Mudanças entre as edições de "Projeto Integrador - 2009.1"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(10 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 1: Linha 1:
 
= Descrição do projeto =
 
= Descrição do projeto =
 +
* [http://tele.sj.ifsc.edu.br/~etorresini/PI_2009.1-cartaz.odp Cartaz de divulgação do projeto] (arquivo de 20MB em formato [http://www.oasis-open.org/committees/office/ ODP]).
  
 
== Datas importantes ==
 
== Datas importantes ==
Linha 6: Linha 7:
 
* '''09/07/2009''' - Data limite para as equipes publicarem no ''wiki'' toda a documentação das soluções propostas para cada disciplina.
 
* '''09/07/2009''' - Data limite para as equipes publicarem no ''wiki'' toda a documentação das soluções propostas para cada disciplina.
 
* '''10/07/2009''' - Apresentação final do projeto às 19:00hs no mini auditório.
 
* '''10/07/2009''' - Apresentação final do projeto às 19:00hs no mini auditório.
** O que apresentar para disciplina de [[Projeto Integrador - 2009.1 - Modelo de Entrega para Gerência de Rede|Gerência de Rede]].
+
** O que apresentar para a disciplina de [[Projeto Integrador - 2009.1 - Modelo de Entrega para Gerência de Rede|Gerência de Rede]].
  
 
==== Dinâmica da apresentação final do projeto ====
 
==== Dinâmica da apresentação final do projeto ====
Linha 87: Linha 88:
 
* Servidor de autenticação [http://freeradius.org RADIUS]
 
* Servidor de autenticação [http://freeradius.org RADIUS]
 
* Gerência da rede
 
* Gerência da rede
 +
Dúvidas? Veja a página de [[Projeto Integrador - 2009.1 - Dicas de GER|dicas]].
  
 
=== Sugestão de bibliografia ===
 
=== Sugestão de bibliografia ===
Linha 92: Linha 94:
 
* [[Gerência de Redes de Computadores (técnico)#Referências Bibliográficas|Livros de Rubem Ferreira e Craig Hunt]]
 
* [[Gerência de Redes de Computadores (técnico)#Referências Bibliográficas|Livros de Rubem Ferreira e Craig Hunt]]
 
* Padrão IEEE [http://pt.wikipedia.org/wiki/IEEE_802.1X 802.1x] para controle de acesso à rede
 
* Padrão IEEE [http://pt.wikipedia.org/wiki/IEEE_802.1X 802.1x] para controle de acesso à rede
 
=== Dicas ===
 
* Usem [http://www.mindmeister.com mapas mentais] ou [http://www.graphviz.org grafos direcionados] (dígrafos) para ver/compreender a relação entre camadas e serviços de rede. Exemplo:
 
<graphviz>
 
digraph Serviços
 
{
 
rankdir = "LR"
 
splines = true
 
 
subgraph clusterEnlace
 
{
 
label = "Enlace"
 
RADIUS
 
}
 
 
subgraph clusterRede
 
{
 
label = "Rede"
 
DHCP
 
}
 
 
subgraph clusterAplicacao
 
{
 
label = "Aplicação"
 
DNS
 
HTTP
 
MySQL
 
SMTP
 
IMAP
 
}
 
 
RADIUS -> DHCP -> DNS -> HTTP
 
MySQL -> HTTP
 
DNS -> SMTP -> IMAP -> HTTP
 
SMTP -> HTTP
 
}
 
</graphviz>
 
 
* Integrem as aplicações Web com programas ligados ao S.O. Por exemplo, uma página em PHP pode ser agendada para realizar operações de manipulação de arquivos. Exemplo:
 
* Arquivo /etc/crontab
 
...
 
00  */12  *  *  *  root  php -q /var/www/hotel/manipula_arquivo_de_usuarios.php
 
  
 
== Programação para Redes ==
 
== Programação para Redes ==
Linha 154: Linha 114:
 
=== Descrição do projeto ===
 
=== Descrição do projeto ===
 
* [http://www.sj.ifsc.edu.br/~msobral/IER/projeto/pi-2009-1.pdf] Descrição da rede a ser implantada
 
* [http://www.sj.ifsc.edu.br/~msobral/IER/projeto/pi-2009-1.pdf] Descrição da rede a ser implantada
 +
 +
'''''Dica: configuração de VLANs no freeradius'''''
 +
 +
Essa informação deve ficar no arquivo "users". Os seguintes atributos definem a VLAN em que a porta do switch deve ser colocada, após uma autenticação com sucesso:
 +
 +
Tunnel-Type = "VLAN",
 +
Tunnel-Medium-Type = "IEEE-802",
 +
Tunnel-Private-Group-ID = "PVID"
 +
 +
Obs: PVID é o número da VLAN. Por exemplo, para que o usuário "aluno" seja colocado na VLAN 5, a seguinte configuração deve constar no arquivo "users":
 +
 +
aluno  Cleartext-Password := "aluno"
 +
Tunnel-Type = "VLAN",
 +
Tunnel-Medium-Type = "IEEE-802",
 +
Tunnel-Private-Group-ID = "5"
 +
 +
'''''Driver para a interface de rede sem-fio do laboratório de Redes 1'''''
 +
 +
Essa placa tem chipset Atheros AR-5212. Para o Linux existe o driver Madwifi, que torna assim desnecessário o uso do driver do Windows via ndiswrapper (como vínhamos fazendo até então). O driver ndiswrapper NÃO funciona com EAP-TTLS, mas o driver madwifi funcionou (testado no micro 6).
 +
 +
[http://www.sj.ifsc.edu.br/~msobral/IER/projeto/madwifi-0.9.4.tar.bz2 Driver madwifi]
 +
 +
Para instalá-lo, descompacte-o em algum diretório, entre no subdiretório ''madwifi-0.9.4'', e então execute "make". Após a compilação, execute "make install".
 +
 
=== Sugestão de bibliografia ===
 
=== Sugestão de bibliografia ===
 
* [http://en.wikipedia.org/wiki/802.1q 802.1q] - Norma IEEE 802.1q (VLAN tagging)
 
* [http://en.wikipedia.org/wiki/802.1q 802.1q] - Norma IEEE 802.1q (VLAN tagging)

Edição atual tal como às 15h47min de 26 de junho de 2011

Descrição do projeto

Datas importantes

  • 07/07/2009 - Avaliação dos trabalhos desenvolvidos dentro das disciplinas: cabeamento estruturado e instalação de equipamentos de rede. Neste dia será removido toda a infra-estrutura referente aos "quartos do hotel".
  • 09/07/2009 - Data limite para as equipes publicarem no wiki toda a documentação das soluções propostas para cada disciplina.
  • 10/07/2009 - Apresentação final do projeto às 19:00hs no mini auditório.

Dinâmica da apresentação final do projeto

Cada equipe terá 20 minutos para apresentação oral do trabalho realizado, seguido de 5 minutos para perguntas. Nesta apresentação os alunos poderão demonstrar os serviços implantados.

Objetivos

O projeto integrador tem como principal objetivo fazer com que os alunos realizem tarefas que envolvam os conhecimentos adquiridos nas quatro disciplinas do módulo III de forma integrada. É ainda objeto deste projeto que, em seu desenvolvimento, os alunos adquiram novos conhecimentos.

Proposta: Uma infra-estrutura de rede segura para Hotéis

Hoje em dia é muito comum hotéis oferecerem acesso a Internet aos seus hóspedes e na ampla maioria dos casos tal oferta se dá através de redes sem fio (padrão 802.11x). Sabe-se que a propagação do sinal das redes sem fio muitas vezes consegue ultrapassar os limites da edificação onde se encontra o ponto de acesso, estando assim disponível para pessoas que estejam foram das instalações do hotel.

Os padrões para redes sem fio (Wi-Fi) apresentam formas para garantir o controle de acesso à rede e a confidencialidade dos dados trocados entre clientes e pontos de acesso. Assim, para que clientes possam se associar aos pontos de acesso, e então usufruir do acesso a Internet, é necessário fornecer algum tipo de informação que os autentique, por exemplo, uma senha.

O que se observa atualmente nos hotéis no Brasil é que os administradores de rede se preocupam somente com o acesso indevido às suas redes sem fio, exigindo assim a autenticação dos clientes. Porém, na ampla maioria dos casos é feito uso da autenticação através de uma senha compartilhada. Tal tipo de configuração resulta nos seguintes problemas de segurança:

  • Todos os hóspedes farão uso de uma mesma senha e qualquer um que conheça essa senha estará apto a se associar a rede sem fio;
  • Hóspedes são passageiros, assim se não for desejado que um ex-hóspede acesse mais a rede, será necessário alterar a senha nos pontos de acesso e comunicar todos os demais hóspedes;
  • Em caso de um abuso da rede (de acordo com a política de uso do hotel) não será possível identificar o responsável, pois não existe um identificador único para cada hóspede, já que todos compartilham uma mesma senha;

Os atuais ponto de acesso implementam uma forma mais adequada para ambientes como um hotel, que permite o uso de identificadores únicos para cada cliente da rede sem fio. Com essa abordagem cada hóspede do hotel terá um nome de usuário e uma senha única e com isso é possível contornar todos os problemas de segurança acima. Assim, temos as seguintes vantagens:

  • Quando um hóspede chegar no hotel é criado um nome de usuário e senha únicos que serão usados por para se associar a rede sem fio;
  • No término da estadia do hóspede basta apagar sua identificação única da base de usuários para que este não tenha mais acesso a rede;
  • O uso de contas individuais permite responsabilizar o hóspede que cometer algum abuso contra a rede.

Trabalho a ser desenvolvido pelas equipes

Desenvolver um sistema de check in, em PHP, para permitir a recepção do hotel efetuar o cadastro de novos hóspedes, além da criação de uma conta de acesso à rede do hotel. Esta conta de acesso será válida durante toda a estadia do hóspede e será revogada automaticamente assim que o período de estadia vencer. A conta de acesso permitirá ao hóspede acessar a Internet através de uma rede cabeada ou uma rede sem fio. O sistema web deverá prover relatórios para indicar as últimas estadias de seus hóspedes, algo útil para uma possível auditoria.

Organização das Equipes

Equipe Ares Zeus Three True
Subdomínio ares.sj.ifsc.edu.br zeus.sj.ifsc.edu.br three.sj.ifsc.edu.br true.sj.ifsc.edu.br
IP válido 200.135.37.112 200.135.37.111 200.135.37.113 200.135.37.114
Alunos Guilherme Camila Douglas Ariane
João Daniel Maria Gabriela Edmar
Leonardo Dário Thiago Felipe Thiago Anselmo
Maria Marlene Michel Thiego

Orientações e Material de Apoio

Gerência de Redes

  • Configuração automática de rede
  • Correio eletrônico
  • Web
  • Servidor de autenticação RADIUS
  • Gerência da rede

Dúvidas? Veja a página de dicas.

Sugestão de bibliografia

Programação para Redes

  • Desenvolvimento de uma aplicação web em PHP para fazer o check-in dos hóspedes;
    • Conhecimento em HTML, CSS;
    • Criação de uma base de dados em MySQL para armazenar dados pessoais dos hóspedes;
  • Desenvolvimento de um shell script para lidar com o arquivo de usuários do FreeRadius;

Requisitos de software

  • Servidor web Apache
  • Sistema de Gerenciamento de Banco de Dados (MySQL)
  • Módulo PHP para Apache e MySQL
  • Agendador de tarefas cron do Linux

Sugestão de software

Instalação de Equipamentos de Rede

Descrição do projeto

  • [1] Descrição da rede a ser implantada

Dica: configuração de VLANs no freeradius

Essa informação deve ficar no arquivo "users". Os seguintes atributos definem a VLAN em que a porta do switch deve ser colocada, após uma autenticação com sucesso:

Tunnel-Type = "VLAN",
Tunnel-Medium-Type = "IEEE-802",
Tunnel-Private-Group-ID = "PVID"

Obs: PVID é o número da VLAN. Por exemplo, para que o usuário "aluno" seja colocado na VLAN 5, a seguinte configuração deve constar no arquivo "users":

aluno  Cleartext-Password := "aluno"
Tunnel-Type = "VLAN",
Tunnel-Medium-Type = "IEEE-802",
Tunnel-Private-Group-ID = "5"

Driver para a interface de rede sem-fio do laboratório de Redes 1

Essa placa tem chipset Atheros AR-5212. Para o Linux existe o driver Madwifi, que torna assim desnecessário o uso do driver do Windows via ndiswrapper (como vínhamos fazendo até então). O driver ndiswrapper NÃO funciona com EAP-TTLS, mas o driver madwifi funcionou (testado no micro 6).

Driver madwifi

Para instalá-lo, descompacte-o em algum diretório, entre no subdiretório madwifi-0.9.4, e então execute "make". Após a compilação, execute "make install".

Sugestão de bibliografia

Cabeamento Estruturado

  • Cabeamento horizontal de quatro quartos (laboratório de Meio de Transmissão). Cada quarto, de responsabilidade de uma equipe deverá possuir um armário de telecomunicações para ligação do cabeamento horizontal com a entrada.
  • Cabeamento primário entre os laboratórios de Meios de Transmissão e Redes 1.

Material utilizado

  • Cada equipe já possui seu armário de telecomunicações no laboratório de Meios de Transmissão.
  • Deve-se utilizar cabos CAT 5e disponíveis no laboratório de Meios de Transmissão para o cabeamento horizontal nos quartos do hotel.
  • A ligação entre os dois laboratórios Meios de Transmissão e Redes 1 pode ser utilizado com cabos CAT 6 ou utilizando a fibra óptica já existente (verificar possíveis problemas com a fibra), neste caso deverão utilizar conversores de mídia em ambos os laboratórios.

Sugestão de bibliografia

Caetano, S. C. Apostila - Cabeamento Estruturado – IF-SC

José M. S. Pinheiro. Guia Completo de Cabeamento Estruturado. Editora Campus, 2003.

José Maurício S. Pinheiro. Cabeamento Óptico. Editora Campus, 2005.

ABNT NBR 14565 – Cabeamento de telecomunicações para edifícios comerciais, revisão 2006.

Relatórios de Projeto das Equipes