Mudanças entre as edições de "Equipe Platinum Relatorio"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(33 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 3: Linha 3:
 
'''Nome''' : [[Equipe_Platinum]]<br>
 
'''Nome''' : [[Equipe_Platinum]]<br>
  
'''Participantes''' :<br>
+
- Participantes:<br>
 
   [http://www.platinum.sj.cefetsc.edu.br/~gianor Gianor Caon]<br>
 
   [http://www.platinum.sj.cefetsc.edu.br/~gianor Gianor Caon]<br>
 
   [http://www.platinum.sj.cefetsc.edu.br/~abner Abner Pires Urbano]<br>
 
   [http://www.platinum.sj.cefetsc.edu.br/~abner Abner Pires Urbano]<br>
Linha 15: Linha 15:
 
==='''OBJETIVOS'''===
 
==='''OBJETIVOS'''===
  
==='''INFO DISCIPLINAS'''===
+
==='''INFORMAÇÕES DAS DISCIPLINAS'''===
  
 
===='''Gerência de Redes de Computadores'''====
 
===='''Gerência de Redes de Computadores'''====
Linha 37: Linha 37:
  
 
===='''Instalação de Equipamentos de Redes'''====
 
===='''Instalação de Equipamentos de Redes'''====
&nbsp;&nbsp; [[/ Professor : Jorge Casagrande]]<br>
+
&nbsp;&nbsp; [http://www.platinum.sj.cefetsc.edu.br/~jorge Professor Jorge]<br>
  
-Com o conhecimento adquirido, estaremos construindo um link óptico de comunicação entre laboratórios (redes1/redes2). maximizando a transferencia de informações entre os mesmos <br>  
+
-Com o conhecimento adquirido, estaremos construindo um link óptico de comunicação entre Rack da Direita e Rack da Esquerda. maximizando a transferencia de informações entre os mesmos. <br>  
-Criação de uma comunicação wi-fi, envolvendo roteador wireless uma placa de rede wireless
 
  
 +
-Criação de uma comunicação wi-fi, envolvendo roteador wireless uma placa de rede wireless.
  
-Instalação e teste de comunicação do link de fibra óptica.Entre os laboratórios redes1 e rede2 através de tranceivers Gigabit 1000base-T para 1000base-SX/LX.
+
-Instalação e teste de comunicação do link de fibra óptica usando teste-set.
  
 +
-Instalação e configuração da placa de rede wireless. <br>
  
- Instalação e configuração da placa de rede wireless e seu link no LAB REDES 1 <br>
+
-Configuração de roteador Digitel para comunicação entre a internet e o servidor da equipe. <br>
 +
 
 +
-Configuração dos switchs envolvidos na interligação do rack direito e esquerdo. <br>
  
 
===='''Cabeamento Estruturado'''====
 
===='''Cabeamento Estruturado'''====
&nbsp;&nbsp; [[/ Professor : André]]<br>
+
&nbsp;&nbsp; [http://www.platinum.sj.cefetsc.edu.br/~andre Professor André]<br>
  
-Utilizando conhecimetos de cabeamento estruturado. Criar um link de fribra óptica dentro das especificações estudadas ao longo do curso. evolvendo técnicas de fusão de fibra, padrões de cabos e atenuação dos mesmos.
+
-Utilizando conhecimetos de cabeamento estruturado. Criar um link de fribra óptica dentro das especificações estudadas ao longo do curso. evolvendo técnicas de fusão de fibra, padrões de cabos e atenuação dos mesmos. <br>
 +
 
 +
-Realizar a instalação e certificação da estrutura de cabeamento estruturado para as devidas instalações do projeto. <br>
 +
 
 +
-Fazer o levantamento dos componentes necessários para a montagem dos equipamentos em seus locais definidos no projeto (quantidade de cabo UTP, conectores, etc.) <br>
 +
 
 +
-A partir deste levantamento, fazer um projeto para a montagem. Este projeto deverá ser apresentado dia 24 de novembro juntamente com os cronogramas de execução do projeto. <br>
  
 
=='''CRONOGRAMA'''==
 
=='''CRONOGRAMA'''==
 
==='''Previsto'''===
 
==='''Previsto'''===
  
[[Imagem:Cronogramaplanejado.JPG]]
+
[[Imagem:CronogramaPlatinum.jpg]]
  
 
<hr>
 
<hr>
Linha 62: Linha 71:
  
 
==='''Realizado'''===
 
==='''Realizado'''===
<br>
 
[[Imagem:Cronogramarealizado.jpg]]<br>
 
// Devido a problemas no servidor não foi possível Instalar Ubuntu 8.04, tentamos também instalar Ubuntu 8.04 SERVER, porém sem sucesso. Apresentou alguns problemas. Ambas situações levaram bastante tempo para ocorrer problema, acredito que pelo fato de máquina não ter recursos suficientes para rodar sistemas operacionais instalados.<br>
 
  
// Ontem no final da noite, e hoje na parte da manhã não foi possível acessar a wiki, apresentava erro, indisponibilidade do site.
+
[[Imagem:CronogramaPlatinumFeito.jpg]]
  
[[Usuário:Lfcdoliveira|// LUIS FELIPE]] 16:05, 1 Julho 2008 (BRT)
+
<br>
  
 +
==='''Problemas de execução'''===
  
// Foi realizado nesse dia a recuperação da matéria de Programação, por isso não teve aula. Estaremos realizando as atividades desse dia em um próximo momento.<br>
+
- Não conseguimos testar o acesso discado, os modens se conectam porém o servidor não respondeu as requisições de conexão; a equipe responsável pelos testes do acesso discado está utilizando a nossa linha pois a backup está com problemas. <br>
// Não foi disponibilizado os transceivers para instalção. Estamos aguardando os equipamentos.
 
  
[[Usuário:Lfcdoliveira|// LUIS FELIPE]] 08:19, 2 Julho 2008 (BRT)
+
- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN. <br>
  
 +
- Não foi conseguido fazer a certificação e identificação dos pontos de rede existentes ( no dia que tentamos o equipamento durou 20 minutos e a bateria acabou.<br>
  
// Disponibilizado máquina com melhor qualidade de processamento, foi possível instalar o SO Ubuntu 8.04.
 
 
<br>
 
<br>
 
<hr>
 
<hr>
 
<br>
 
<br>
====Instalado====
+
==Instalações, configurações e demais==
<br>
 
'''Instalado componentes:'''<br>
 
        Drive DVD/CD RW SoldBurn<br>
 
        Placa PCI Wireless SuperG PCI Adapter<br>
 
  
 +
=== Gerência de Redes ===
  
'''Instalado serviços'''<br>
+
'''Instalação servidor'''<br>
        APACHE2<br>
+
  Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. <br>
        BIND9 (DNS)<br>
+
  Configurado eth0:<br>
        POSTFIX<br>
+
comando vim /etc/network/interfaces
        PHP<br>
+
"..
        SSH<br>
+
auto lo
        MySQL Server<br>
+
iface lo inet loopback
        MySQL Client<br>
+
auto eth0
        FTP<br>
+
iface eth0 inet static
        PPP<br>
+
        address 192.168.10.10
        LYNX<br>
+
        netmask 255.255.255.0
<br>
+
        broadcast 192.168.10.255
'''Fibra Óptica'''
+
        gateway 192.168.10.1
<br>
+
.."
<br>
+
    Configurado servidor de nomes:<br>
-Executada parte de passagem dos cabos ópticos do Lab. redes1 até Lab. redes2.<br>
+
"..
Toda por tubulação propria do complexo de ensino. <br>
+
nameserver 192.168.10.10
Confecção das emendas de fibra optica via fusão, ultilizando equipamento de alta tecnologia e precisão cedidos pela instituição. <br>
+
nameserver 200.135.37.65
Estas emendas nescessarias para conexão como os tranceivers (conversor de midia).  
+
.."
equipamento este da marca "planet networking&comunication" com especificações gigabit ethernet (1000base-t para 1000base-SX/LX ). <br>
+
''por Gianor''<br>
Tivemos dificuldade na parte de detecção de defeito na fibra. Mas foi diagnosticado defeito na emenda (via fusão) no lab1. Refeita a mesma passamos para a parte de interligação com os switch's Gigabit's e teste de comunicação com sucesso.<br>
 
<br>
 
-Criamos o link wi-fi lab. redes1/redes2, com os equipamentos roteador wireless D-Link (rede1)comunicando com a placa de rede wireless do (redes2), com as seguintes especificações marca Encore, superG 108mbps, suporta criptografia WPA-PSK.<br>
 
teste de comunicação realizado com sucesso. 
 
  
 +
'''Instalação e configuração dos serviços'''<br>
 +
 +
  APACHE2<br>
 +
      arquivo /etc/apache2/apache2.conf:
 +
"..
 +
<Directory "/var/www">
 +
</Directory>
 +
.."
 +
      habilitado página pessoal para os usuários:
 +
"..
 +
cd /etc/apache2/mods-enabled/
 +
ln -ns ../mods-available/userdir.conf userdir.conf
 +
ln -ns ../mods-available/userdir.load userdir.load
 +
.."
 +
''por Gianor''<br>
  
[[Usuário:BSD|// BSDigital ]]
+
  BIND9 (DNS)<br>
<br>
+
      arquivo /etc/bind/named.conf.local
<hr>
+
"..
<br>
+
zone "platinum.sj.cefetsc.edu.br" {
 +
        type master;
 +
        file "/etc/bind/zone.platinum";
 +
};
 +
.."
 +
      arquivo /etc/bind/zone.platinum
 +
"..
 +
$TTL 86400
 +
$ORIGIN platinum.sj.cefetsc.edu.br.
 +
 +
@      IN SOA ns-platinum.sj.cefetsc.edu.br gianor.platinum.sj.cefetsc.edu.br. (
 +
                2008120406      ;serial
 +
                3H              ;refresh
 +
                15M            ;retry
 +
                1W              ;expiry
 +
                1D)            ;minimum
 +
        IN NS  ns-platinum.sj.cefetsc.edu.br.
 +
        IN MX 0 mx.platinum.sj.cefetsc.edu.br.
 +
        IN A    200.135.37.101
 +
www IN  A      200.135.37.101
 +
ftp IN  A      200.135.37.101
 +
mail IN A      200.135.37.101
 +
mx IN  A      200.135.37.101
 +
.."
 +
''por Gianor''<br>
  
====Configurado====
+
  POSTFIX<br>
<br>
+
      arquivo /etc/postfix/main.cf
'''Configurado eth0:<br>'''
+
"..
        vi /etc/network/interfaces
+
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
        configurado eth0 da seguinte forma
+
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
auto lo eth0<br>
+
smtpd_use_tls = yes
iface lo inet loopback<br>
+
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
iface eth0 inet static<br>
+
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
address '''200.135.37.113'''<br>
+
myhostname = platinum.sj.cefetsc.edu.br
netmask 255.255.255.192<br>
+
alias_maps = hash:/etc/aliases
gateway '''200.135.37.126'''<br>
+
alias_database = hash:/etc/aliases
broadcast 200.135.37.x<br>
+
myorigin = /etc/mailname
 +
mydestination = platinum.sj.cefetsc.edu.br, localhost.localdomain, localhost
 +
relayhost =
 +
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
 +
mailbox_command =
 +
mailbox_size_limit = 124000000
 +
recipient_delimiter = +
 +
inet_interfaces = all
 +
inet_protocols = all
 +
smtpd_sasl_local_domain =
 +
smtpd_sasl_auth_enable = yes
 +
smtpd_sasl_security_options = noanonymous
 +
broken_sasl_auth_clients = yes
 +
smtpd_sasl_authenticated_header = yes
 +
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
 +
smtpd_tls_auth_only = no
 +
smtp_use_tls = yes
 +
smtp_tls_note_starttls_offer = yes
 +
smtpd_cert_file = /etc/postfix/ssl/smtpd.crt
 +
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
 +
smtpd_tls_loglevel = 1
 +
smtpd_tls_received_header = yes
 +
smtpd_tls_session_cache_timeout = 3600s
 +
tls_random_source = dev:/dev/urandom
 +
home_mailbox = Maildir/
 +
.."
 +
''por Gianor''<br>
  
 +
  PHP<br>
 +
      configuração padrão do php com integração mysql (pacote php5-mysql)
 +
''por Gianor''<br>
  
[[Usuário:BSD|// BSDigital ]]
+
  SSH<br>
 +
      arquivo /etc/ssh/sshd_config
 +
"..
 +
Port 10122
 +
PermitRootLogin no
 +
PermitEmptyPasswords no
 +
.."
 +
''por Gianor''<br>
  
 +
  MySQL Server<br>
 +
      configuração padrão de instalação, adicionado usuário platinum para administrar base ''platinumdb''
 +
''por Gianor''<br>
  
 +
  FTP<br>
 +
      /etc/proftpd/proftpd.conf
 +
"..
 +
DefaultRoot                    ~
 +
.."
 +
''por Gianor''<br>
  
'''Configurado eth1:<br>'''
+
  SQUID (proxy)<br>
        vi /etc/network/interfaces
+
      arquivo /etc/squid3/squid3.conf
        configurado eth1 da seguinte forma
+
"..
<br>
+
#porta do squid
'''Configurado ath0:<br>'''
+
http_port 3128
        vi /etc/network/interfaces
+
#Direcionamento dos arquivos de erros
        configurado eth1 da seguinte forma
+
error_directory /etc/squid/logerror
iface ath0 inet static<br>
+
#Memória RAM usada pelo squid
address 192.168.30.50<br>
+
cache_mem 128 MB
netmask 255.255.255.0?<br>
+
#Gerenciamento do cache rotate
gateway 192.168.30.1<br>
+
cache_swap_low 90
wireless-essid IdeaComp<br>
+
cache_swap_high 95
 +
.."
 +
''por Gianor''<br>
  
 +
  FIREWALL <br>
 +
#!/bin/sh
 +
###  FIREWALL PLATINUM ###
 +
# description: Iniciando Firewall
 +
# chkconfig: 345 80 30
 +
# pidfile: /var/run/fwplatinum.pid
 +
iptables=/sbin/iptables
 +
ip_eth0=192.168.10.10
 +
ip_lo=127.0.0.1
 +
intranet=192.168.10.0/24
 +
# Gerar log's (yes/no) ?
 +
LOGGING=yes
 +
# debug ?
 +
DEBUG=yes
 +
iptables() {
 +
if [ "$DEBUG" == "yes" -o "$DEBUG" == "YES" ]
 +
then
 +
echo "Executando: iptables $@"
 +
$iptables "$@"
 +
else
 +
$iptables "$@"
 +
    fi
 +
}
 +
do_log() {
 +
if [ "$LOGGING" == "yes" -o "$LOGGING" == "YES" ]
 +
then
 +
  iptables "$@"
 +
fi
 +
}
 +
action() {
 +
loop=1
 +
for args in "$@"
 +
do
 +
if [ $loop -eq 1 ];then
 +
echo -en "$1 ..."
 +
else
 +
cmd="$cmd $args"
 +
fi
 +
loop=`expr $loop + 1`
 +
done
 +
/bin/sh  $cmd
 +
if [ $? -eq 0 ];then
 +
echo "done"
 +
else
 +
echo "failed"
 +
fi
 +
}
 +
start() {
 +
# Habilitando encaminhamento de pacotes de outras máquinas
 +
echo 1 > /proc/sys/net/ipv4/ip_forward
 +
    # Proteção contra IP Spoofing #
 +
        for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
 +
            echo 1 >$i
 +
        done
 +
# Limpando o firewall
 +
$iptables -t mangle -F
 +
$iptables -t nat -F
 +
$iptables -F
 +
$iptables -X allow_tcp 2> /dev/null
 +
$iptables -X bad_tcp 2> /dev/null
 +
$iptables -X allowed_ports 2> /dev/null
 +
$iptables -X allow_icmp 2> /dev/null
 +
# Criando novas regras
 +
$iptables -N bad_tcp
 +
$iptables -N allowed_ports
 +
$iptables -N allow_tcp
 +
$iptables -N allow_icmp
 +
# Regra padrão = Bloquear, depois liberar
 +
$iptables -P INPUT DROP
 +
$iptables -P FORWARD DROP
 +
$iptables -P OUTPUT DROP
 +
#Mascarando conexões saintes
 +
#$iptables -t nat -A POSTROUTING -s $intranet -o eth0 -j MASQUERADE
 +
# Liberando e Mascarando Acesso da rede 192.168.10.0/24 para o mundo exterior
 +
$iptables -t nat -I POSTROUTING -s $intranet -o eth0 -j MASQUERADE
 +
$iptables -t nat -I PREROUTING -s $intranet -o eth0 -j ACCEPT
 +
$iptables -I FORWARD -s $intranet -j ACCEPT
 +
    #----------------------  Regras de PREROUTING ----------------------#
 +
$iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.10.10:10122
 +
# Proxy Transparente
 +
$iptables -t nat -A PREROUTING -i eth0 -s $intranet -p tcp --dport 80 -j DNAT --to $ip_eth0:3128
 +
#==========================TCP AUTORIZADOS============================#
 +
$iptables -A allow_tcp -m state --state RELATED,ESTABLISHED -j ACCEPT   
 +
$iptables -A allow_tcp -p tcp -j ACCEPT
 +
#==========================ICMP AUTORIZADOS===========================#
 +
$iptables -A allow_icmp -s $intranet -p icmp -m limit --limit 1/s -j ACCEPT
 +
$iptables -A allow_icmp -p icmp -s $intranet -j ACCEPT
 +
#==========================PORTAS TCP LIBERADAS=======================#
 +
$iptables -A allowed_ports -i eth0 -p tcp -m multiport --dport 20,21,22,25,53,80,143,3306,10000,10122 -j ACCEPT
 +
$iptables -A allowed_ports -i eth0 -p udp --dport 53 -j ACCEPT
 +
#=======================Regras de entrada INPUT=======================#
 +
$iptables -A INPUT -j bad_tcp
 +
$iptables -A INPUT -j allow_icmp
 +
$iptables -A INPUT -j allow_tcp
 +
$iptables -A INPUT -j allowed_ports
 +
$iptables -A INPUT -p ALL -i $if_lo -s $ip_lo -j ACCEPT
 +
$iptables -A INPUT -p ALL -i $if_lo -s $ip_eth0 -j ACCEPT
 +
$iptables -A INPUT -i eth0 -s $intranet -p tcp -m multiport --dport 20,21,22,53,80,143,3128,3306,10000,10122 -j ACCEPT
 +
$iptables -A INPUT -i eth0 -s $intranet -p udp --dport 53 -j ACCEPT
 +
$iptables -A INPUT -p ALL  -m state --state ESTABLISHED,RELATED -j ACCEPT
 +
#====================LOGANDO PACOTES INPUT MORTOS========================#
 +
$iptables -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE IN MORTO: "
 +
#=====================Regras de Encaminhamento FORWARD==========================#
 +
$iptables -A FORWARD -j bad_tcp
 +
$iptables -A FORWARD -j allow_icmp
 +
$iptables -A FORWARD -j allow_tcp
 +
$iptables -A FORWARD -o eth0 -s $intranet -p ALL -j ACCEPT
 +
$iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 +
#====================LOGANDO PACOTES FORWARD MORTOS======================#
 +
$iptables  -A FORWARD -m limit --limit 1/minute --limit-burst 3 -j LOG \
 +
--log-level debug --log-prefix "PACOTE FW MORTO: "
 +
#========================Regra de Saída==================================#
 +
$iptables -A OUTPUT -p ALL -s $ip_lo -j ACCEPT
 +
$iptables -A OUTPUT -p ALL -s $ip_eth0 -j ACCEPT
 +
#====================LOGANDO PACOTES OUTPUT MORTOS======================#
 +
$iptables -A OUTPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE OUT MORTO: "
 +
}
 +
stop() {
 +
    $iptables -F
 +
    $iptables -F -t nat
 +
    $iptables -F -t mangle
 +
    $iptables -X allow_tcp 2>/dev/null
 +
    $iptables -X allowed_ports 2>/dev/null
 +
    $iptables -X bad_tcp 2>/dev/null
 +
    $iptables -X allow_icmp 2> /dev/null
 +
    $iptables -P INPUT ACCEPT
 +
    $iptables -P OUTPUT ACCEPT
 +
    $iptables -P FORWARD ACCEPT
 +
}
 +
status(){
 +
echo -en "\\033[1;34m"
 +
echo "Listagem de Regras de NAT ativas:"
 +
echo -en "\\033[0;39m"
 +
$iptables -nL -t nat -v |more
 +
echo -en "\\033[1;34m"
 +
echo "Listagem de Regras de MANGLE ativas:"
 +
echo -en "\\033[0;39m"
 +
$iptables -nL -t mangle -v |more
 +
echo -en "\\033[1;34m"
 +
echo "Prescione <enter> para continuar"
 +
echo -en "\\033[0;39m"
 +
read x
 +
echo -en "\\033[1;34m"
 +
echo "Listagem de Regras de Filtragem ativas:"
 +
echo -en "\\033[0;39m"
 +
$iptables -nL -v |sed s/Chain/Regras/g|more
 +
}
 +
case $1 in
 +
start)
 +
action "Iniciando o Firewall" $0 funcstart
 +
;;
 +
stop)
 +
action "Interrompendo Firewall" $0 funcstop
 +
;;
 +
status)
 +
status
 +
;;
 +
funcstart)
 +
start&
 +
;;
 +
funcstop)
 +
stop
 +
;;
 +
*)
 +
echo "Use $0 start|stop|status"
 +
exit 0
 +
;;
 +
esac
 +
.."
 +
''por Gianor''<br>
  
[[Usuário:BSD|// BSDigital ]]
+
  SISTEMA DE COTA <br>
 +
      configurado pelo sistema [https://www.platinum.sj.cefetsc.edu.br:10000/ WEBMIN], o qual deve ser acessado com a senha de root repassada.<br>
 +
''por Gianor''<br>
 +
 
 +
  ADIÇÃO DOS USUÁRIOS <br>
 +
      comando ''adduser'' na shell do sistema, e pelo sistema WEBMIN.<br>
 +
''por Gianor''<br>
  
 +
=== Instalação Equipamentos de Redes ===
  
'''Configurado Bind9'''
+
<br>
 +
'''Instalado componentes:'''<br>
  
        vi /etc/bind/named.conf
+
- Placa PCI Wireless SuperG PCI Adapter no computador cliente de wireless<br>
        acrescentado na linha 23
+
''por Abner e configurada por Gianor.''<br>
};<br>
 
  
zone "'''bsdigital.sj.cefetsc.edu.br'''"{<br>
+
- Criado o link wi-fi Lab. Redes 1 / Computador com Wireless, com o equipamento roteador wireless D-Link (WAN: 192.168.10.20/24, LAN: 192.168.40.254/24, DHCP: 192.168.10.1-100/24) comunicando com a placa de rede wireless do computador cliente, com as seguintes especificações marca Encore, superG 108mbps; regra de segurança: liberação por filtro MAC.<br>
type master;<br>
+
- Teste de comunicação e navegação realizado com sucesso.  <br>
file "/etc/bind/'''bsdigital.zone'''";<br>
+
''por Gianor.''<br>
};<br>
 
  
 +
- Certificada a conexão dos modens fibra Digitel com equipamento de test-set, velocidade em 2Mbps, teste OK. <br>
 +
''por Abner com ajuda do Gianor.''<br>
  
        vi /etc/bind/bsdigital.zone
+
- Configurado Roteador Digitel NR2G:<br>
 +
1 - restaurado configuração default;<br>
 +
2 - configurada LAN0 com endereço IP: 200.135.37.101/26, LAN1 com IP: 192.168.10.1/24;<br>
 +
3 - habilitado protocolo RIP nas interfaces LAN0 e LAN1;<br>
 +
4 - configurado MASQUERADE para conexões saintes na interface LAN0;<br>
 +
5 - configurado NAT REDIRECT da interface LAN0 para o servidor da equipe com IP 192.168.10.10;<br>
 +
6 - testado e funcional.<br>
 +
''por Gianor.''<br>
  
$TTL    604800<br>
+
- Configurado e instalado modem transcend na interface serial ttyS0 do servidor.<br>
@      IN      SOA    '''servidor.bsdigital.sj.cefetsc.edu.br. administrador.bsdigital.sj.cefetsc.edu.br.''' (<br>
+
- Comunicação entre modem e servidor OK (testado como software ''minicom'', porém acesso dial-up não OK.<br>
2008070902        ; Serial<br>
+
''por Abner (configuração do modem)e Gianor (configuração no servidor).''<br>
604800        ; Refresh<br>
 
86400        ; Retry<br>
 
2419200        ; Expire<br>
 
604800 )      ; Negative Cache TTL<br>
 
;<br>
 
@        IN      NS      '''bsdigital.sj.cefetsc.edu.br'''.<br>
 
IN      MX    10 '''bsdigital.sj.cefetsc.edu.br'''.<br>
 
  
servidor IN      A      '''200.135.37.113'''<br>
+
=== Cabeamento Estruturado ===
www      IN      A      '''200.135.37.113'''<br>
+
<br>
smtpi    IN      A      '''200.135.37.113'''<br>
+
- Executada parte de passagem dos cabos ópticos no Lab1 entre os racks esquerdo e direito.<br>
mail    IN      A      '''200.135.37.113'''<br>
+
- Confecção dos conectores fibra optica via fusão, utilizando equipamento de alta tecnologia e precisão cedidos pela instituição. Estas emendas são necessárias para conexão dos modens fibra Digitel.<br>
 +
''por Abner com ajuda do Gianor.''<br><br>
 +
- Feito conexões entre os devidos equipamentos utilizando cabos UTP categoria 5e; utilizou-se estrutura já existente no Laboratório de Redes 1 junto com patchcords na cor vermelha.<br>
 +
''por Gianor.''<br>
 +
- Iniciado teste e certificação pontos de rede bancada do lado direito lab1, onde ponto RE23 com perda de retorno no par 7/8 de 1dB, possível conector de bancada; ponto RE18 com pino 5 rompido, faltanto testar pontos RE17 abaixo e RI e outros. Feito por Gianor e Abner;<br>
  
 +
<br>
  
[[Usuário:BSD|// BSDigital ]]
+
=== Programação para Redes ===
 
 
 
 
'''Configurado acesso SSH'''
 
 
 
        vi/etc/sshd/sshd_config
 
 
 
*PermitRootLogin '''no''' ( não permite login de root )
 
 
 
 
 
*AllowUsers '''usuário configurado para acesso remoto''' ( usuário que consegue utilizar SSH )
 
 
 
 
 
 
 
*Port '''configurado porta diferente da padrão''' ( porta para acesso SSH )
 
 
 
 
 
*PermitEmptyPasswords '''no''' ( nao aceita usuarios sem senha )
 
 
 
 
 
*Banner = '''/etc/ssh/banner.txt'''  ( mensagem ao conectar no ssh )
 
 
 
 
 
*X11Forwarding '''no''' ( usuário poderá apenas executar SO via terminal )
 
 
 
 
 
*Motd = '''/etc/motd''' ( mensagem ao conectar no servidor )<br>
 
 
 
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
 
 
 
'''Configurado FIREWALL'''
 
 
 
        vi /etc/init.d/firewall.sh
 
 
 
/!/bin/bash<br>
 
 
 
fw_start(){<br>
 
/nat<br>
 
modprobe iptable_nat<br>
 
/para acesso FTP<br>
 
modprobe ip_conntrack<br>
 
modprobe ip_conntrack_ftp<br>
 
 
 
'''- ativando o encaminhamento'''<br>
 
/echo 1 > /proc/sy/net/ipv4/ip_forward<br>
 
 
 
'''-/limpando as regras'''<br>
 
iptables -t nat -f<br>
 
iptables -F<br>
 
 
 
'''-/fazendo o mascaramento para permitir os meus clientes da lan acessem a internet'''<br>
 
 
 
iptables -P FORWARD ACCEPT<br>
 
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE<br>
 
 
 
'''-/politica padrão NEGA TUDO'''<br>
 
 
 
'''-/iptables -P INPUT DROP'''<br>
 
iptables -A INPUT -i lo -j ACCEPT<br>
 
'''-/Libera a porta 80'''<br>
 
iptables -A INPUT -s 0/0 -p tcp --dport 80 -j ACCEPT<br>
 
'''-/libera porta 22552'''<br>
 
iptables -A INPUT -s 0/0 -p tcp --dport 22552 -j ACCEPT<br>
 
 
 
}<br>
 
 
 
fw_stop(){<br>
 
iptables -t nat -F<br>
 
iptables -F<br>
 
 
 
iptables -P INPUT ACCEPT<br>
 
iptables -P OUTPUT ACCEPT<br>
 
iptables -P FORWARD ACCEPT<br>
 
}<br>
 
 
 
fw_usage(){<br>
 
echo<br>
 
echo "$0 (start | stop | restart )"<br>
 
echo<br>
 
echo "start  - Ativa o firewall"<br>
 
echo "stop    - Desativa o firewall"<br>
 
echo "restart - Reativa o firewall"<br>
 
}<br>
 
 
 
 
 
case $1 in<br>
 
 
 
start)<br>
 
fw_start;<br>
 
;;<br>
 
 
 
stop)<br>
 
fw_stop;<br>
 
;;<br>
 
restart)<br>
 
fw_stop;<br>
 
fw_start;<br>
 
;;<br>
 
 
 
*)<br>
 
fw_usage;<br>
 
exit;<br>
 
;;<br>
 
esac<br>
 
 
<br>
 
<br>
      /etc/rc2.d
+
'''Configuração BLOG'''
  
S20firewall.sh -> /etc/init.d/firewall.sh
+
<hr>
 
 
*acrescentado link simbólico no diretório /etc/rc2.d para inicialização do firewall na subida do SO.
 
 
 
[[Usuário:BSD|// BSDigital ]]
 
<br>
 
 
<br>
 
<br>
<br>
 
'''Configurado PPP'''
 
 
        tail /etc/passwd
 
 
pppuser:x:1003:1003::/home/pppuser:/bin/bash
 
*acrescentado usuário de conexão ppp no passwd.
 
       
 
        vi /etc/ppp/pap-secrets
 
 
client&nbsp;&nbsp;&nbsp;&nbsp;server&nbsp;&nbsp;&nbsp;&nbsp;secret&nbsp;&nbsp;&nbsp;&nbsp;passwd&nbsp;&nbsp;&nbsp;&nbsp;remote ip<br>
 
bsd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;bsdigital&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;200.135.37.113
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
 
 
'''Configurado SQUID'''
 
      vi /etc/squid/squid.conf
 
 
*Porta do Proxy
 
&nbsp;&nbsp;http_port 3128
 
*Direcionamento dos arquivos de erros
 
&nbsp;&nbsp;error_directory /etc/squid/logerror
 
*Memória RAM usada pelo squid
 
&nbsp;&nbsp;cache_mem 128 MB
 
*Gerenciamento do cache rotate
 
&nbsp;&nbsp;cache_swap_low 90
 
&nbsp;&nbsp;cache_swap_high 95
 
 
  
 
+
==Manual==
 
 
'''Configurado PAGINA'''
 
        /var/www/
 
        arquivos pertencente ao site.
 
-- Sem sessão de autenticação
 
*index.php
 
*sobre.php
 
*equipe.php
 
*professores.php
 
*cefet.php
 
 
<br>
 
<br>
-- Com sessão de autenticação
+
[http://www.sj.cefetsc.edu.br/~gianor/Manual_Platinum.pdf Acesse o manual (em pdf)]
*login.php
 
*pnc.php
 
&nbsp;&nbsp;-usuarios.php<br>
 
&nbsp;&nbsp;-cadastro.php<br>
 
&nbsp;&nbsp;-exuser.php<br>
 
&nbsp;&nbsp;-senhasuser.php<br>
 
&nbsp;&nbsp;-dadosuser.php<br>
 
*manutencao.php
 
&nbsp;&nbsp;-processos<br>
 
&nbsp;&nbsp;-processamento.php<br>
 
&nbsp;&nbsp;-memoria.php<br>
 
&nbsp;&nbsp;-portas.php<br>
 
&nbsp;&nbsp;-partições<br>
 
&nbsp;&nbsp;-usuariosconectados<br>
 
*logout.php
 
*confdel.php
 
*confcadastro.php
 
*userexiste.php
 
<hr>
 
 
<br>
 
<br>
  
===Manual===
+
==Logins do Sistema==
 
 
===Logins do Sistema===
 
 
          
 
          
 
       andre - professor
 
       andre - professor

Edição atual tal como às 17h34min de 19 de dezembro de 2008

Equipe Platinum

Informações da Equipe

Nome : Equipe_Platinum

- Participantes:
Gianor Caon
Abner Pires Urbano
- NameServer: platinum.sj.cefetsc.edu.br
- IP Externo: 200.135.37.101
- IP Interno: 192.168.10.10
- Telefone acesso Dial-up: (48) 3381-2826
- Página Web: www.platinum.sj.cefetsc.edu.br

OBJETIVOS

INFORMAÇÕES DAS DISCIPLINAS

Gerência de Redes de Computadores

   Professor Eduardo
Configure seu servidor para responder por um domínio. O nome do domínio deverá seguir o modelo: dominio.sj.cefetsc.edu.br. Onde “dominio” será de escolha do grupo. O ip do servidor será: 200.135.233.5x. Onde “x“ deverá ser igual ao último digito do ip do servidor de sua equipe, ou algum outro determinado pelo professor em caso de conflito. Este número, bem como o "dominio" da item anterior, deverá ser repassado ao professor, para que sejam feitos os ajustes necessários no DNS (hendrix) da escola. Obs.: não confunda "dominio" com nome de máquina. No servidor deverão estar configurados os seguintes serviços: DNS, servidor de e-mail, ssh, ftp, firewall, Apache com uma página personalizada e cotas em disco para os usuários. Também deverão ser configurados os serviços NAT, roteamento e Squid para uso com possíveis clientes locais, conectados via uma segunda interface de rede. Estes serviços não serão habilitados para conexões remotas. Deverão ser criados usuários, e estes deverão ter um e-mail do tipo: usuario@dominio.sj.cefetsc.edu.br. Os usuários poderão também ter acesso a suas contas/arquivos remotamente. Para cada professor deverá ser criado um usuário exclusivo e na criação deste, a equipe deverá informar, como faria há um usuário leigo, quais os serviços disponíveis e o procedimento para acessar os mesmos, em resumo: manual do usuário. Obs.: os professores farão uso destes usuários para testar o sistema. Convidem colegas para serem usuário do seu sistema, avisando que é um sistema experimental.

Programação para Redes de Computadores

   Professor Emerson

- O presente projeto consiste no provimento de uma solução completa para um provedor de acesso à Internet. Dentre os diversos serviços oferecidos pela provedoras podemos destacar o serviço de e-mail e a autenticação de usuários.

- Desenvolver um painel de controle, ou seja, um sítio web onde o administrador do sistema poderá executar tarefas administrativas através do sistema a ser desenvolvido em PHP. Essa página consistirá em apenas um menu de acesso fácil para os demais sistemas. Vale salientar que o acesso a essa página deverá ser protegido através da autenticação de usuário e senha. Pode-se implementar tal controle em PHP ou utilizar recursos providos pelo próprio servidor HTTP. As tarefas implementadas pelos demais grupos também deverão ser integradas no sistema. Isto é, o painel de controle deverá prover entradas no menu para acionar os demais sistemas.

- Sistema para controle de usuários Desenvolver um sistema em PHP para permitir a manutenção de usuários da provedora. Este deverá prover opções para a inclusão, modificação e remoção dos usuários, além de permitir a listagem dos usuários cadastrados. O sistema deverá ser correto ao ponto de não permitir a inclusão de contas com nomes de usuários duplicados ou a inserção de contas sem senha, etc.

- Desenvolver um sistema que liste a atual carga do sistema, a quantidade de memória em uso e livre, os atuais processos em execução e quais portas estão abertas para aceitar conexões.

Instalação de Equipamentos de Redes

   Professor Jorge

-Com o conhecimento adquirido, estaremos construindo um link óptico de comunicação entre Rack da Direita e Rack da Esquerda. maximizando a transferencia de informações entre os mesmos.

-Criação de uma comunicação wi-fi, envolvendo roteador wireless uma placa de rede wireless.

-Instalação e teste de comunicação do link de fibra óptica usando teste-set.

-Instalação e configuração da placa de rede wireless.

-Configuração de roteador Digitel para comunicação entre a internet e o servidor da equipe.

-Configuração dos switchs envolvidos na interligação do rack direito e esquerdo.

Cabeamento Estruturado

   Professor André

-Utilizando conhecimetos de cabeamento estruturado. Criar um link de fribra óptica dentro das especificações estudadas ao longo do curso. evolvendo técnicas de fusão de fibra, padrões de cabos e atenuação dos mesmos.

-Realizar a instalação e certificação da estrutura de cabeamento estruturado para as devidas instalações do projeto.

-Fazer o levantamento dos componentes necessários para a montagem dos equipamentos em seus locais definidos no projeto (quantidade de cabo UTP, conectores, etc.)

-A partir deste levantamento, fazer um projeto para a montagem. Este projeto deverá ser apresentado dia 24 de novembro juntamente com os cronogramas de execução do projeto.

CRONOGRAMA

Previsto

CronogramaPlatinum.jpg



Realizado

Arquivo:CronogramaPlatinumFeito.jpg


Problemas de execução

- Não conseguimos testar o acesso discado, os modens se conectam porém o servidor não respondeu as requisições de conexão; a equipe responsável pelos testes do acesso discado está utilizando a nossa linha pois a backup está com problemas.

- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN.

- Não foi conseguido fazer a certificação e identificação dos pontos de rede existentes ( no dia que tentamos o equipamento durou 20 minutos e a bateria acabou.




Instalações, configurações e demais

Gerência de Redes

Instalação servidor

  Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. 
Configurado eth0:
comando vim /etc/network/interfaces ".. auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.10.10 netmask 255.255.255.0 broadcast 192.168.10.255 gateway 192.168.10.1 .." Configurado servidor de nomes:
".. nameserver 192.168.10.10 nameserver 200.135.37.65 .." por Gianor

Instalação e configuração dos serviços

  APACHE2
arquivo /etc/apache2/apache2.conf: ".. <Directory "/var/www"> </Directory> .." habilitado página pessoal para os usuários: ".. cd /etc/apache2/mods-enabled/ ln -ns ../mods-available/userdir.conf userdir.conf ln -ns ../mods-available/userdir.load userdir.load .." por Gianor
  BIND9 (DNS)
arquivo /etc/bind/named.conf.local ".. zone "platinum.sj.cefetsc.edu.br" { type master; file "/etc/bind/zone.platinum"; }; .." arquivo /etc/bind/zone.platinum ".. $TTL 86400 $ORIGIN platinum.sj.cefetsc.edu.br. @ IN SOA ns-platinum.sj.cefetsc.edu.br gianor.platinum.sj.cefetsc.edu.br. ( 2008120406 ;serial 3H ;refresh 15M ;retry 1W ;expiry 1D) ;minimum IN NS ns-platinum.sj.cefetsc.edu.br. IN MX 0 mx.platinum.sj.cefetsc.edu.br. IN A 200.135.37.101 www IN A 200.135.37.101 ftp IN A 200.135.37.101 mail IN A 200.135.37.101 mx IN A 200.135.37.101 .." por Gianor
  POSTFIX
arquivo /etc/postfix/main.cf ".. smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key smtpd_use_tls = yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache myhostname = platinum.sj.cefetsc.edu.br alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = platinum.sj.cefetsc.edu.br, localhost.localdomain, localhost relayhost = mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_command = mailbox_size_limit = 124000000 recipient_delimiter = + inet_interfaces = all inet_protocols = all smtpd_sasl_local_domain = smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_authenticated_header = yes smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination smtpd_tls_auth_only = no smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_cert_file = /etc/postfix/ssl/smtpd.crt smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom home_mailbox = Maildir/ .." por Gianor
  PHP
configuração padrão do php com integração mysql (pacote php5-mysql) por Gianor
  SSH
arquivo /etc/ssh/sshd_config ".. Port 10122 PermitRootLogin no PermitEmptyPasswords no .." por Gianor
  MySQL Server
configuração padrão de instalação, adicionado usuário platinum para administrar base platinumdb por Gianor
  FTP
/etc/proftpd/proftpd.conf ".. DefaultRoot ~ .." por Gianor
  SQUID (proxy)
arquivo /etc/squid3/squid3.conf ".. #porta do squid http_port 3128 #Direcionamento dos arquivos de erros error_directory /etc/squid/logerror #Memória RAM usada pelo squid cache_mem 128 MB #Gerenciamento do cache rotate cache_swap_low 90 cache_swap_high 95 .." por Gianor
  FIREWALL 
#!/bin/sh ### FIREWALL PLATINUM ### # description: Iniciando Firewall # chkconfig: 345 80 30 # pidfile: /var/run/fwplatinum.pid iptables=/sbin/iptables ip_eth0=192.168.10.10 ip_lo=127.0.0.1 intranet=192.168.10.0/24 # Gerar log's (yes/no) ? LOGGING=yes # debug ? DEBUG=yes iptables() { if [ "$DEBUG" == "yes" -o "$DEBUG" == "YES" ] then echo "Executando: iptables $@" $iptables "$@" else $iptables "$@" fi } do_log() { if [ "$LOGGING" == "yes" -o "$LOGGING" == "YES" ] then iptables "$@" fi } action() { loop=1 for args in "$@" do if [ $loop -eq 1 ];then echo -en "$1 ..." else cmd="$cmd $args" fi loop=`expr $loop + 1` done /bin/sh $cmd if [ $? -eq 0 ];then echo "done" else echo "failed" fi } start() { # Habilitando encaminhamento de pacotes de outras máquinas echo 1 > /proc/sys/net/ipv4/ip_forward # Proteção contra IP Spoofing # for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 >$i done # Limpando o firewall $iptables -t mangle -F $iptables -t nat -F $iptables -F $iptables -X allow_tcp 2> /dev/null $iptables -X bad_tcp 2> /dev/null $iptables -X allowed_ports 2> /dev/null $iptables -X allow_icmp 2> /dev/null # Criando novas regras $iptables -N bad_tcp $iptables -N allowed_ports $iptables -N allow_tcp $iptables -N allow_icmp # Regra padrão = Bloquear, depois liberar $iptables -P INPUT DROP $iptables -P FORWARD DROP $iptables -P OUTPUT DROP #Mascarando conexões saintes #$iptables -t nat -A POSTROUTING -s $intranet -o eth0 -j MASQUERADE # Liberando e Mascarando Acesso da rede 192.168.10.0/24 para o mundo exterior $iptables -t nat -I POSTROUTING -s $intranet -o eth0 -j MASQUERADE $iptables -t nat -I PREROUTING -s $intranet -o eth0 -j ACCEPT $iptables -I FORWARD -s $intranet -j ACCEPT #---------------------- Regras de PREROUTING ----------------------# $iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.10.10:10122 # Proxy Transparente $iptables -t nat -A PREROUTING -i eth0 -s $intranet -p tcp --dport 80 -j DNAT --to $ip_eth0:3128 #==========================TCP AUTORIZADOS============================# $iptables -A allow_tcp -m state --state RELATED,ESTABLISHED -j ACCEPT $iptables -A allow_tcp -p tcp -j ACCEPT #==========================ICMP AUTORIZADOS===========================# $iptables -A allow_icmp -s $intranet -p icmp -m limit --limit 1/s -j ACCEPT $iptables -A allow_icmp -p icmp -s $intranet -j ACCEPT #==========================PORTAS TCP LIBERADAS=======================# $iptables -A allowed_ports -i eth0 -p tcp -m multiport --dport 20,21,22,25,53,80,143,3306,10000,10122 -j ACCEPT $iptables -A allowed_ports -i eth0 -p udp --dport 53 -j ACCEPT #=======================Regras de entrada INPUT=======================# $iptables -A INPUT -j bad_tcp $iptables -A INPUT -j allow_icmp $iptables -A INPUT -j allow_tcp $iptables -A INPUT -j allowed_ports $iptables -A INPUT -p ALL -i $if_lo -s $ip_lo -j ACCEPT $iptables -A INPUT -p ALL -i $if_lo -s $ip_eth0 -j ACCEPT $iptables -A INPUT -i eth0 -s $intranet -p tcp -m multiport --dport 20,21,22,53,80,143,3128,3306,10000,10122 -j ACCEPT $iptables -A INPUT -i eth0 -s $intranet -p udp --dport 53 -j ACCEPT $iptables -A INPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT #====================LOGANDO PACOTES INPUT MORTOS========================# $iptables -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE IN MORTO: " #=====================Regras de Encaminhamento FORWARD==========================# $iptables -A FORWARD -j bad_tcp $iptables -A FORWARD -j allow_icmp $iptables -A FORWARD -j allow_tcp $iptables -A FORWARD -o eth0 -s $intranet -p ALL -j ACCEPT $iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #====================LOGANDO PACOTES FORWARD MORTOS======================# $iptables -A FORWARD -m limit --limit 1/minute --limit-burst 3 -j LOG \ --log-level debug --log-prefix "PACOTE FW MORTO: " #========================Regra de Saída==================================# $iptables -A OUTPUT -p ALL -s $ip_lo -j ACCEPT $iptables -A OUTPUT -p ALL -s $ip_eth0 -j ACCEPT #====================LOGANDO PACOTES OUTPUT MORTOS======================# $iptables -A OUTPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE OUT MORTO: " } stop() { $iptables -F $iptables -F -t nat $iptables -F -t mangle $iptables -X allow_tcp 2>/dev/null $iptables -X allowed_ports 2>/dev/null $iptables -X bad_tcp 2>/dev/null $iptables -X allow_icmp 2> /dev/null $iptables -P INPUT ACCEPT $iptables -P OUTPUT ACCEPT $iptables -P FORWARD ACCEPT } status(){ echo -en "\\033[1;34m" echo "Listagem de Regras de NAT ativas:" echo -en "\\033[0;39m" $iptables -nL -t nat -v |more echo -en "\\033[1;34m" echo "Listagem de Regras de MANGLE ativas:" echo -en "\\033[0;39m" $iptables -nL -t mangle -v |more echo -en "\\033[1;34m" echo "Prescione <enter> para continuar" echo -en "\\033[0;39m" read x echo -en "\\033[1;34m" echo "Listagem de Regras de Filtragem ativas:" echo -en "\\033[0;39m" $iptables -nL -v |sed s/Chain/Regras/g|more } case $1 in start) action "Iniciando o Firewall" $0 funcstart ;; stop) action "Interrompendo Firewall" $0 funcstop ;; status) status ;; funcstart) start& ;; funcstop) stop ;; *) echo "Use $0 start|stop|status" exit 0 ;; esac .." por Gianor
  SISTEMA DE COTA 
configurado pelo sistema WEBMIN, o qual deve ser acessado com a senha de root repassada.
por Gianor
  ADIÇÃO DOS USUÁRIOS 
comando adduser na shell do sistema, e pelo sistema WEBMIN.
por Gianor

Instalação Equipamentos de Redes


Instalado componentes:

- Placa PCI Wireless SuperG PCI Adapter no computador cliente de wireless
por Abner e configurada por Gianor.

- Criado o link wi-fi Lab. Redes 1 / Computador com Wireless, com o equipamento roteador wireless D-Link (WAN: 192.168.10.20/24, LAN: 192.168.40.254/24, DHCP: 192.168.10.1-100/24) comunicando com a placa de rede wireless do computador cliente, com as seguintes especificações marca Encore, superG 108mbps; regra de segurança: liberação por filtro MAC.
- Teste de comunicação e navegação realizado com sucesso.
por Gianor.

- Certificada a conexão dos modens fibra Digitel com equipamento de test-set, velocidade em 2Mbps, teste OK.
por Abner com ajuda do Gianor.

- Configurado Roteador Digitel NR2G:
1 - restaurado configuração default;
2 - configurada LAN0 com endereço IP: 200.135.37.101/26, LAN1 com IP: 192.168.10.1/24;
3 - habilitado protocolo RIP nas interfaces LAN0 e LAN1;
4 - configurado MASQUERADE para conexões saintes na interface LAN0;
5 - configurado NAT REDIRECT da interface LAN0 para o servidor da equipe com IP 192.168.10.10;
6 - testado e funcional.
por Gianor.

- Configurado e instalado modem transcend na interface serial ttyS0 do servidor.
- Comunicação entre modem e servidor OK (testado como software minicom, porém acesso dial-up não OK.
por Abner (configuração do modem)e Gianor (configuração no servidor).

Cabeamento Estruturado


- Executada parte de passagem dos cabos ópticos no Lab1 entre os racks esquerdo e direito.
- Confecção dos conectores fibra optica via fusão, utilizando equipamento de alta tecnologia e precisão cedidos pela instituição. Estas emendas são necessárias para conexão dos modens fibra Digitel.
por Abner com ajuda do Gianor.

- Feito conexões entre os devidos equipamentos utilizando cabos UTP categoria 5e; utilizou-se estrutura já existente no Laboratório de Redes 1 junto com patchcords na cor vermelha.
por Gianor.
- Iniciado teste e certificação pontos de rede bancada do lado direito lab1, onde ponto RE23 com perda de retorno no par 7/8 de 1dB, possível conector de bancada; ponto RE18 com pino 5 rompido, faltanto testar pontos RE17 abaixo e RI e outros. Feito por Gianor e Abner;


Programação para Redes


Configuração BLOG



Manual


Acesse o manual (em pdf)

Logins do Sistema

      andre - professor
       
      jorge - professor
       
      emerson - professor
       
      eduardo - professor
      
      abner - aluno
      
      gianor - aluno
      
      gilberto - aluno
      
      discador - pppdialer


Comentários Professores

Eduardo

Emerson

Casagrande

André