Mudanças entre as edições de "Projeto Integrador - 2009.1 - Equipe True"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Linha 359: Linha 359:
 
  sed -i /\#$data/,+5d  /usr/local/freeradius-server-2.1.6/etc/raddb/users
 
  sed -i /\#$data/,+5d  /usr/local/freeradius-server-2.1.6/etc/raddb/users
  
* Foi adicionado na crontab com os seguintes parâmetros
+
* Foi adicionado na crontab com os seguintes parâmetros:
  
30 12  * * *  root    /usr/local/deleta.sh
+
30 12  * * *  root    /usr/local/deleta.sh
  
 
* Criado uma base de dados em MySQL para guardar os dados do hóspede e integrar o banco de dados com a página  
 
* Criado uma base de dados em MySQL para guardar os dados do hóspede e integrar o banco de dados com a página  
 
  apt-get install mysql-server
 
  apt-get install mysql-server

Edição das 20h50min de 6 de julho de 2009

Cabeamento Estruturado - CBE

  • Passagem cabo UTP cat 5e, laboratório de meios de transmissão para redes II.
Atividade envolvendo todas as equipes.
  • Montagem do rack.
Crimpagem de cabos no Patch Panel.
Passagem de cabeamento secundário.
Cordões de manobra(Patch Cord)

Gerência de Redes - GER

  • Fonte de Pesquisa:

Profº Ederson Torresini

Sistema Operacional

  • Ubuntu 8.10 Server

Banco de Dados

  • Mysql-server

Serviços instalados

Servidor de E-mail + IMAP:

Postfix
Uw-imapd

Servidor DNS:

Bind9

Servidor DHCP:

DHCP3-server

Servidor WEB:

Apache2

Acesso remoto:

Sshd

Servidor de autenticação:

FreeRadius

Controle e Monitoração:

Snmpd
Cacti

Comunicador Instantâneo:

OpenFire

Interfaces

eth0 Link encap:Ethernet HWaddr 00:11:d8:d4:94:ea

         inet addr:200.135.37.114  Bcast:200.135.37.127  Mask:255.255.255.192

eth0.40 Link encap:Ethernet HWaddr 00:11:d8:d4:94:ea

         inet addr:10.4.1.1  Bcast:10.4.1.255  Mask:255.255.255.0

eth0.45 Link encap:Ethernet HWaddr 00:11:d8:d4:94:ea

         inet addr:10.4.2.1  Bcast:10.4.2.255  Mask:255.255.255.0

eth0.100 Link encap:Ethernet HWaddr 00:11:d8:d4:94:ea

         inet addr:10.4.10.1  Bcast:10.4.10.255  Mask:255.255.255.0

Tabela de Roteamento

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
200.135.37.64   0.0.0.0         255.255.255.192 U     0      0        0 eth0
10.4.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth0.40
10.4.2.0        0.0.0.0         255.255.255.0   U     0      0        0 eth0.45
10.4.10.0       0.0.0.0         255.255.255.0   U     0      0        0 eth0.100
0.0.0.0         200.135.37.126  0.0.0.0         UG    100    0        0 eth0


Configuração de arquivos

DHCP

O DHCP é um mecanismo de endereçamento automático de IP para máquinas se conectarem a rede TCP/IP. Através do DHCP são fornecidas todas as configurações necessárias que um máquina precisa para se conectar a rede. Endereçamento IP, máscara de rede, gateway, servidor DNS, são serviços passados ao host cliente por DHCP.

  • Instalado dhcp3:

apt-get install dhcp3-server

  • Arquivo de configuração:

dhcpd.conf

#/etc/dhcp3/dhcpd.conf

subnet 10.4.1.0 netmask 255.255.255.0 {
       #IP
       range 10.4.1.128 10.4.1.138;
       #Máscara
       option subnet-mask 255.255.255.0;
       #Broadcast
       option broadcast-address 10.4.1.255;
        #Rota-padrão
       option routers 10.4.1.1;
       #DNS
       option domain-name-servers 200.135.37.114;
}

subnet 10.4.2.0 netmask 255.255.255.0 {
       #IP
       range 10.4.2.128 10.4.2.138;
       #Máscara
       option subnet-mask 255.255.255.0;
       #Broadcast
       option broadcast-address 10.4.2.255;
       #Rota-padrão
       option routers 10.4.2.1;
       #DNS
       option domain-name-servers 200.135.37.114;
}
subnet 10.4.10.0 netmask 255.255.255.0 {
       #IP
       range 10.4.10.128 10.4.10.138;
       #Máscara
       option subnet-mask 255.255.255.0;
       #Broadcast
       option broadcast-address 10.4.10.255;
       #Rota-padrão
       option routers 10.4.10.1;
       #DNS
       option domain-name-servers 200.135.37.114;

DNS

O DNS da nome a endereço IP, é uma tabela que relaciona nomes e números IP. O DNS direto relaciona o número do IP de uma máquina a seu nome. O DNS reverso relaciona o nome a seu IP.

  • Instalado bind9:

apt-get install bind9

  • Arquivos de configurção:

named.conf.local

// Do any local configuration here
//

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

zone "true.sj.ifsc.edu.br" {
  type master;
  file "/etc/bind/true.sj.ifsc.edu.br";
};

zone "37.135.200.in-addr.arpa" {
  type master;
  file "/etc/bind/37.135.200.in-addr.arpa"; 
};
  • DNS Direto

true.sj.ifsc.edu.br

$TTL    86400
@       IN      SOA     dns.true.sj.ifsc.edu.br. true.true.sj.ifsc.edu.br. (

                       2009062200      ; Serial
                               1d      ; Refresh
                               4h      ; Retry
                               1w      ; Expire
                               1d )    ; Negative Cache TTL
; nome dos dns
@ IN NS dns
  
; Servidor de email ; Mail eXchanger
 
@ IN MX 0 mail
mail IN A 200.135.37.114
 
; adress: endereço
dns IN A 200.135.37.114
www IN A 200.135.37.114 
  • DNS Reverso

37.135.200.in-addr.arpa

  $TTL    86400
 @  IN SOA       dns.true.sj.ifsc.edu.br. true.true.sj.ifsc.edu.br. ( ; Start of Authority
        2009062200 ;Thiego Vierira     ; Serial
                            1d         ; Refresh
                            4h         ; Retry
                            4w         ; Expire
                            1d )       ; Negative Cache TTL
 
  
;Servidores DNS
@  IN NS  dns.true.sj.ifsc.edu.br.
 
;Servidor de email; Mail eXchanger
 
@ IN MX 0 mail.true.sj.ifsc.edu.br.
 
;Address ; endereco
114  IN PTR dns.true.sj.ifsc.edu.br.
114  IN PTR mail.true.sj.ifsc.edu.br.
114  IN PTR www.true.sj.ifsc.edu.br.
  • Arquivo de configuração:

SMTP/IMAP

  • Instalado Postfix:

-apt-get install postfix

O Postfix é um servidor de e-mail. Um servidor de correio eletrônico gerência os e-mails que são enviados e recebidos.Os servidores de e-mail podem ser servidores de internet, onde e-mails enviadas e recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de correio intranet onde as mensagens trafegam somente dentro da empresa. O postfix permite utilizar o Imap e O Pop como protocolos de recebimento de mensagens.

main.cf

# Usado principalmente no envio das mensagens
myhostname = mail.true.sj.ifsc.edu.br
mydomain = true.sj.ifsc.edu.br
# Quem pode enviar
mynetworks = 127.0.0.0/8 10.4.2.0/24
relayhost =
inet_interfaces = all
# Tratamento dos cabeçalhos a serem enviados
append_dot_mydomain = no
recipient_delimiter = +

# Usado principalmente no recebimento das mensagens
smtpd_banner = $myhostname ESMTP Qmail - Kurumin
mydestination = mail.true.sj.ifsc.edu.br, localhost.true.sj.ifsc.edu.br, localhost, true.sj.ifsc.edu.br
#
# Quotas
mailbox_size_limit = 0
#
# Apelidos de usuários
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases


# Segurança com TLS
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

SNMP

É um protocolo de gerência típica de redes TCP/IP, da camada de aplicação que facilita o intercâmbio de informação entre os dispositivos de rede. O SNMP possibilita aos administradores de uma rede gerenciar o desempenho da rede, encontrar e resolver problemas, como também planejar crescimento.

Utilizado o Cacti

O Cacti é uma ferramenta que recolhe informações de uma rede de computadores e exibe em forma de gráficos. Monitora o estado de elementos de rede e programas, bem como a largura de banda utilizada pela CPU.

RADIUS

Ferramenta para autenticação e validação de usuários. Foi implementado também para direcionar usuários para suas deterinadas VLans, proporcionando maior segurança na rede.

Pacote do freeradius:

wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-2.1.6.tar.gz

Compiladores e Bibliotecas:

make
gcc 
g++
libssl-dev

Todos os arquivos de configuração foram colocados em um único diretório , isso proporciona maior facilidade para manuseio destes. Comando para listagem e preparação para compilação:

./configure --prefix=/usr/local freeradius-server2.1.6 --exe-prefix=/usr/local freeradius-server2.1.6 

Compilação:

make 

Alocação em seus respectivos diretórios:

make install

Devido a necessidade de unir os arquivos em um só diretório, foi criado links para utilizar a aplicação sem maiores problemas. Links criados:

radiusd
radtest
rc.radiusd

Arquivos configurados

Arquivo users:

O hóspede terá como login o nome e sua senha o CPF.

aluno  Cleartext-Password := "aluno"
Tunnel-Type = "VLAN",
Tunnel-Medium-Type = "IEEE-802",
Tunnel-Private-Group-ID = "5"

Arquivo clients.conf

Exemplo de arquivo de configuração. Cada switch e AP terão seus dados cadastrados neste formato.

client 200.135.37.66 {
       ipaddr = 200.135.37.66
       shortname = teste
       secret  = 123456
       nastype = other
}

JABBER / XMPP

  • Fonte de Donwload:

Openfire 3.6.4

Necessário pacote java para utilização da aplicação Jabber.

apt-get install sun-java6-jre

Confirmação de instalação do pacote:
update-alternatives --config java
/usr/lib/jvm/java-6-sun/jre/bin/java

Criação de base OpenFire no banco de dados. Liberado privilégios para o usuário "openfire"

"colocar o grant all privilegies"

Instalação do pacote OpenFire:
dpkg -i openfire.3.6.4.deb

Para conclusão de instalação, acessar via web http://localhost:9090 e concluir a instalação.


Instalação de Equipamentos de Redes - IER

  • Fonte de pesquisa:

Profº Marcelo Sobral

Configuração de Switch A e B:

  • Criado Vlans:

vconfig add eth0 VID

Funcionários:45

Hóspedes:40

Visitantes:100

  • Criação de Vlans no servidor True:

vconfig add interface VID

  • Configurado servidor Radius nos Switchs:

Security Management -> Port Access Entity -> RADIUS. obs.: Devido a falta de equipamentos, foi configurado um servidor Radius-Proxy pelos professores, onde este fará o direcionamento para o servidor das equipes. Logo a configuração nos Switchs foi direcionada ao servidor Proxy.

Programação para redes de Computadores - PRC

  • Criado pagina em HTML (www.true.sj.ifsc.edu.br)

- Foi criado uma aplicação para verificar chekin-in de usuários no hotel, o hóspede cria seu loguin mais nosso domínio e senha (cpf) para ter acesso a rede do hotel, o loguin é válido durante a estadia do hóspede no hotel e é revogada na sua saída.

  • Rotina para deletar usuário:

- Rotina programada para rodar todo dia as 12:30h

#!/bin/bash

data=`date +%F`
sed -i /\#$data/,+5d  /usr/local/freeradius-server-2.1.6/etc/raddb/users
  • Foi adicionado na crontab com os seguintes parâmetros:
30 12   * * *   root    /usr/local/deleta.sh
  • Criado uma base de dados em MySQL para guardar os dados do hóspede e integrar o banco de dados com a página
apt-get install mysql-server