpd.conf.sample /etc/dhcpd.conf
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/dhcpd.conf
 +
 
 +
Editar da seguinte forma:
 +
 
 +
  ddns-update-style none;                                 
 +
  subnet 192.168.xxx.xxx netmask 255.255.xxx.xxx {
 +
  #default gateway
 +
  option routers 192.168.xxx.xxx;                      (gateway padrão onde o DHCP está localizado)
 +
  option subnet-mask 255.255.xxx.xxx;                  (máscara da rede local)
 +
  option domain-name "localhost.seudominio.local";    (nome de domínio da rede local)
 +
  #option broadcast-address 192.168.xxx.xxx            (endereço de broadcast da rede local)
 +
  #Seting up an ip address is better here
 +
  option domain-name-servers 192.168.xxx.xxx;          (DNS padrão da rede local)
 +
  #option nis-domain "domain.org";
 +
  range dynamic-bootp 192.168.xxx.xxx 192.168.yyy.yyy; (faixa de endereços IP utilizados pelo Servidor DHCP para aluguel)
 +
  default-lease-time 21600;
 +
  max-lease-time 43200;
 +
  # we want the nameserver to appear at a fixed address
 +
  #host ns {
 +
  #next-server fixed.mandrakesoft.com;
 +
  #hardware ethernet 12:34:56:78:AB:CD;
 +
  #fixed-address 192.168.0.10;
 +
  #}
 +
  }
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
''Obs: se a versão do dhcp server for 3.0 ou superior''
 +
 
 +
'''Criar um novo arquivo'''
 +
 
 +
Criar o arquivo:
 +
#touch /etc/dhcpd.leases
 +
 
 +
Iniciando/Reiniciando/Parando o serviço DHCP
 +
 
 +
Após configuração destes arquivos, inicializá-lo executando:
 +
 +
#service dhcpd start    (iniciando o serviço)
 +
#service dhcpd restart  (reiniciando o serviço)
 +
#service dhcpd stop    (parando o serviço)
 +
 
 +
 
 +
'''Apache''' ''(Servidor Web)''
 +
 
 +
Este serviço permite ao servidor disponibilizar visualização de página HTML por um computador cliente
 +
 
 +
Para instalar o serviço Apache, digitar:
 +
 
 +
#urpmi apache
 +
 
 +
Para verificar a versão instalada:
 +
 
 +
#rpm -qa | grep apache
 +
 
 +
'''Editando o arquivo de configuração do serviço Apache'''
 +
 
 +
'''Editando o arquivo "httpd.conf"'''
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/httpd/conf/httpd.conf
 +
 
 +
Editar da seguinte forma (para a versão 2.0.x.):
 +
 
 +
 
 +
ServerTokens OS
 +
ServerRoot /etc/httpd
 +
PidFile run/httpd.pid
 +
Timeout 300
 +
KeepAlive No
 +
MaxKeepAliveRequests 100
 +
KeepAliveTimeout 15
 +
<IfModule prefork.c>
 +
StartServers 8
 +
MinSpareServers 5
 +
MaxSpareServers 20
 +
MaxClients 150
 +
MaxRequestsPerChild 1000
 +
</IfModule>
 +
<IfModule worker.c>
 +
StartServers 2
 +
MaxClients 150
 +
MinSpareThreads 25
 +
MaxSpareThreads 75
 +
ThreadsPerChild 25
 +
MaxRequestsPerchild 0
 +
</IfModule>
 +
<IfModule perchild.c>
 +
NumServers 5
 +
StarThreads 5
 +
MinSpareThreads 5
 +
MaxSpareThreads 10
 +
MaxThreadsPerChild 20
 +
MaxRequestsPerChild 0
 +
<IfModule>
 +
Listen 80 # porta em que o apache opera.
 +
Include conf.d/*.conf (diretório que contém os arquivos de configuração dos  módulos do apache)
 +
LoadModule access_module modules/mod_acess.so
 +
LoadModule auth_module modules/mod_auth.so
 +
LoadModule auth_anon_module modules/mod_auth_anon.so
 +
LoadModule auth_dbm_module modules/mod_auth_dbm.so
 +
LoadModule auth_digest_module modules/mod_auth_digest.so
 +
LoadModule include_module modules/mod_include.so
 +
LoadModule log_config_modules/mod_log_config.so
 +
LoadModule env_module modules/mod_env.so
 +
LoadModule mime_magic_module modules/mod_mime_magic.so
 +
LoadModule cern_meta_module modules/mod_cern_meta.so
 +
LoadModule expires_module modules/mod_expires.so
 +
LoadModule headers_module modules/mod_headers.so
 +
LoadModule usertrack_module modules/mod_usertrack.so
 +
LoadModule unique_id_module modules/mod_unique_id.so
 +
LoadModule setenvif_module modules/mod_setenvif.so
 +
LoadModule mime_module modules/mod_mime.so
 +
LoadModule dav_module modules/mod_dav.so
 +
LoadModule status_module modules/mod_status.so
 +
LoadModule autoindex_module modules/mod_autoindex.so
 +
LoadModule asis_module modules/mod_asis.so
 +
LoadModule info_module modules/mod_info.so
 +
LoadModule cgi_module modules/mod_cgi.so
 +
LoadModule dav_fs_module modules/mod_dav_fs.so
 +
LoadModule vhost_alias_module modules/mod_vhost_alias.so
 +
LoadModule negotiation_module modules/mod_negotiation.so
 +
LoadModule dir_module modules/mod_dir.so
 +
LoadModule imap_module modules/mod_imap.so
 +
LoadModule actions_module modules/mod_actions.so
 +
LoadModule speling_module modules/mod_speling.so
 +
LoadModule userdir_module modules/mod_userdir.so
 +
LoadModule alias_module modules/mod_alias.so
 +
LoadModule rewrite_module modules/mod_rewrite.so
 +
LoadModule proxy_module modules/mod_proxy.so
 +
LoadModule proxy_ftp_module modules/mod_proxy_ftp.so
 +
LoadModule proxy_http_module modules/mod_proxy_http.so
 +
LoadModule proxy_connect_module modules/mod_proxy_connect.so
 +
User apache
 +
Group apache
 +
ServerAdmin root@localhost.seudominio.local
 +
DocumentRoot /var/www/html
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Configurando Servidores WWW Virtuais'''
 +
 
 +
Criando Diretórios dos Servidores Virtuais
 +
# mkdir -p /var/virtual/www/virtual1
 +
# mkdir -p /var/virtual/www/virtual2
 +
virual1 e virtual2 podem ter nomes quaisquer.
 +
 
 +
Editando o arquivo "httpd.conf"
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/httpd/conf/httpd.conf
 +
 
 +
Incluir no final do arquivo as seguintes linhas:
 +
 
 +
#<VirtualHost 200.xxx.xxx.xxx> (endereço IP Servidor Virtual1)
 +
ServerAdmin root@localhost.seudominio.local
 +
DocumentRoot /var/virtual/www/virtual1
 +
ServerName Virtual1.seudominio.local
 +
ErrorLog logs/virtual1.error_log
 +
Transferlog logs/virtual1.access.log
 +
</VirtualHost>
 +
 
 +
#<VirtualHost 200.xxx.xxx.xxx> (endereço IP Servidor Virtual2)
 +
ServerAdmin root@localhost.seudominio.local
 +
DocumentRoot /var/virtual/www/virtual2
 +
ServerName Virtual2.seudominio.local
 +
ErrorLog logs virtual2.access.log
 +
</VirtualHost>
 +
 
 +
Iniciando/Reiniciando/Parando o serviço Apache
 +
 
 +
Após configuração deste arquivo, inicializá-lo executando:
 +
#service apache start    (iniciando o serviço)
 +
#service apache restart  (reiniciando o serviço)
 +
#service apache stop    (parando o serviço)
 +
 
 +
 
 +
'''OpenSSH''' ''Secure Shell''
 +
 
 +
É, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
 +
 
 +
'''Instalando o Serviço OpenSSH'''
 +
 
 +
Para instalar o serviço OpenSSH, digitar:
 +
 
 +
#urpmi openssh-server (instala o serviço SSH para que o Servidor seja acessado remotamente)
 +
#urpmi openssh-client (instala o serviço SSH para que o computador local faça acesso remoto em outros Servidores remotos)
 +
 
 +
'''Iniciando/Reiniciando/Parando o serviço OpenSSH'''
 +
 
 +
Após configuração destes arquivos, inicializá-lo executando:
 +
 
 +
#service sshd start    (iniciando o serviço)
 +
#service sshd restart  (reiniciando o serviço)
 +
#service sshd stop    (parando o serviço)
 +
 
 +
'''Squid'''
 +
 
 +
O Squid é um software especializado em fazer a operação de Proxy de Web e FTP, completamente "free" e com excelente suporte para operação em servidores Linux. Com o Squid é possível que um Servidor Linux com acesso à Internet, faça com que outras máquinas clientes (usando Linux, Windows ou outro sistema operacional) acessem páginas Web e sites FTP através deste Servidor, mesmo que estas máquinas clientes não tenham conexão direta com a Internet. Tudo que elas precisam é o acesso ao próprio Servidor onde está rodando o Squid. O Squid é o Proxy mais popular para Linux. Pode ser utilizado também como Firewall baseado em protocolos que filtram acessos vindos da rede interna da qual faz parte como canal de saída.
 +
 
 +
Para instalar o serviço Squid, digitar:
 +
 
 +
#urpmi squid
 +
 
 +
'''Editando os arquivos de configuração do Serviço Squid'''
 +
 
 +
Editando o arquivo "squid.conf"
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/squid/squid.conf
 +
 
 +
Inserir a seguinte linha:
 +
visible_hostname seudominio.local
 +
Comentar a seguinte linha:
 +
http_access deny all
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Configurando Regras para monitorar a Rede LAN utilizando o Serviço Squid'''
 +
 
 +
Todas as Regras serão configuradas no arquivo "squid.conf", conforme seguem:
 +
 
 +
'''Regra 1:''' Bloqueando acesso a sites indesejados
 +
 
 +
Esta regra bloqueia o acesso a sites que não são permitidos na Rede.
 +
 
 +
Para configurar, seguir os seguintes passos:
 +
 
 +
Criando novo arquivo
 +
 
 +
Este arquivo conterá os endereços dos sites cujos acessos serão proibidos.
 +
 
 +
É necessário que seja inserido um site por linha.
 +
Criar este arquivo conforme desejar.
 +
Criar o arquivo no diretório desejado:
 +
 
 +
#vi /etc/squid/sites_proibidos (caminho e nome são exemplos)
 +
 
 +
Inserir neste arquivo criado os endereços dos sites proibidos.
 +
Por exemplo:
 +
 
 +
www.playboy.com.br
 +
www.sexo.com.br
 +
www.batepapo.com.br
 +
www.fotolog.com
 +
www.orkut.com
 +
e assim por diante.
 +
 
 +
Fechar o arquivo salvando-o.
 +
 
 +
'''Editando o arquivo "squid.conf"'''
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/squid/squid.conf
 +
 
 +
Inserir as seguintes linhas:
 +
acl proibir_sites dstdomain "/etc/squid/sites_proibidos"
 +
http_access deny proibir_sites
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Regra 2:''' Bloqueando acesso a palavras específicas
 +
Esta regra bloqueia o acesso a sites que contenham palavras não permitidas na Rede.
 +
 
 +
Para configurar, seguir os seguintes passos:
 +
 
 +
'''Criando novo arquivo'''
 +
 
 +
Este arquivo conterá as palavras que não devem ser pesquisadas em sites de busca e também presentes no corpo de sites indesejados.
 +
 
 +
É necessário que seja inserida uma palavra por linha.
 +
 
 +
Criar este arquivo conforme desejar.
 +
 
 +
Criar o arquivo no diretório desejado:
 +
 +
#vi /etc/squid/palavras_proibidas (caminho e nome são exemplos)
 +
 +
Inserir neste arquivo criado as palavras indesejadas. Por exemplo:
 +
 
 +
sexo
 +
orkut
 +
batepapo
 +
bate-papo
 +
fotolog
 +
flog
 +
blog
 +
e assim por diante.
 +
 
 +
Fechar o arquivo salvando-o.
 +
 
 +
'''Editando o arquivo "squid.conf"'''
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/squid/squid.conf
 +
 
 +
Inserir as seguintes linhas:
 +
acl proibir_palavras url_regex -i "/etc/squid/palavras_proibidas"
 +
http_access deny proibir_palavras
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 +
Outros exemplos de bloqueios
 +
[editar]Bloqueando o acesso à Internet para uma rede de computadores
 +
 
 +
Esta Regra bloqueará o acesso à Internet para os computadores de uma rede específica, permitindo o acesso aos demais computadores de outras redes.
 +
 
 +
'''Editando o arquivo "squid.conf"'''
 +
 
 +
Abrir arquivo:
 +
 
 +
#vi /etc/squid/squid.conf
 +
 
 +
Inserir as seguintes linhas:
 +
acl proibir_rede src 192.168.xxx.xxx
 +
http_access deny proibir_rede
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
Restringindo o horário de acesso à Internet num determinado período
 +
Esta Regra restringirá o acesso à Internet num período pré-determinado.
 +
 
 +
'''Editando o arquivo "squid.conf"'''
 +
 
 +
Abrir arquivo:
 +
 +
#vi /etc/squid/squid.conf
 +
 
 +
Inserir as seguintes linhas:
 +
acl horario time TWH 08:00-18:00
 +
http_access allow permitir_rede horario
 +
http_access deny permitir_rede
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
'''Iniciando/Reiniciando/Parando o serviço Squid'''
 +
 
 +
Após a configuração deste arquivo, inicializá-lo executando:
 +
 
 +
#service squid start    (iniciando o serviço)
 +
#service squid restart  (reiniciando o serviço)
 +
#service squid stop    (parando o serviço)
 +
 
 +
'''Habilitando o serviço'''
 +
 
 +
Há duas formas de habilitar o Squid:
 +
 
 +
Configurando o Proxy diretamente no Navegador de cada cliente da Rede;
 +
Configurando o Proxy transparente: onde a configuração em cada Navegador não é necessária.
 +
 
 +
'''Configurando o Proxy no Navegador'''
 +
 
 +
Configurar o Navegador da seguinte forma:
 +
 
 +
- Abrir a opção Configurações de Proxy do Navegador;
 +
- Preencher o campo de Servidor de Proxy com o endereço IP;
 +
- Atribuir a porta 3128, de uso do Squid.
 +
 
 +
'''Configurando o Proxy Transparente'''
 +
 
 +
Editar o seguinte arquivo:
 +
 
 +
#vi /etc/squid/squid.conf
 +
 
 +
Descomentar as seguintes linhas do arquivo:
 +
 
 +
http_accel_host virtual
 +
http_accel_port 80
 +
http_accel_with_proxy on
 +
http_accel_uses_host_header on
 +
 
 +
Fechar o arquivo salvando as alterações.
 +
 
 +
Após isso, criar a seguinte regra, caso esteja utilizando iptables:
 +
 
 +
#IPTABLES -t nat -A PREROUTING -i eth'x' -p -tcp -dport 80 \ -j REDIRECT -to-port 3128
 +
 
 +
 
 +
'''IPTables'''
 +
 
 +
O IPTables é um Firewall que funciona através de comparação de regras para saber se um pacote tem ou não permissão de passar. Também pode ser utilizado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes que chegam/saem do sistema, contagem de bytes, dividir o tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, entre outros. Neste Projeto será utilizado o Squid para operar como Firewall. A Regra de IPTables será utilizada somente para possibilitar que o Servidor faça NAT. Isto está detalhado no próximo item: Configuração do NAT. Seguem as Tabelas de uso do IPTables para fins de aplicação de Regras, caso o Firewall não seja feito através do Squid.
 +
 
 +
Para instalar o IPTables, digitar:
  
(ou alguma função dentro do servidor para ficar mais detalhado)
+
#urpmi iptables
  
Abrir o arquivo XXXX, no diretório YYYYY, acrescentar as seguintes linhas:
+
'''Sintaxe para uso do IPTables'''
  
AAAAAAAAA
+
iptables [-t tabela] [opção] [chain] [dados] -j [ação]
  
BBBBBBBBB
+
'''Tabelas do IPTables'''
  
Executar os seguintes comandos:
+
As tabelas são utilizadas para definir quais tipos de chains serão utilizadas.
  
CCCC
+
'''Filter'''
  
DDDD
+
É a tabela padrão. Sendo usada quando nenhuma tabela for especificada. É usada quando há tráfego normal de dados, sem ocorrência de NAT. Usa as chains INPUT, OUTPUT e FORWARD.
  
Testar o funcionamento da seguinte forma:
+
{|style="background:#CCCCCC" border="2" cellpadding="2"
 +
|+
 +
!Opção
 +
!Chain
 +
!Ação
 +
!Dados
 +
|-
 +
| -P <br>(política)||INPUT <br>(entrada)||ACCEPT <br>(permite a passagem)|| -d <br>(destino)||
 +
|-
 +
| -A <br>(anexar)||OUTPUT <br>(saída)||DROP <br>(bloqueia a passagem)|| -s <br>(fonte - seguido do IP ou hostname)||
 +
|-
 +
| -L <br>(listar)||FORWARD <br>(passagem)||REJECT <br>(bloqueia a passagem do pacote e retorna uma mensagem)|| -p <br>(protocolo)||
 +
|-
 +
| -F <br>(limpar tudo)||&nbsp;||LOG <br>(cria um log referente à regra)|| -i <br>(interface de entrada)||
 +
|-
 +
| -D <br>(apagar uma regra)||&nbsp;||&nbsp;|| -o <br>(interface de saída)||
 +
|-
 +
|}
  
Fdklafka
+
===Nat===
 +
É utilizada quando há NAT. Como por exemplo: Passagem de dados de uma rede privada para a Internet. Usa as ''chains'' PREROUTING, POSTROUTING  e OUTPUT.
  
...
+
{|style="background:#CCCCCC" border="2" cellpadding="2"
 +
|+
 +
!Opção
 +
!Chain
 +
!Ação
 +
!Dados
 +
|-
 +
| -P <br>(política)||PREROUTING <br>(analisa os pacotes que entram no Firewall <br>para sofrerem NAT)||SNAT <br>(troca endereço de origem)|| --to <br>(define o IP)||
 +
|-
 +
| -A <br>(anexar)||POSTROUTING <br>(analisa os pacotes que saem do Firewall <br>para sofrerem NAT)||DNAT <br>(troca endereço de destino)|| --dport <br>(porta destino)||
 +
|-
 +
| -L <br>(listar)||OUTPUT <br>(verifica os pacotes de saída)||MASQUERADE <br>(mascaramento de IP)|| --sport <br>(porta origem)||
 +
|-
 +
| -F <br>(limpar tudo)||&nbsp;||REDIRECT <br>(redireciona para uma porta local)|| --to-port <br>(porta destino após REDIRECT)||
 +
|-
 +
| -D <br>(apagar uma regra)||&nbsp;||&nbsp;||&nbsp;||
 +
|-
 +
|}
  
 
====Listagem do material utilizados====
 
====Listagem do material utilizados====

Edição atual tal como às 19h56min de 21 de março de 2007

Modelo de Relatório para o Projeto de Integração da Terceira Fase de Redes - Equipe Camaradas

escrever o projeto em letra “times New Roman, tamanho 12, espaçamento entre linhas “simples”, espaçamento entre parágrafos 6pt.


Projeto de Integração da Terceira Fase de Redes


Datas

Entrega do Planejamento: 14/03/2007.

Período de Implementação: 15/03/2007 a 03/04/2007.

Defesa do Projeto Integrador: 04/04/2007.

Objetivos

Implementar um Servidor que ofereça diversos serviços aos seus usuários e que possa ser acessado, por diversos tipos de conexões, por meio de uma página Web, simulando condições reais de mercado.

Gerência de Redes de Computadores

1- Instalar e Configurar um Servidor com Sistema OperacionaL Linux, operando como roteador e traduzindo endereços IP    (fazendo NAT).
2- Implementação dos Serviços:
   2.1- Para usuários: FTP, SSH, Postfix (Servidor de Email) e Apache (Servidor Web);
   2.2- Para Administrador: DNS, DHCP, Squid e Firewall.
3- Criação de Grupos e Contas de Usuários com cotas em disco.

Programação para Redes de Computadores

Elaborar scripts com informações dinâmicas utilizando CGI, a serem implementados na página Web. Estes scripts apresentarão as seguintes informações:

1- Atual tabela de roteamento do Servidor; 
2- Situação de configuração do Firewall;
3- Estado atual das conexões do sistema (via netstat); 
4- Serviços em execução no Servidor;
5- As conexões SSH das últimas 24hs; 
6- As conexões FTP das últimas 24hs;
7- As conexões com o Apache Server das últimas 24hs; 
8- Contagem de acessos à página; 
9- O tempo de login de cada usuário no Servidor;
10- Usuários logados no sistema no momento;
11- Login no serviço de Webmail.

Cabeamento Estruturado

1- Fazer a interligação física entre os Modems e Roteadores dos Laboratórios Redes1 e Redes2.
2- Manejar os cabos, nos casos necessários, no Rack.

Instalação de Equipamentos de Redes

1- Instalar e programar os seguintes equipamentos:
   1.1- Roteadores CISCO 1750
   1.2- Hubs
   1.3- Modems Digitais PARKS (Padrão Telebrás)
   1.4- Modem Analógico Transend Three (Padrão V.34)

Descrição do Projeto

O Projeto consiste em configurar um Computador localizado no Laboratório de Redes 2 com todos os serviços mínimos necessários para operar como um Servidor e como Roteador Interno. Este Servidor terá opções de acesso à Internet através de Wireless por meio dos servidores das outras equipes. Poderá ser acessado via SSH por estes caminhos e também via Dial-Up (conexão PPP) de qualquer lugar do mundo por meio do STFC(Sistema Telefônico Fixo Comutado). Serão programados os seguintes equipamentos:


Multiserial CYCLADES;

Modem Digital PARKS localizado na COINF;

Modem Digital PARKS localizado no Laboratório de Redes 1;

Roteador Cisco 1750 localizado no Laboratório de Redes 1;

Modem Analógico Transend Three localizado no Laboratório de Redes 2, instalado no Servidor JAN;

Servidor localizado no Laboratório de Redes 2.

(mínimo 2 e máximo 10 páginas )

Etapas de Execução

O projeto integrador será dividido em três grandes partes.

1. Planejamento. Nesta etapa cada equipe elaborará um texto escrito, conforme modelo apresentado, onde deverá constar como mínimo um layout da rede, a listagem de todas as diretivas de cada um dos serviços instalados com a justificativa da inclusão dela, a descrição breve dos programas e serem desenvolvidos e o cronograma de implantação dos respectivos serviços.

2. Implementação. Nesta etapa cada equipe deverá implementar o projeto e fazer ajustes quando necessário.

3. Testes e análise da implementação. Nesta etapa serão feitos testes dos sistemas, tanto por parte das equipe, quanto dos professores. Serão acessados todos os serviços tanto localmente, quanto remotamente.

Cabeamento

Realizar o cabeamento interligando os equipamentos X, Y e Z.

Levar a linha telefonica até a bancada W.

Identificar cada cabo e tomada com etiquetas.

A identificação será feita seguindo o seguinte código ABC, onde A número da tomada, B equipe, C equipamento final.

Testar os cabos.

Instalação do Servidor

Formatação do Servidor e Instalação do Linux

Neste item será mostrado como realizar a formatação do Servidor e a instalação do Sistema Operacional Linux Mandrake 10.1.

Fomatação do disco.

1- Entrar no SETUP e configurar o computador para dar boot pelo CD; 
2- Inserir o CD1 da Distribuição Linux Mandrake 10.1;
3- Selecionar a partição que deseja formatar e teclar enter;
4- Assim que a formatação estiver pronta, o computador irá rebootar.

Instalação do Sistema Operacional.

1- Inserir o CD1 da Distribuição Mandrake Linux 10.1;
2- Na primeira janela Install or Upgrade, teclar enter;
3- Selecionar idioma Português Brasil. Clicar Next;
4- Nas próximas janelas, clicar Aceitar e Próximo respectivamente;
5- Na janela de Opções de Nível de Segurança, selecionar nível Padrão;
6- Selecionar a opção de nova instalação, com 3 CD´S;
7- Na janela de particionamento personalizado, fazer o seguinte:
   7.1- Selecionar uma partição livre e criar uma nova com o tamanho desejado;
   7.2- Clicar em definir ponto de montagem;
   7.3- Clicar em confirmar;
8- Na janela atual, selecionar os pacotes que serão instalados e após isso, clicar em confirmar;
9- Definir uma senha de root;
10- Selecionar local em que deseja instalar o Gerenciador de Inicialização "MBR";
11- Clicar sobre o item Configurações somente Rede - LAN e Login e após, clicar em Próximo;
12- Clicar em "Reiniciar";

Instalação de Serviços para Operacionalização do Servidor

DNS (Domain Name Service - Serviço de Nome de Domínio)

Este serviço tem por finalidade traduzir um nome atribuído a um computador, facilmente ententido e memorizado por pessoas, a um endereço IP (válido), entendido por computador. O mesmo ocorre no caso inverso, onde o endereço IP (válido) é traduzido em nomes.

Funciona com a arquitetura de cliente-servidor, onde um cliente (qualquer computador no mundo) solicita um endereço a um servidor de nome mais próximo de sua rede, onde estão cadastrados em uma lista vários computadores. Caso não conste o endereço, o próprio servidor encarrega-se de localizar o endereço em outros servidores de DNS (previamente cadastrados) para fornecer uma resposta ao cliente, após um breve tempo.

Instalando o Serviço DNS

Para instalar o serviço DNS, digitar:

#urpmi bind

Copiando os arquivos de configuração

Após a instalação, copiar os arquivos de configuração:

#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/named.ca              /var/named/
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/named.local           /var/named/
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/mandrakesoft.reversed /var/named/
#cp /usr/share/doc/bind-9.3.0/chroot/named/var/named/mandrakesoft.zone     /var/named/dominio.zone
#cp /usr/share/doc/bind-9.3.0/chroot/named/etc/named.conf                  /etc/

Editando os arquivos de configuração do DNS

Após copiar, alterá-los os seguintes arquivos, respeitando a sintaxe e espaçamentos de acordo com os ítens a seguir:


Editando o arquivo "dominio.zone"

Abrir arquivo:

#vi /var/named/dominio.zone

Alterar as seguintes linhas do arquivo: Na linha 3, inserir:

seudominio.local [tab] IN SOA [tab] localhost.seudominio.local. [tab] root.localhost.seudominio.local. Na linha 10, inserir:

[tab] [tab] NS [tab] seudominio.local

Na linha 11, alterar para:

$ORIGIN seudominio.local Nas linhas 13-17, alterar:

localhost [tab] A [tab] 127.xxx.xxx.xxx

mail [tab] A [tab] xxx.xxx.xxx.xxx

ftp [tab] A [tab] xxx.xxx.xxx.xxx

nomemaquinalocal [tab] A [tab] xxx.xxx.xxx.xxx

www [tab] A [tab] xxx.xxx.xxx.xxx

Fechar o arquivo salvando as alterações.

Editando o arquivo "named.conf"

Abrir arquivo:

#vi /etc/named.conf 

Alterar as linhas 110-112, inserindo:

    zone "seudomino.local"{
    type master
    file "dominio.zone"
    allow-update{key my key;};
    };

Fechar o arquivo salvando as alterações.

Editando os arquivos de configuração da Rede

Editando o arquivo "resolv.conf"

Abrir arquivo:

#vi /etc/resolv.conf

Alterar da seguinte forma: search nome do servidor de domínio

nameserver IP externo do servidor de domínio

search nome do servidor de domínio

nameserver IP interno do servidor de domínio

Fechar o arquivo salvando as alterações.

Editando o arquivo "hosts.conf"

Abrir arquivo:

#vi /etc/hosts.conf

Adicionar a(s) seguinte(s) linha(s), sendo a primeira obrigatória e as demais conforme desejar: xxx.xxx.xxx.xxx seudominio.local seudominio yyy.yyy.yyy.yyy outro.dominio outro Fechar o arquivo salvando as alterações.

Reiniciando o serviço de Rede

Após configuração dos arquivos, reinicializá-lo executando:

#service network restart

Iniciando/Reiniciando/Parando o serviço DNS

Após configuração do serviço, inicializá-lo executando:

#service named start    (iniciando o serviço)
#service named restart  (reiniciando o serviço)
#service named stop     (parando o serviço)


Postfix (Servidor de email)

Este serviço tem por finalidade oferecer um servidor, que seja responsável pelo armazenamento de emails de clientes cadastrados até serem lidos por estes com a utilização de programas-clientes, em qualquer computador. No servidor POSTFIX será utilizado o protocolo IMAP4 (Internet Message Access Protocol version 4 - Protocolo de Internet para Acesso de Mensagem versão 04), protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3. Utilizaremos também o pacote mailx, que tem como finalidade permitir que os usuários cadastrados no servidor utilizem o serviço de email através do Shell do Linux.

Instalando o Serviço Postfix

Para instalar o serviço Postfix, digitar:

#urpmi postfix

Para instalar o protocolo de gerenciamento de correio eletrônico IMAP4:

#urpmi imap

Para instalar o pacote mailx:

#urpmi mailx

Editando os arquivos de configuração do Serviço DNS

É necessário, primeiramente, editar alguns arquivos do DNS para que o Postfix fique ativo e funcione corretamente. Obs.: Respeitar a sintaxe e espaçamentos de acordo com os ítens a seguir:


Editando o arquivo "dominio.zone"

Abrir arquivo:

#vi /var/named/dominio.zone

Adicionar uma nova linha: Linha 11:

[tab] [tab] MX [tab] 0 [tab] mail.seudominio.local

Na linha 15, alterar o endereço IP para o endereço do servidor de email:

mail [tab] A [tab] 192.168.xxx.xxx

Fechar o arquivo salvando as alterações. 

Editando os arquivos de configuração do Serviço Postfix

Editando o arquivo "pop3s"

Abrir arquivo:

#vi /etc/xinetd.d/pop3s

Alterar a linha que contém a opção "disable" da seguinte forma: disable yes Fechar o arquivo salvando as alterações.

Editando o arquivo "imap"

Abrir arquivo:

#vi /etc/xinetd.d/imap

Alterar a linha que contém a opção "disable" da seguinte forma: disable no

Fechar o arquivo salvando as alterações.

Editando o arquivo "main.cf"

Abrir arquivo:

#vi /etc/postfix/main.cf

Alterá-lo da seguinte forma:

myhostname = mail.seudominio.local

mydomain = seudominio.local

mydestination = $myhostname, $mydomain

mynetworks = 192.168.xxx.xxx/xx, 127.xxx.xxx.xxx/xx inserir as redes nas quais o postfix operará

mail_spool_directory = /var/spool/mail

daemon_directory = /usr/lib/postfix

Obs.: Comentar as demais linhas deste arquivo.

Fechar o arquivo salvando as alterações.

Iniciando/Reiniciando/Parando o serviço DNS

Após configuração destes arquivos, inicializá-lo executando:

  1. service named start (iniciando o serviço)
  2. service named restart (reiniciando o serviço)
  3. service named stop (parando o serviço)

Iniciando/Reiniciando/Parando o serviço Postfix

Após configuração destes arquivos, inicializá-lo executando:

  1. service postfix start (iniciando o serviço)
  2. service postfix restart (reiniciando o serviço)
  3. service postfix stop (parando o serviço)

Configurando Grupo de emails no PostFix

Editando o arquivo "main.cf"

Abrir arquivo:

#vi /etc/postfix/main.cf

Descomentar as linhas que contêm a palavra alias.

Adicionar as linhas:

alias_maps = hash:/etc/postfix/aliases

alias_database = hash:/etc/postfix/aliases

newaliases_path = /usr/bin/newaliases_postfix (se já estiver inserida, descomentar apenas)

Fechar o arquivo salvando as alterações.

Executar o comando:

#newaliases

Reiniciando serviço Postfix

Após configuração deste arquivo, inicializá-lo executando:

#service postfix restart  (reiniciando o serviço)

Editando o arquivo "/etc/postfix/aliases"

Abrir arquivo:

#vi /etc/postfix/aliases

Adicionar a linha que deseja com o grupo de emails:

equipecamaradas: marco, claudir, norton

professores: ceara, jorge, odilson, saul


FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos)

É uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet. Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix). A transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.

Configuração do VSFTP

Instalando o Serviço VSFTP

Para instalar o serviço VSFTP, digitar:

  1. urpmi vsftpd-2.0.3-1mdk.i586.rpm (instala a versão 2.0.3 do VSFTP)

Iniciando o serviço VSFTP

Após instalar, iniciar o serviço:

  1. vsftpd /etc/vsftpd/vsftpd.conf & (iniciando o serviço)


DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração de Host Dinâmico)

É um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como standard em Outubro de 1993. Este serviço permite ao servidor alocar um endereço IP, de forma automática, na conexão de um computador à rede. O endereço IP está cadastrado em uma tabela no servidor, no caso da saída do computador da rede, o endereço IP pode ser alocado a outra máquina.

Para instalar o serviço DHCP, digitar:

#urpmi dhcp-server (instalar o serviço DHCP)
#urpmi dhcp-client (instalar o serviço para utilização dos hosts-clientes)

Editando o arquivo de configuração do Serviço DHCP

Obs.: Respeitar a sintaxe e espaçamentos de acordo com os ítens a seguir:

Editando o arquivo "dhcpd.conf"

Primeiramente, copiar o arquivo /etc/dhcpd.conf.sample renomeando-o:

#cp /etc/dhcpd.conf.sample /etc/dhcpd.conf

Abrir arquivo:

#vi /etc/dhcpd.conf

Editar da seguinte forma:

  ddns-update-style none;                                  
  subnet 192.168.xxx.xxx netmask 255.255.xxx.xxx {
  #default gateway
  option routers 192.168.xxx.xxx;                      (gateway padrão onde o DHCP está localizado)
  option subnet-mask 255.255.xxx.xxx;                  (máscara da rede local)
  option domain-name "localhost.seudominio.local";     (nome de domínio da rede local)
  #option broadcast-address 192.168.xxx.xxx            (endereço de broadcast da rede local)
  #Seting up an ip address is better here
  option domain-name-servers 192.168.xxx.xxx;          (DNS padrão da rede local)
  #option nis-domain "domain.org";
  range dynamic-bootp 192.168.xxx.xxx 192.168.yyy.yyy; (faixa de endereços IP utilizados pelo Servidor DHCP para aluguel)
  default-lease-time 21600;
  max-lease-time 43200;
  # we want the nameserver to appear at a fixed address
  #host ns {
  #next-server fixed.mandrakesoft.com;
  #hardware ethernet 12:34:56:78:AB:CD;
  #fixed-address 192.168.0.10;
  #}
  }

Fechar o arquivo salvando as alterações.

Obs: se a versão do dhcp server for 3.0 ou superior

Criar um novo arquivo

Criar o arquivo:

#touch /etc/dhcpd.leases

Iniciando/Reiniciando/Parando o serviço DHCP

Após configuração destes arquivos, inicializá-lo executando:

#service dhcpd start    (iniciando o serviço)
#service dhcpd restart  (reiniciando o serviço)
#service dhcpd stop     (parando o serviço)


Apache (Servidor Web)

Este serviço permite ao servidor disponibilizar visualização de página HTML por um computador cliente

Para instalar o serviço Apache, digitar:

#urpmi apache 

Para verificar a versão instalada:

#rpm -qa | grep apache

Editando o arquivo de configuração do serviço Apache

Editando o arquivo "httpd.conf"

Abrir arquivo:

#vi /etc/httpd/conf/httpd.conf

Editar da seguinte forma (para a versão 2.0.x.):


ServerTokens OS
ServerRoot /etc/httpd
PidFile run/httpd.pid
Timeout 300
KeepAlive No
MaxKeepAliveRequests 100
KeepAliveTimeout 15
<IfModule prefork.c>
StartServers 8
MinSpareServers 5
MaxSpareServers 20
MaxClients 150
MaxRequestsPerChild 1000
</IfModule>
<IfModule worker.c>
StartServers 2
MaxClients 150
MinSpareThreads 25
MaxSpareThreads 75
ThreadsPerChild 25
MaxRequestsPerchild 0
</IfModule>
<IfModule perchild.c>
NumServers 5
StarThreads 5
MinSpareThreads 5
MaxSpareThreads 10
MaxThreadsPerChild 20
MaxRequestsPerChild 0
<IfModule>
Listen 80 # porta em que o apache opera.
Include conf.d/*.conf (diretório que contém os arquivos de configuração dos  módulos do apache)
LoadModule access_module modules/mod_acess.so
LoadModule auth_module modules/mod_auth.so
LoadModule auth_anon_module modules/mod_auth_anon.so
LoadModule auth_dbm_module modules/mod_auth_dbm.so
LoadModule auth_digest_module modules/mod_auth_digest.so
LoadModule include_module modules/mod_include.so
LoadModule log_config_modules/mod_log_config.so
LoadModule env_module modules/mod_env.so
LoadModule mime_magic_module modules/mod_mime_magic.so
LoadModule cern_meta_module modules/mod_cern_meta.so
LoadModule expires_module modules/mod_expires.so
LoadModule headers_module modules/mod_headers.so
LoadModule usertrack_module modules/mod_usertrack.so
LoadModule unique_id_module modules/mod_unique_id.so
LoadModule setenvif_module modules/mod_setenvif.so
LoadModule mime_module modules/mod_mime.so
LoadModule dav_module modules/mod_dav.so
LoadModule status_module modules/mod_status.so
LoadModule autoindex_module modules/mod_autoindex.so
LoadModule asis_module modules/mod_asis.so
LoadModule info_module modules/mod_info.so
LoadModule cgi_module modules/mod_cgi.so
LoadModule dav_fs_module modules/mod_dav_fs.so
LoadModule vhost_alias_module modules/mod_vhost_alias.so
LoadModule negotiation_module modules/mod_negotiation.so
LoadModule dir_module modules/mod_dir.so
LoadModule imap_module modules/mod_imap.so
LoadModule actions_module modules/mod_actions.so
LoadModule speling_module modules/mod_speling.so
LoadModule userdir_module modules/mod_userdir.so
LoadModule alias_module modules/mod_alias.so
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_ftp_module modules/mod_proxy_ftp.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule proxy_connect_module modules/mod_proxy_connect.so
User apache
Group apache
ServerAdmin root@localhost.seudominio.local
DocumentRoot /var/www/html

Fechar o arquivo salvando as alterações.

Configurando Servidores WWW Virtuais

Criando Diretórios dos Servidores Virtuais

# mkdir -p /var/virtual/www/virtual1
# mkdir -p /var/virtual/www/virtual2

virual1 e virtual2 podem ter nomes quaisquer.

Editando o arquivo "httpd.conf"

Abrir arquivo:

#vi /etc/httpd/conf/httpd.conf

Incluir no final do arquivo as seguintes linhas:

#<VirtualHost 200.xxx.xxx.xxx> (endereço IP Servidor Virtual1)
ServerAdmin root@localhost.seudominio.local
DocumentRoot /var/virtual/www/virtual1
ServerName Virtual1.seudominio.local
ErrorLog logs/virtual1.error_log
Transferlog logs/virtual1.access.log
</VirtualHost>
#<VirtualHost 200.xxx.xxx.xxx> (endereço IP Servidor Virtual2)
ServerAdmin root@localhost.seudominio.local 
DocumentRoot /var/virtual/www/virtual2
ServerName Virtual2.seudominio.local
ErrorLog logs virtual2.access.log
</VirtualHost>

Iniciando/Reiniciando/Parando o serviço Apache

Após configuração deste arquivo, inicializá-lo executando:

#service apache start    (iniciando o serviço)
#service apache restart  (reiniciando o serviço)
#service apache stop     (parando o serviço)


OpenSSH Secure Shell

É, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

Instalando o Serviço OpenSSH

Para instalar o serviço OpenSSH, digitar:

#urpmi openssh-server (instala o serviço SSH para que o Servidor seja acessado remotamente)
#urpmi openssh-client (instala o serviço SSH para que o computador local faça acesso remoto em outros Servidores remotos)

Iniciando/Reiniciando/Parando o serviço OpenSSH

Após configuração destes arquivos, inicializá-lo executando:

#service sshd start    (iniciando o serviço)
#service sshd restart  (reiniciando o serviço)
#service sshd stop     (parando o serviço)

Squid

O Squid é um software especializado em fazer a operação de Proxy de Web e FTP, completamente "free" e com excelente suporte para operação em servidores Linux. Com o Squid é possível que um Servidor Linux com acesso à Internet, faça com que outras máquinas clientes (usando Linux, Windows ou outro sistema operacional) acessem páginas Web e sites FTP através deste Servidor, mesmo que estas máquinas clientes não tenham conexão direta com a Internet. Tudo que elas precisam é o acesso ao próprio Servidor onde está rodando o Squid. O Squid é o Proxy mais popular para Linux. Pode ser utilizado também como Firewall baseado em protocolos que filtram acessos vindos da rede interna da qual faz parte como canal de saída.

Para instalar o serviço Squid, digitar:

#urpmi squid

Editando os arquivos de configuração do Serviço Squid

Editando o arquivo "squid.conf"

Abrir arquivo:

#vi /etc/squid/squid.conf

Inserir a seguinte linha: visible_hostname seudominio.local Comentar a seguinte linha: http_access deny all

Fechar o arquivo salvando as alterações.

Configurando Regras para monitorar a Rede LAN utilizando o Serviço Squid

Todas as Regras serão configuradas no arquivo "squid.conf", conforme seguem:

Regra 1: Bloqueando acesso a sites indesejados

Esta regra bloqueia o acesso a sites que não são permitidos na Rede.

Para configurar, seguir os seguintes passos:

Criando novo arquivo

Este arquivo conterá os endereços dos sites cujos acessos serão proibidos.

É necessário que seja inserido um site por linha. Criar este arquivo conforme desejar. Criar o arquivo no diretório desejado:

#vi /etc/squid/sites_proibidos (caminho e nome são exemplos)

Inserir neste arquivo criado os endereços dos sites proibidos. Por exemplo:

www.playboy.com.br www.sexo.com.br www.batepapo.com.br www.fotolog.com www.orkut.com e assim por diante.

Fechar o arquivo salvando-o.

Editando o arquivo "squid.conf"

Abrir arquivo:

#vi /etc/squid/squid.conf

Inserir as seguintes linhas:

acl proibir_sites dstdomain "/etc/squid/sites_proibidos"
http_access deny proibir_sites

Fechar o arquivo salvando as alterações.

Regra 2: Bloqueando acesso a palavras específicas Esta regra bloqueia o acesso a sites que contenham palavras não permitidas na Rede.

Para configurar, seguir os seguintes passos:

Criando novo arquivo

Este arquivo conterá as palavras que não devem ser pesquisadas em sites de busca e também presentes no corpo de sites indesejados.

É necessário que seja inserida uma palavra por linha.

Criar este arquivo conforme desejar.

Criar o arquivo no diretório desejado:

  1. vi /etc/squid/palavras_proibidas (caminho e nome são exemplos)

Inserir neste arquivo criado as palavras indesejadas. Por exemplo:

sexo orkut batepapo bate-papo fotolog flog blog e assim por diante.

Fechar o arquivo salvando-o.

Editando o arquivo "squid.conf"

Abrir arquivo:

#vi /etc/squid/squid.conf

Inserir as seguintes linhas:

acl proibir_palavras url_regex -i "/etc/squid/palavras_proibidas"
http_access deny proibir_palavras

Fechar o arquivo salvando as alterações.

Outros exemplos de bloqueios [editar]Bloqueando o acesso à Internet para uma rede de computadores

Esta Regra bloqueará o acesso à Internet para os computadores de uma rede específica, permitindo o acesso aos demais computadores de outras redes.

Editando o arquivo "squid.conf"

Abrir arquivo:

#vi /etc/squid/squid.conf

Inserir as seguintes linhas: acl proibir_rede src 192.168.xxx.xxx http_access deny proibir_rede

Fechar o arquivo salvando as alterações.

Restringindo o horário de acesso à Internet num determinado período Esta Regra restringirá o acesso à Internet num período pré-determinado.

Editando o arquivo "squid.conf"

Abrir arquivo:

#vi /etc/squid/squid.conf

Inserir as seguintes linhas: acl horario time TWH 08:00-18:00 http_access allow permitir_rede horario http_access deny permitir_rede

Fechar o arquivo salvando as alterações.

Iniciando/Reiniciando/Parando o serviço Squid

Após a configuração deste arquivo, inicializá-lo executando:

#service squid start    (iniciando o serviço)
#service squid restart  (reiniciando o serviço)
#service squid stop     (parando o serviço)

Habilitando o serviço

Há duas formas de habilitar o Squid:

Configurando o Proxy diretamente no Navegador de cada cliente da Rede; Configurando o Proxy transparente: onde a configuração em cada Navegador não é necessária.

Configurando o Proxy no Navegador

Configurar o Navegador da seguinte forma:

- Abrir a opção Configurações de Proxy do Navegador;
- Preencher o campo de Servidor de Proxy com o endereço IP;
- Atribuir a porta 3128, de uso do Squid.

Configurando o Proxy Transparente

Editar o seguinte arquivo:

#vi /etc/squid/squid.conf

Descomentar as seguintes linhas do arquivo:

http_accel_host virtual http_accel_port 80 http_accel_with_proxy on http_accel_uses_host_header on

Fechar o arquivo salvando as alterações.

Após isso, criar a seguinte regra, caso esteja utilizando iptables:

#IPTABLES -t nat -A PREROUTING -i eth'x' -p -tcp -dport 80 \ -j REDIRECT -to-port 3128


IPTables

O IPTables é um Firewall que funciona através de comparação de regras para saber se um pacote tem ou não permissão de passar. Também pode ser utilizado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes que chegam/saem do sistema, contagem de bytes, dividir o tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, entre outros. Neste Projeto será utilizado o Squid para operar como Firewall. A Regra de IPTables será utilizada somente para possibilitar que o Servidor faça NAT. Isto está detalhado no próximo item: Configuração do NAT. Seguem as Tabelas de uso do IPTables para fins de aplicação de Regras, caso o Firewall não seja feito através do Squid.

Para instalar o IPTables, digitar:

#urpmi iptables

Sintaxe para uso do IPTables

iptables [-t tabela] [opção] [chain] [dados] -j [ação]

Tabelas do IPTables

As tabelas são utilizadas para definir quais tipos de chains serão utilizadas.

Filter

É a tabela padrão. Sendo usada quando nenhuma tabela for especificada. É usada quando há tráfego normal de dados, sem ocorrência de NAT. Usa as chains INPUT, OUTPUT e FORWARD.

Opção Chain Ação Dados
-P
(política)
INPUT
(entrada)
ACCEPT
(permite a passagem)
-d
(destino)
-A
(anexar)
OUTPUT
(saída)
DROP
(bloqueia a passagem)
-s
(fonte - seguido do IP ou hostname)
-L
(listar)
FORWARD
(passagem)
REJECT
(bloqueia a passagem do pacote e retorna uma mensagem)
-p
(protocolo)
-F
(limpar tudo)
  LOG
(cria um log referente à regra)
-i
(interface de entrada)
-D
(apagar uma regra)
    -o
(interface de saída)

Nat

É utilizada quando há NAT. Como por exemplo: Passagem de dados de uma rede privada para a Internet. Usa as chains PREROUTING, POSTROUTING e OUTPUT.

Opção Chain Ação Dados
-P
(política)
PREROUTING
(analisa os pacotes que entram no Firewall
para sofrerem NAT)
SNAT
(troca endereço de origem)
--to
(define o IP)
-A
(anexar)
POSTROUTING
(analisa os pacotes que saem do Firewall
para sofrerem NAT)
DNAT
(troca endereço de destino)
--dport
(porta destino)
-L
(listar)
OUTPUT
(verifica os pacotes de saída)
MASQUERADE
(mascaramento de IP)
--sport
(porta origem)
-F
(limpar tudo)
  REDIRECT
(redireciona para uma porta local)
--to-port
(porta destino após REDIRECT)
-D
(apagar uma regra)
     

Listagem do material utilizados

Detalhar todo o material e equipamentos a serem utilizados ao longo do projeto.


Cronograma de Execução previsto

Obs.: Lembre-se de durante a execução do projeto anotar as datas de execução das etapas do mesmo e comparar com o previsto. Isto o ajudará no futuro profissional a melhor avaliar os tempos envolvidos em projetos deste tipo.

Nome da Etapa Semana 1 Semana 2 Semana 3
Cabeamento ..x..x..x
Instalação do SO ..........x x x ..x
Apache ................x ..x
Postfix .....x
Etc.