Mudanças entre as edições de "Equipe Platinum Relatorio"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Linha 77: Linha 77:
  
 
- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN. <br>
 
- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN. <br>
 +
 +
- Não foi conseguido fazer a certificação e identificação dos pontos de rede existentes ( no dia que tentamos o equipamento durou 20 minutos e a bateria acabou.<br>
  
 
''por Gianor.''
 
''por Gianor.''
Linha 89: Linha 91:
 
'''Instalação servidor'''<br>
 
'''Instalação servidor'''<br>
 
   Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. <br>
 
   Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. <br>
 +
  Configurado eth0:<br>
 +
comando vim /etc/network/interfaces
 +
"..
 +
auto lo
 +
iface lo inet loopback
 +
auto eth0
 +
iface eth0 inet static
 +
        address 192.168.10.10
 +
        netmask 255.255.255.0
 +
        broadcast 192.168.10.255
 +
        gateway 192.168.10.1
 +
.."
 +
    Configurado servidor de nomes:<br>
 +
"..
 +
nameserver 192.168.10.10
 +
nameserver 200.135.37.65
 +
.."
 +
''por Gianor''<br>
  
 
'''Instalação e configuração dos serviços'''<br>
 
'''Instalação e configuração dos serviços'''<br>
Linha 104: Linha 124:
 
  ln -ns ../mods-available/userdir.load userdir.load
 
  ln -ns ../mods-available/userdir.load userdir.load
 
  .."
 
  .."
 +
''por Gianor''<br>
 
   
 
   
 
   BIND9 (DNS)<br>
 
   BIND9 (DNS)<br>
Linha 132: Linha 153:
 
  mx IN  A      200.135.37.101
 
  mx IN  A      200.135.37.101
 
  .."
 
  .."
 +
''por Gianor''<br>
  
 
   POSTFIX<br>
 
   POSTFIX<br>
Linha 170: Linha 192:
 
  home_mailbox = Maildir/
 
  home_mailbox = Maildir/
 
  .."
 
  .."
 +
''por Gianor''<br>
  
 
   PHP<br>
 
   PHP<br>
 
       configuração padrão do php com integração mysql (pacote php5-mysql)
 
       configuração padrão do php com integração mysql (pacote php5-mysql)
 +
''por Gianor''<br>
  
 
   SSH<br>
 
   SSH<br>
Linha 179: Linha 203:
 
  Port 10122
 
  Port 10122
 
  PermitRootLogin no
 
  PermitRootLogin no
  PermitEmptyPasswords no
+
  PermitEmptyPasswords no  
 
 
  .."
 
  .."
 +
''por Gianor''<br>
  
 
   MySQL Server<br>
 
   MySQL Server<br>
       configuração padrão de instalação
+
       configuração padrão de instalação, adicionado usuário platinum para administrar base ''platinumdb''
 +
''por Gianor''<br>
  
 
   FTP<br>
 
   FTP<br>
Linha 191: Linha 216:
 
  DefaultRoot                    ~
 
  DefaultRoot                    ~
 
  .."
 
  .."
 
+
''por Gianor''<br>
   PPP<br>
+
 
       Instalada configuração conforme manual repassado pelo respectivo professor de Instalação de Equipamentos de Redes.
+
   SQUID (proxy)<br>
 +
       arquivo /etc/squid3/squid3.conf
 +
"..
 +
#porta do squid
 +
http_port 3128
 +
#Direcionamento dos arquivos de erros
 +
error_directory /etc/squid/logerror
 +
#Memória RAM usada pelo squid
 +
cache_mem 128 MB
 +
#Gerenciamento do cache rotate
 +
cache_swap_low 90
 +
cache_swap_high 95
 +
.."
 +
''por Gianor''<br>
  
 +
  FIREWALL <br>
 +
#!/bin/sh
 +
###  FIREWALL PLATINUM ###
 +
# description: Iniciando Firewall
 +
# chkconfig: 345 80 30
 +
# pidfile: /var/run/fwplatinum.pid
 +
iptables=/sbin/iptables
 +
ip_eth0=192.168.10.10
 +
ip_lo=127.0.0.1
 +
intranet=192.168.10.0/24
 +
# Gerar log's (yes/no) ?
 +
LOGGING=yes
 +
# debug ?
 +
DEBUG=yes
 +
iptables() {
 +
if [ "$DEBUG" == "yes" -o "$DEBUG" == "YES" ]
 +
then
 +
echo "Executando: iptables $@"
 +
$iptables "$@"
 +
else
 +
$iptables "$@"
 +
    fi
 +
}
 +
do_log() {
 +
if [ "$LOGGING" == "yes" -o "$LOGGING" == "YES" ]
 +
then
 +
  iptables "$@"
 +
fi
 +
}
 +
action() {
 +
loop=1
 +
for args in "$@"
 +
do
 +
if [ $loop -eq 1 ];then
 +
echo -en "$1 ..."
 +
else
 +
cmd="$cmd $args"
 +
fi
 +
loop=`expr $loop + 1`
 +
done
 +
/bin/sh  $cmd
 +
if [ $? -eq 0 ];then
 +
echo "done"
 +
else
 +
echo "failed"
 +
fi
 +
}
 +
start() {
 +
# Habilitando encaminhamento de pacotes de outras máquinas
 +
echo 1 > /proc/sys/net/ipv4/ip_forward
 +
    # Proteção contra IP Spoofing #
 +
        for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
 +
            echo 1 >$i
 +
        done
 +
# Limpando o firewall
 +
$iptables -t mangle -F
 +
$iptables -t nat -F
 +
$iptables -F
 +
$iptables -X allow_tcp 2> /dev/null
 +
$iptables -X bad_tcp 2> /dev/null
 +
$iptables -X allowed_ports 2> /dev/null
 +
$iptables -X allow_icmp 2> /dev/null
 +
# Criando novas regras
 +
$iptables -N bad_tcp
 +
$iptables -N allowed_ports
 +
$iptables -N allow_tcp
 +
$iptables -N allow_icmp
 +
# Regra padrão = Bloquear, depois liberar
 +
$iptables -P INPUT DROP
 +
$iptables -P FORWARD DROP
 +
$iptables -P OUTPUT DROP
 +
#Mascarando conexões saintes
 +
#$iptables -t nat -A POSTROUTING -s $intranet -o eth0 -j MASQUERADE
 +
# Liberando e Mascarando Acesso da rede 192.168.10.0/24 para o mundo exterior
 +
$iptables -t nat -I POSTROUTING -s $intranet -o eth0 -j MASQUERADE
 +
$iptables -t nat -I PREROUTING -s $intranet -o eth0 -j ACCEPT
 +
$iptables -I FORWARD -s $intranet -j ACCEPT
 +
    #----------------------  Regras de PREROUTING ----------------------#
 +
$iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.10.10:10122
 +
# Proxy Transparente
 +
$iptables -t nat -A PREROUTING -i eth0 -s $intranet -p tcp --dport 80 -j DNAT --to $ip_eth0:3128
 +
#==========================TCP AUTORIZADOS============================#
 +
$iptables -A allow_tcp -m state --state RELATED,ESTABLISHED -j ACCEPT   
 +
$iptables -A allow_tcp -p tcp -j ACCEPT
 +
#==========================ICMP AUTORIZADOS===========================#
 +
$iptables -A allow_icmp -s $intranet -p icmp -m limit --limit 1/s -j ACCEPT
 +
$iptables -A allow_icmp -p icmp -s $intranet -j ACCEPT
 +
#==========================PORTAS TCP LIBERADAS=======================#
 +
$iptables -A allowed_ports -i eth0 -p tcp -m multiport --dport 20,21,22,25,53,80,143,3306,10000,10122 -j ACCEPT
 +
$iptables -A allowed_ports -i eth0 -p udp --dport 53 -j ACCEPT
 +
#=======================Regras de entrada INPUT=======================#
 +
$iptables -A INPUT -j bad_tcp
 +
$iptables -A INPUT -j allow_icmp
 +
$iptables -A INPUT -j allow_tcp
 +
$iptables -A INPUT -j allowed_ports
 +
$iptables -A INPUT -p ALL -i $if_lo -s $ip_lo -j ACCEPT
 +
$iptables -A INPUT -p ALL -i $if_lo -s $ip_eth0 -j ACCEPT
 +
$iptables -A INPUT -i eth0 -s $intranet -p tcp -m multiport --dport 20,21,22,53,80,143,3128,3306,10000,10122 -j ACCEPT
 +
$iptables -A INPUT -i eth0 -s $intranet -p udp --dport 53 -j ACCEPT
 +
$iptables -A INPUT -p ALL  -m state --state ESTABLISHED,RELATED -j ACCEPT
 +
#====================LOGANDO PACOTES INPUT MORTOS========================#
 +
$iptables -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE IN MORTO: "
 +
#=====================Regras de Encaminhamento FORWARD==========================#
 +
$iptables -A FORWARD -j bad_tcp
 +
$iptables -A FORWARD -j allow_icmp
 +
$iptables -A FORWARD -j allow_tcp
 +
$iptables -A FORWARD -o eth0 -s $intranet -p ALL -j ACCEPT
 +
$iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 +
#====================LOGANDO PACOTES FORWARD MORTOS======================#
 +
$iptables  -A FORWARD -m limit --limit 1/minute --limit-burst 3 -j LOG \
 +
--log-level debug --log-prefix "PACOTE FW MORTO: "
 +
#========================Regra de Saída==================================#
 +
$iptables -A OUTPUT -p ALL -s $ip_lo -j ACCEPT
 +
$iptables -A OUTPUT -p ALL -s $ip_eth0 -j ACCEPT
 +
#====================LOGANDO PACOTES OUTPUT MORTOS======================#
 +
$iptables -A OUTPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE OUT MORTO: "
 +
}
 +
stop() {
 +
$iptables -F
 +
$iptables -F -t nat
 +
$iptables -F -t mangle
 +
$iptables -X allow_tcp 2>/dev/null
 +
$iptables -X allowed_ports 2>/dev/null
 +
    $iptables -X bad_tcp 2>/dev/null
 +
    $iptables -X allow_icmp 2> /dev/null
 +
    $iptables -P INPUT ACCEPT
 +
    $iptables -P OUTPUT ACCEPT
 +
    $iptables -P FORWARD ACCEPT
 +
}
 +
status(){
 +
echo -en "\\033[1;34m"
 +
echo "Listagem de Regras de NAT ativas:"
 +
echo -en "\\033[0;39m"
 +
$iptables -nL -t nat -v |more
 +
echo -en "\\033[1;34m"
 +
echo "Listagem de Regras de MANGLE ativas:"
 +
echo -en "\\033[0;39m"
 +
$iptables -nL -t mangle -v |more
 +
echo -en "\\033[1;34m"
 +
echo "Prescione <enter> para continuar"
 +
echo -en "\\033[0;39m"
 +
read x
 +
echo -en "\\033[1;34m"
 +
echo "Listagem de Regras de Filtragem ativas:"
 +
echo -en "\\033[0;39m"
 +
$iptables -nL -v |sed s/Chain/Regras/g|more
 +
}
 +
case $1 in
 +
start)
 +
action "Iniciando o Firewall" $0 funcstart
 +
;;
 +
stop)
 +
action "Interrompendo Firewall" $0 funcstop
 +
;;
 +
status)
 +
status
 +
;;
 +
funcstart)
 +
start&
 +
;;
 +
funcstop)
 +
stop
 +
;;
 +
*)
 +
echo "Use $0 start|stop|status"
 +
exit 0
 +
;;
 +
esac
 +
.."
 +
''por Gianor''<br>
  
 +
  SISTEMA DE COTA <br>
 +
      configurado pelo sistema WEBMIN, o qual deve ser acessado com a senha de root repassada.<br>
 +
''por Gianor''<br>
 +
 
 +
  ADIÇÃO DOS USUÁRIOS <br>
 +
      comando ''adduser'' na shell do sistema, e pelo sistema WEBMIN.<br>
 +
''por Gianor''<br>
 +
 
== Instalação Equipamentos de Redes ==
 
== Instalação Equipamentos de Redes ==
  
Linha 234: Linha 450:
 
<br>
 
<br>
  
==  
+
== Cabeamento Estruturado ==
<hr>
 
<br>
 
 
 
====Configurado====
 
 
<br>
 
<br>
'''Configurado eth0:<br>'''
+
'''Configuração BLOG'''
        vi /etc/network/interfaces
 
        configurado eth0 da seguinte forma
 
auto lo eth0<br>
 
iface lo inet loopback<br>
 
iface eth0 inet static<br>
 
address '''200.135.37.113'''<br>
 
netmask 255.255.255.192<br>
 
gateway '''200.135.37.126'''<br>
 
broadcast 200.135.37.x<br>
 
 
 
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
 
 
 
 
 
'''Configurado eth1:<br>'''
 
        vi /etc/network/interfaces
 
        configurado eth1 da seguinte forma
 
<br>
 
'''Configurado ath0:<br>'''
 
        vi /etc/network/interfaces
 
        configurado eth1 da seguinte forma
 
iface ath0 inet static<br>
 
address 192.168.30.50<br>
 
netmask 255.255.255.0?<br>
 
gateway 192.168.30.1<br>
 
wireless-essid IdeaComp<br>
 
 
 
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
 
 
 
'''Configurado Bind9'''
 
 
 
        vi /etc/bind/named.conf
 
        acrescentado na linha 23
 
};<br>
 
 
 
zone "'''bsdigital.sj.cefetsc.edu.br'''"{<br>
 
type master;<br>
 
file "/etc/bind/'''bsdigital.zone'''";<br>
 
};<br>
 
 
 
 
 
        vi /etc/bind/bsdigital.zone
 
 
 
$TTL    604800<br>
 
@      IN      SOA    '''servidor.bsdigital.sj.cefetsc.edu.br. administrador.bsdigital.sj.cefetsc.edu.br.''' (<br>
 
2008070902        ; Serial<br>
 
604800        ; Refresh<br>
 
86400        ; Retry<br>
 
2419200        ; Expire<br>
 
604800 )      ; Negative Cache TTL<br>
 
;<br>
 
@        IN      NS      '''bsdigital.sj.cefetsc.edu.br'''.<br>
 
IN      MX    10 '''bsdigital.sj.cefetsc.edu.br'''.<br>
 
 
 
servidor IN      A      '''200.135.37.113'''<br>
 
www      IN      A      '''200.135.37.113'''<br>
 
smtpi    IN      A      '''200.135.37.113'''<br>
 
mail    IN      A      '''200.135.37.113'''<br>
 
 
 
 
 
[[Usuário:BSD|// BSDigital ]]
 
  
 
'''Configurado acesso SSH'''
 
 
        vi/etc/sshd/sshd_config
 
 
*PermitRootLogin '''no''' ( não permite login de root )
 
 
 
*AllowUsers '''usuário configurado para acesso remoto''' ( usuário que consegue utilizar SSH )
 
 
 
 
*Port '''configurado porta diferente da padrão''' ( porta para acesso SSH )
 
 
 
*PermitEmptyPasswords '''no''' ( nao aceita usuarios sem senha )
 
 
 
*Banner = '''/etc/ssh/banner.txt'''  ( mensagem ao conectar no ssh )
 
 
 
*X11Forwarding '''no''' ( usuário poderá apenas executar SO via terminal )
 
 
 
*Motd = '''/etc/motd''' ( mensagem ao conectar no servidor )<br>
 
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
 
'''Configurado FIREWALL'''
 
 
        vi /etc/init.d/firewall.sh
 
 
/!/bin/bash<br>
 
 
fw_start(){<br>
 
/nat<br>
 
modprobe iptable_nat<br>
 
/para acesso FTP<br>
 
modprobe ip_conntrack<br>
 
modprobe ip_conntrack_ftp<br>
 
 
'''- ativando o encaminhamento'''<br>
 
/echo 1 > /proc/sy/net/ipv4/ip_forward<br>
 
 
'''-/limpando as regras'''<br>
 
iptables -t nat -f<br>
 
iptables -F<br>
 
 
'''-/fazendo o mascaramento para permitir os meus clientes da lan acessem a internet'''<br>
 
 
iptables -P FORWARD ACCEPT<br>
 
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE<br>
 
 
'''-/politica padrão NEGA TUDO'''<br>
 
 
'''-/iptables -P INPUT DROP'''<br>
 
iptables -A INPUT -i lo -j ACCEPT<br>
 
'''-/Libera a porta 80'''<br>
 
iptables -A INPUT -s 0/0 -p tcp --dport 80 -j ACCEPT<br>
 
'''-/libera porta 22552'''<br>
 
iptables -A INPUT -s 0/0 -p tcp --dport 22552 -j ACCEPT<br>
 
 
}<br>
 
 
fw_stop(){<br>
 
iptables -t nat -F<br>
 
iptables -F<br>
 
 
iptables -P INPUT ACCEPT<br>
 
iptables -P OUTPUT ACCEPT<br>
 
iptables -P FORWARD ACCEPT<br>
 
}<br>
 
 
fw_usage(){<br>
 
echo<br>
 
echo "$0 (start | stop | restart )"<br>
 
echo<br>
 
echo "start  - Ativa o firewall"<br>
 
echo "stop    - Desativa o firewall"<br>
 
echo "restart - Reativa o firewall"<br>
 
}<br>
 
 
 
case $1 in<br>
 
 
start)<br>
 
fw_start;<br>
 
;;<br>
 
 
stop)<br>
 
fw_stop;<br>
 
;;<br>
 
restart)<br>
 
fw_stop;<br>
 
fw_start;<br>
 
;;<br>
 
 
*)<br>
 
fw_usage;<br>
 
exit;<br>
 
;;<br>
 
esac<br>
 
<br>
 
      /etc/rc2.d
 
 
S20firewall.sh -> /etc/init.d/firewall.sh
 
 
*acrescentado link simbólico no diretório /etc/rc2.d para inicialização do firewall na subida do SO.
 
 
[[Usuário:BSD|// BSDigital ]]
 
<br>
 
<br>
 
<br>
 
'''Configurado PPP'''
 
 
        tail /etc/passwd
 
 
pppuser:x:1003:1003::/home/pppuser:/bin/bash
 
*acrescentado usuário de conexão ppp no passwd.
 
       
 
        vi /etc/ppp/pap-secrets
 
 
client&nbsp;&nbsp;&nbsp;&nbsp;server&nbsp;&nbsp;&nbsp;&nbsp;secret&nbsp;&nbsp;&nbsp;&nbsp;passwd&nbsp;&nbsp;&nbsp;&nbsp;remote ip<br>
 
bsd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;bsdigital&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;200.135.37.113
 
 
[[Usuário:BSD|// BSDigital ]]
 
 
 
 
'''Configurado SQUID'''
 
      vi /etc/squid/squid.conf
 
 
*Porta do Proxy
 
&nbsp;&nbsp;http_port 3128
 
*Direcionamento dos arquivos de erros
 
&nbsp;&nbsp;error_directory /etc/squid/logerror
 
*Memória RAM usada pelo squid
 
&nbsp;&nbsp;cache_mem 128 MB
 
*Gerenciamento do cache rotate
 
&nbsp;&nbsp;cache_swap_low 90
 
&nbsp;&nbsp;cache_swap_high 95
 
 
 
 
 
'''Configurado PAGINA'''
 
        /var/www/
 
        arquivos pertencente ao site.
 
-- Sem sessão de autenticação
 
*index.php
 
*sobre.php
 
*equipe.php
 
*professores.php
 
*cefet.php
 
<br>
 
-- Com sessão de autenticação
 
*login.php
 
*pnc.php
 
&nbsp;&nbsp;-usuarios.php<br>
 
&nbsp;&nbsp;-cadastro.php<br>
 
&nbsp;&nbsp;-exuser.php<br>
 
&nbsp;&nbsp;-senhasuser.php<br>
 
&nbsp;&nbsp;-dadosuser.php<br>
 
*manutencao.php
 
&nbsp;&nbsp;-processos<br>
 
&nbsp;&nbsp;-processamento.php<br>
 
&nbsp;&nbsp;-memoria.php<br>
 
&nbsp;&nbsp;-portas.php<br>
 
&nbsp;&nbsp;-partições<br>
 
&nbsp;&nbsp;-usuariosconectados<br>
 
*logout.php
 
*confdel.php
 
*confcadastro.php
 
*userexiste.php
 
 
<hr>
 
<hr>
 
<br>
 
<br>

Edição das 16h45min de 19 de dezembro de 2008

Equipe Platinum

Informações da Equipe

Nome : Equipe_Platinum

- Participantes:
Gianor Caon
Abner Pires Urbano
- NameServer: platinum.sj.cefetsc.edu.br
- IP Externo: 200.135.37.101
- IP Interno: 192.168.10.10
- Telefone acesso Dial-up: (48) 3381-2826
- Página Web: www.platinum.sj.cefetsc.edu.br

OBJETIVOS

INFORMAÇÕES DAS DISCIPLINAS

Gerência de Redes de Computadores

   Professor Eduardo
Configure seu servidor para responder por um domínio. O nome do domínio deverá seguir o modelo: dominio.sj.cefetsc.edu.br. Onde “dominio” será de escolha do grupo. O ip do servidor será: 200.135.233.5x. Onde “x“ deverá ser igual ao último digito do ip do servidor de sua equipe, ou algum outro determinado pelo professor em caso de conflito. Este número, bem como o "dominio" da item anterior, deverá ser repassado ao professor, para que sejam feitos os ajustes necessários no DNS (hendrix) da escola. Obs.: não confunda "dominio" com nome de máquina. No servidor deverão estar configurados os seguintes serviços: DNS, servidor de e-mail, ssh, ftp, firewall, Apache com uma página personalizada e cotas em disco para os usuários. Também deverão ser configurados os serviços NAT, roteamento e Squid para uso com possíveis clientes locais, conectados via uma segunda interface de rede. Estes serviços não serão habilitados para conexões remotas. Deverão ser criados usuários, e estes deverão ter um e-mail do tipo: usuario@dominio.sj.cefetsc.edu.br. Os usuários poderão também ter acesso a suas contas/arquivos remotamente. Para cada professor deverá ser criado um usuário exclusivo e na criação deste, a equipe deverá informar, como faria há um usuário leigo, quais os serviços disponíveis e o procedimento para acessar os mesmos, em resumo: manual do usuário. Obs.: os professores farão uso destes usuários para testar o sistema. Convidem colegas para serem usuário do seu sistema, avisando que é um sistema experimental.

Programação para Redes de Computadores

   Professor Emerson

- O presente projeto consiste no provimento de uma solução completa para um provedor de acesso à Internet. Dentre os diversos serviços oferecidos pela provedoras podemos destacar o serviço de e-mail e a autenticação de usuários.

- Desenvolver um painel de controle, ou seja, um sítio web onde o administrador do sistema poderá executar tarefas administrativas através do sistema a ser desenvolvido em PHP. Essa página consistirá em apenas um menu de acesso fácil para os demais sistemas. Vale salientar que o acesso a essa página deverá ser protegido através da autenticação de usuário e senha. Pode-se implementar tal controle em PHP ou utilizar recursos providos pelo próprio servidor HTTP. As tarefas implementadas pelos demais grupos também deverão ser integradas no sistema. Isto é, o painel de controle deverá prover entradas no menu para acionar os demais sistemas.

- Sistema para controle de usuários Desenvolver um sistema em PHP para permitir a manutenção de usuários da provedora. Este deverá prover opções para a inclusão, modificação e remoção dos usuários, além de permitir a listagem dos usuários cadastrados. O sistema deverá ser correto ao ponto de não permitir a inclusão de contas com nomes de usuários duplicados ou a inserção de contas sem senha, etc.

- Desenvolver um sistema que liste a atual carga do sistema, a quantidade de memória em uso e livre, os atuais processos em execução e quais portas estão abertas para aceitar conexões.

Instalação de Equipamentos de Redes

   Professor Jorge

-Com o conhecimento adquirido, estaremos construindo um link óptico de comunicação entre Rack da Direita e Rack da Esquerda. maximizando a transferencia de informações entre os mesmos.

-Criação de uma comunicação wi-fi, envolvendo roteador wireless uma placa de rede wireless.

-Instalação e teste de comunicação do link de fibra óptica usando teste-set.

-Instalação e configuração da placa de rede wireless.

-Configuração de roteador Digitel para comunicação entre a internet e o servidor da equipe.

-Configuração dos switchs envolvidos na interligação do rack direito e esquerdo.

Cabeamento Estruturado

   Professor André

-Utilizando conhecimetos de cabeamento estruturado. Criar um link de fribra óptica dentro das especificações estudadas ao longo do curso. evolvendo técnicas de fusão de fibra, padrões de cabos e atenuação dos mesmos.

-Realizar a instalação e certificação da estrutura de cabeamento estruturado para as devidas instalações do projeto.

-Fazer o levantamento dos componentes necessários para a montagem dos equipamentos em seus locais definidos no projeto (quantidade de cabo UTP, conectores, etc.)

-A partir deste levantamento, fazer um projeto para a montagem. Este projeto deverá ser apresentado dia 24 de novembro juntamente com os cronogramas de execução do projeto.

CRONOGRAMA

Previsto

CronogramaPlatinum.jpg



Realizado



- Não conseguimos testar o acesso discado, os modens se conectam porém o servidor não respondeu as requisições de conexão; a equipe responsável pelos testes do acesso discado está utilizando a nossa linha pois a backup está com problemas.

- Não foi conseguido configurar VLAN nos switchs Dlink 3526, tentadas várias opções referentes à VLAN.

- Não foi conseguido fazer a certificação e identificação dos pontos de rede existentes ( no dia que tentamos o equipamento durou 20 minutos e a bateria acabou.

por Gianor.




Instalações e configurações e demais

Gerência de Redes

Instalação servidor

  Instalado distro Ubuntu Desktop 8.10, feito upgrade do sistema. 
Configurado eth0:

comando vim /etc/network/interfaces

"..
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
        address 192.168.10.10
        netmask 255.255.255.0
        broadcast 192.168.10.255
        gateway 192.168.10.1
.."
   Configurado servidor de nomes:
".. nameserver 192.168.10.10 nameserver 200.135.37.65 .."

por Gianor

Instalação e configuração dos serviços

  APACHE2
arquivo /etc/apache2/apache2.conf: ".. <Directory "/var/www"> </Directory> .." habilitado página pessoal para os usuários: ".. cd /etc/apache2/mods-enabled/ ln -ns ../mods-available/userdir.conf userdir.conf ln -ns ../mods-available/userdir.load userdir.load .."

por Gianor

  BIND9 (DNS)
arquivo /etc/bind/named.conf.local ".. zone "platinum.sj.cefetsc.edu.br" { type master; file "/etc/bind/zone.platinum"; }; .." arquivo /etc/bind/zone.platinum ".. $TTL 86400 $ORIGIN platinum.sj.cefetsc.edu.br. @ IN SOA ns-platinum.sj.cefetsc.edu.br gianor.platinum.sj.cefetsc.edu.br. ( 2008120406 ;serial 3H ;refresh 15M ;retry 1W ;expiry 1D) ;minimum IN NS ns-platinum.sj.cefetsc.edu.br. IN MX 0 mx.platinum.sj.cefetsc.edu.br. IN A 200.135.37.101 www IN A 200.135.37.101 ftp IN A 200.135.37.101 mail IN A 200.135.37.101 mx IN A 200.135.37.101 .."

por Gianor

  POSTFIX
arquivo /etc/postfix/main.cf ".. smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key smtpd_use_tls = yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache myhostname = platinum.sj.cefetsc.edu.br alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = platinum.sj.cefetsc.edu.br, localhost.localdomain, localhost relayhost = mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_command = mailbox_size_limit = 124000000 recipient_delimiter = + inet_interfaces = all inet_protocols = all smtpd_sasl_local_domain = smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_authenticated_header = yes smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination smtpd_tls_auth_only = no smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_cert_file = /etc/postfix/ssl/smtpd.crt smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom home_mailbox = Maildir/ .."

por Gianor

  PHP
configuração padrão do php com integração mysql (pacote php5-mysql)

por Gianor

  SSH
arquivo /etc/ssh/sshd_config ".. Port 10122 PermitRootLogin no PermitEmptyPasswords no .."

por Gianor

  MySQL Server
configuração padrão de instalação, adicionado usuário platinum para administrar base platinumdb

por Gianor

  FTP
/etc/proftpd/proftpd.conf ".. DefaultRoot ~ .."

por Gianor

  SQUID (proxy)
arquivo /etc/squid3/squid3.conf ".. #porta do squid http_port 3128 #Direcionamento dos arquivos de erros error_directory /etc/squid/logerror #Memória RAM usada pelo squid cache_mem 128 MB #Gerenciamento do cache rotate cache_swap_low 90 cache_swap_high 95 .."

por Gianor

  FIREWALL 
#!/bin/sh ### FIREWALL PLATINUM ### # description: Iniciando Firewall # chkconfig: 345 80 30 # pidfile: /var/run/fwplatinum.pid iptables=/sbin/iptables ip_eth0=192.168.10.10 ip_lo=127.0.0.1 intranet=192.168.10.0/24 # Gerar log's (yes/no) ? LOGGING=yes # debug ? DEBUG=yes iptables() { if [ "$DEBUG" == "yes" -o "$DEBUG" == "YES" ] then echo "Executando: iptables $@" $iptables "$@" else $iptables "$@" fi } do_log() { if [ "$LOGGING" == "yes" -o "$LOGGING" == "YES" ] then iptables "$@" fi } action() { loop=1 for args in "$@" do if [ $loop -eq 1 ];then echo -en "$1 ..." else cmd="$cmd $args" fi loop=`expr $loop + 1` done /bin/sh $cmd if [ $? -eq 0 ];then echo "done" else echo "failed" fi } start() { # Habilitando encaminhamento de pacotes de outras máquinas echo 1 > /proc/sys/net/ipv4/ip_forward # Proteção contra IP Spoofing # for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 >$i done # Limpando o firewall $iptables -t mangle -F $iptables -t nat -F $iptables -F $iptables -X allow_tcp 2> /dev/null $iptables -X bad_tcp 2> /dev/null $iptables -X allowed_ports 2> /dev/null $iptables -X allow_icmp 2> /dev/null # Criando novas regras $iptables -N bad_tcp $iptables -N allowed_ports $iptables -N allow_tcp $iptables -N allow_icmp # Regra padrão = Bloquear, depois liberar $iptables -P INPUT DROP $iptables -P FORWARD DROP $iptables -P OUTPUT DROP #Mascarando conexões saintes #$iptables -t nat -A POSTROUTING -s $intranet -o eth0 -j MASQUERADE # Liberando e Mascarando Acesso da rede 192.168.10.0/24 para o mundo exterior $iptables -t nat -I POSTROUTING -s $intranet -o eth0 -j MASQUERADE $iptables -t nat -I PREROUTING -s $intranet -o eth0 -j ACCEPT $iptables -I FORWARD -s $intranet -j ACCEPT #---------------------- Regras de PREROUTING ----------------------# $iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.10.10:10122 # Proxy Transparente $iptables -t nat -A PREROUTING -i eth0 -s $intranet -p tcp --dport 80 -j DNAT --to $ip_eth0:3128 #==========================TCP AUTORIZADOS============================# $iptables -A allow_tcp -m state --state RELATED,ESTABLISHED -j ACCEPT $iptables -A allow_tcp -p tcp -j ACCEPT #==========================ICMP AUTORIZADOS===========================# $iptables -A allow_icmp -s $intranet -p icmp -m limit --limit 1/s -j ACCEPT $iptables -A allow_icmp -p icmp -s $intranet -j ACCEPT #==========================PORTAS TCP LIBERADAS=======================# $iptables -A allowed_ports -i eth0 -p tcp -m multiport --dport 20,21,22,25,53,80,143,3306,10000,10122 -j ACCEPT $iptables -A allowed_ports -i eth0 -p udp --dport 53 -j ACCEPT #=======================Regras de entrada INPUT=======================# $iptables -A INPUT -j bad_tcp $iptables -A INPUT -j allow_icmp $iptables -A INPUT -j allow_tcp $iptables -A INPUT -j allowed_ports $iptables -A INPUT -p ALL -i $if_lo -s $ip_lo -j ACCEPT $iptables -A INPUT -p ALL -i $if_lo -s $ip_eth0 -j ACCEPT $iptables -A INPUT -i eth0 -s $intranet -p tcp -m multiport --dport 20,21,22,53,80,143,3128,3306,10000,10122 -j ACCEPT $iptables -A INPUT -i eth0 -s $intranet -p udp --dport 53 -j ACCEPT $iptables -A INPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT #====================LOGANDO PACOTES INPUT MORTOS========================# $iptables -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE IN MORTO: " #=====================Regras de Encaminhamento FORWARD==========================# $iptables -A FORWARD -j bad_tcp $iptables -A FORWARD -j allow_icmp $iptables -A FORWARD -j allow_tcp $iptables -A FORWARD -o eth0 -s $intranet -p ALL -j ACCEPT $iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #====================LOGANDO PACOTES FORWARD MORTOS======================# $iptables -A FORWARD -m limit --limit 1/minute --limit-burst 3 -j LOG \ --log-level debug --log-prefix "PACOTE FW MORTO: " #========================Regra de Saída==================================# $iptables -A OUTPUT -p ALL -s $ip_lo -j ACCEPT $iptables -A OUTPUT -p ALL -s $ip_eth0 -j ACCEPT #====================LOGANDO PACOTES OUTPUT MORTOS======================# $iptables -A OUTPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level debug --log-prefix "PACOTE OUT MORTO: " } stop() {

$iptables -F $iptables -F -t nat $iptables -F -t mangle $iptables -X allow_tcp 2>/dev/null $iptables -X allowed_ports 2>/dev/null

   $iptables -X bad_tcp 2>/dev/null
   $iptables -X allow_icmp 2> /dev/null
   $iptables -P INPUT ACCEPT
   $iptables -P OUTPUT ACCEPT
   $iptables -P FORWARD ACCEPT
}
status(){
	echo -en "\\033[1;34m"
	echo "Listagem de Regras de NAT ativas:"
	echo -en "\\033[0;39m"
	$iptables -nL -t nat -v |more
	echo -en "\\033[1;34m"
	echo "Listagem de Regras de MANGLE ativas:"
	echo -en "\\033[0;39m"
	$iptables -nL -t mangle -v |more
	echo -en "\\033[1;34m"
	echo "Prescione <enter> para continuar"
	echo -en "\\033[0;39m"
	read x
	echo -en "\\033[1;34m"
	echo "Listagem de Regras de Filtragem ativas:"
	echo -en "\\033[0;39m"
	$iptables -nL -v |sed s/Chain/Regras/g|more
}
case $1 in
	start)
	action "Iniciando o Firewall" $0 funcstart
;;
	stop)
	action "Interrompendo Firewall" $0 funcstop
;;
	status)
	status
;;
	funcstart)
	start&
;;
	funcstop)
	stop
;;
	*)
	echo "Use $0 start|stop|status"
	exit 0
;;
esac
.."

por Gianor

  SISTEMA DE COTA 
configurado pelo sistema WEBMIN, o qual deve ser acessado com a senha de root repassada.

por Gianor

  ADIÇÃO DOS USUÁRIOS 
comando adduser na shell do sistema, e pelo sistema WEBMIN.

por Gianor

Instalação Equipamentos de Redes


Instalado componentes:

- Placa PCI Wireless SuperG PCI Adapter no computador cliente de wireless
por Abner e configurada por Gianor.

- Criado o link wi-fi Lab. Redes 1 / Computador com Wireless, com o equipamento roteador wireless D-Link (WAN: 192.168.10.20/24, LAN: 192.168.40.254/24, DHCP: 192.168.10.1-100/24) comunicando com a placa de rede wireless do computador cliente, com as seguintes especificações marca Encore, superG 108mbps; regra de segurança: liberação por filtro MAC.
- Teste de comunicação e navegação realizado com sucesso.
por Gianor.

- Certificada a conexão dos modens fibra Digitel com equipamento de test-set, velocidade em 2Mbps, teste OK.
por Abner com ajuda do Gianor.

- Configurado Roteador Digitel NR2G:
1 - restaurado configuração default;
2 - configurada LAN0 com endereço IP: 200.135.37.101/26, LAN1 com IP: 192.168.10.1/24;
3 - habilitado protocolo RIP nas interfaces LAN0 e LAN1;
4 - configurado MASQUERADE para conexões saintes na interface LAN0;
5 - configurado NAT REDIRECT da interface LAN0 para o servidor da equipe com IP 192.168.10.10;
6 - testado e funcional.
por Gianor.

- Configurado e instalado modem transcend na interface serial ttyS0 do servidor.
- Comunicação entre modem e servidor OK (testado como software minicom, porém acesso dial-up não OK.
por Abner (configuração do modem)e Gianor (configuração no servidor).

Cabeamento Estruturado



- Executada parte de passagem dos cabos ópticos no Lab1 entre os racks esquerdo e direito.
- Confecção dos conectores fibra optica via fusão, utilizando equipamento de alta tecnologia e precisão cedidos pela instituição. Estas emendas são necessárias para conexão dos modens fibra Digitel.
por Abner com ajuda do Gianor.

- Feito conexões entre os devidos equipamentos utilizando cabos UTP categoria 5e; utilizou-se estrutura já existente no Laboratório de Redes 1 junto com patchcords na cor vermelha.
por Gianor.

Cabeamento Estruturado


Configuração BLOG



Manual

Logins do Sistema

      andre - professor
       
      jorge - professor
       
      emerson - professor
       
      eduardo - professor
      
      abner - aluno
      
      gianor - aluno
      
      gilberto - aluno
      
      discador - pppdialer


Comentários Professores

Eduardo

Emerson

Casagrande

André