Projeto Integrador - 2009.2 - Equipe TECHNet

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

Red&Ventos Equipe TechNet

Interligação entre disciplinas

<graphviz>

digraph PI {
   
  CAB -> IER
  IER -> GAR
  GAR -> PRC
  IER -> PRC

} </graphviz>

Instalação do Sistema Operacional - S.O

  • Configuração da bios
     power -> ac power loss -> enabled
     main -> halt on -> all but keyboard


  • Distribuição e versão do SO: Ubuntu 9.04
  • Particionamento do(s) disco(s):
 Filesystem      Size
 /                    6.8GB
 swap                1GB
/tmp                 3GB
/var                 10GB

Cabeamento Estruturado - CBE

  • Cabos Vermelhos (DC 11)
  • Diagrama do Cabeamento

<graphviz>

digraph PI {
   
  Est1 -> "Rack Technet"
  Est2 -> "Rack Technet"
  "Rack Technet" -> TN1
  "Rack Technet" -> TN2
  TN1 -> "Rack Switch 240"
  TN2 -> "Rack Switch 240"
  "Rack Switch 240" -> "Rack Switch 241"
  "Rack Switch 241" -> DN11
  DN11 -> "Servidor Technet"
  

} </graphviz>


Gerência de Redes - GAR

SSH

Secure Shell SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

apt-get install ssh
*Porta utilizada: 5520 
  • Configuração do SSH:
 apt-get install ssh
 Editado o arquivo /etc/ssh/sshd.conf
 Port= 5520 ( Configuração de porta do ssh )
  • Configuração de rede


Arquivo: /etc/network/interfaces

auto eth0
iface eth0 inet static
        address 200.135.37.113
        netmask 255.255.255.0
        gateway 200.135.37.1
        dns-nameservers 200.135.37.65
 
auto eth1
iface eth1 inet static
        address 172.113.0.113
        netmask 255.255.255.0
        gateway 172.113.0.1
 
auto vlan300
iface vlan300 inet static
       address 10.0.0.1
       netmask 255.255.0.0
       vlan_raw_device eth1
 
auto vlan301
iface vlan301 inet static
       address 10.1.0.1
       netmask 255.255.0.0
       vlan_raw_device eth1
 
auto vlan302
iface vlan302 inet static
       address 10.2.0.1
       netmask 255.255.0.0
       vlan_raw_device eth1
 
auto vlan303
iface vlan303 inet static
       address 10.3.0.1
       netmask 255.255.0.0
       vlan_raw_device eth1
 
  • Configuração de DNS
/etc/resolv.conf
nameserver 172.18.0.1
nameserver 200.135.37.65
  • Instalação dos Serviços
apt-get install dhcp3
apt-get install bind9 - DNS
apt-get install cacti - Gerência de redes
apt-get install apache2
apt-get install apt-get install mysql-server
apt-get install php5-mysql

DNS

O DNS da nome a endereço IP, é uma tabela que relaciona nomes e números IP. O DNS direto relaciona o número do IP de uma máquina a seu nome. O DNS reverso relaciona o nome a seu IP.

*Porta Utilizada 53 
  • Instalado bind9

Arquivos de configuração:

  • named.conf.local:
zone "technet.sj.ifsc.edu.br" {
       type master;
       file "/etc/bind/technet.sj.ifsc.edu.br";
};  
  • technet.sj.ifsc.edu.br:
  $TTL    86400
  @       IN      SOA     dns1.technet.sj.ifsc.edu.br. technet.sj.ifsc.edu.br. (
        2009120301      ; Serial
        1d      ; Refresh
        4h      ; Retry
        1w      ; Expire
        1d )    ; Negative Cache TTL
  ;
  @       IN      NS      dns1
  @       IN      NS      hendrix.sj.ifsc.edu.br.
  @       IN      MX      0       mail
  @       IN      A       200.135.37.113
  
  dns1    IN      A       200.135.37.113
  mail    IN      A       200.135.37.113
  www     IN      CNAME   dns1
  web     IN      CNAME   dns1

DHCP

O DHCP é um mecanismo de endereçamento automático de IP para máquinas se conectarem a rede TCP/IP. Através do DHCP são fornecidas todas as configurações necessárias que um máquina precisa para se conectar a rede. Endereçamento IP, máscara de rede, gateway, servidor DNS, são serviços passados ao host cliente por DHCP.

*Porta utilizada 67
  • Instalado dhcp3

Arquivo de configuração:

  • dhcpd.conf
  authoritative;
  default-lease-time 14400;
  max-lease-time 86400;
  
      
  subnet 10.0.0.0 netmask 255.255.0.0 {
        range 10.0.0.2 10.0.255.254;
        option subnet-mask 255.255.0.0;
        option broadcast-address 10.0.255.255;
        option routers 10.0.0.1;
        option domain-name-servers 10.0.0.1;
        option domain-name "wireless.technet.sj.ifsc.edu.br";
        }
  • As demais configurações para o DHCP será dinâmica conforme o número de estandes.

SMTP

*Porta utilizada 25
  • Utilizado postifix como servidor de e-mail
apt-get install postifix

O Postfix é um servidor de e-mail que gerência os e-mails que são enviados e recebidos.Os servidores de e-mail podem ser servidores de internet, onde e-mails enviadas e recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de correio intranet onde as mensagens trafegam somente dentro da empresa.

  • Utilizado dovecot-imapd como protocolo de recebimento de mensagens.
  • RoundCube para envio de mensagens assíncronas
*Porta utilizada para RoundCube 3306

[ http://technet.sj.ifsc.edu.br/roundcube ]

Arquivo de configuração:

  • /etc/snmp/snmpd.conf
rocommunity servidorTech
syslocation "Redes 1"
syscontact "admin@technet.sj.ifsc.edu.br"
  • /etc/postfix/main.cf
#Adicionado as seguintes linhas no arquivo main.cf 

myorigin = technet.sj.ifsc.edu.br
myhostname = mail.technet.sj.ifsc.edu.br
mydestination = mail, mail.redes.sj.edu.br, localhost

SNMP

É um protocolo de gerência típica de redes TCP/IP, da camada de aplicação que facilita o intercâmbio de informação entre os dispositivos de rede. O SNMP possibilita aos administradores de uma rede gerenciar o desempenho da rede, encontrar e resolver problemas, como também planejar crescimento.

 atp-get isntall snmpd

Foi zerado o arquivo snmpd.conf e criado com os seguintes parâmetros

  • cd /etc/snmpd.conf:
 rocommunity servidorTech
 syslocation "Redes 1"
 syscontact "admin@technet.sj.ifsc.edu.br"

CACTI

[ http://technet.sj.ifsc.edu.br/cacti ]

O Cacti é uma ferramenta que recolhe informações de uma rede de computadores e exibe em forma de gráficos. Monitora o estado de elementos de rede e programas, bem como a largura de banda utilizada pela CPU, trabalha com o protocolo snmp.

 apt-get install cacti

Cacti terá que interagir com o snmp. Em sua configuração, será necessário indicar a "rocommunity" escolhida no arquivo snmpd.conf, só assim o cacti conseguirá gerar os gráficos normalmente. A criação é opcional, podendo o usuário criar seus próprios gráficos como utilizar alguns modelos já disponíveis na aplicação.

Com esta ferramenta é possível monitorar as interfaces de rede, partições do sistema, login de usuários, consumo de memória entre outros. Para ter uma boa administração de rede, é fundamente esse tipo de aplicação, pois pode-se ter o controle do servidor apenas com gráficos. Os dados coletados podem ser salvos e guardados por muito tempo, seu tamanho é pequeno e permite grande armazenamento. Interagindo com outras ferramentas, é possível encaminhar e-mail, torpedo e outras mensagens para o administrador, como forma de alarmar sobre situações adversas.

Configuração HTTPS (SSL)

É uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.

*Porta utilizada 443
  • Instalação de pacotes necessários:
apt-get install openssl ssl-cert
  • Criado o diretório onde o certificado foi alocado
mkdir /etc/apache2/ssl
  • Criado o certificado armazenando-o no arquivo apache.pem:
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
  • Definido permissão de arquivo
chmod 660 /etc/apache2/ssl/apache.pem
  • Habilitado o modo a2enmod
a2enmod ssl
  • Editado o arquivo svn
Alterado a linha <VirtualHost *:80> para <VirtualHost *:443> e adicionado as linhas abaixo:
SSLEngine on
ServerSignature On
SSLCertificateFile /etc/apache2/ssl/apache.pem
  • Habilitado o bloco <VirtualHost>
a2ensite svn

Openfire ( Mensageiro Instantâneo )

[ http://200.135.37.113:9090 ]

wget http://download.igniterealtime.org/openfire/openfire_3.6.4_all.deb
dpkg -i openfire_3.6.4_all.deb

mysql -uroot -p
 ->create databases openfire;
 ->grant all privileges on openfire.* to [USUARIO]@localhost identified by "[SENHA]";
 ->flush privileges;

Acessar [IP_VALIDO]:9090

Backup

Enviado por e-mail equipetechnet@hotmail.com

*cd /home/tech/scripts
 
vi backup.sh
 #!/bin/bash
 
 #Criar um arquivo backup
 dd if=/dev/zero of=/tmp/backup count=1 bs=10000k 2> /dev/null
 
 #criar arquivo extensão ext4
 mkfs.ext4 -q -F -F /tmp/backup 2> /dev/null
 
 # montar partição
 mount -o loop /tmp/backup /mnt 2> /dev/null
 
 #Compactar o backup
 data=`date +%F`
 tar cfj /mnt/backup$data.bz2 /etc/* 2> /dev/null
 
 # Mandar backup por email
 #cat /mnt/backup$data.bz2 | mail guilps@gmail.com -s "backup de $data"  
 
 destino=equipetechnet@hotmail.com
 arquivo=/mnt/backup$data.bz2 0
 mensagem="backup efetuado com sucesso"
 data2=`date`
 echo "Backup realizado em $data2" | mutt -a $arquivo -s "backup de $data" $destino
 
 #Desmontar a partição
 umount /mnt
  • Adcionado a rotina na crontab:
 *vi /etc/crontab
 
 # m  h   dom mon dow  user  command
   50 21   *   *   *   root  /etc/init.d/backup.sh

Firewall

Arquivo de configuração:

  • vi /etc/init.d/firewall
 #!/bin/bash
 
 #Script para FIREWALL
 
 iptables -t nat -F
 sysctl -w net.ipv4.ip_forward=1
 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 
 # Limpando as regras do iptables
 iptables -F
 
 #bloqueado portas de entradas e liberado portas de saidas
 iptables -P INPUT DROP
 iptables -P FORWARD ACCEPT
 iptables -P OUTPUT ACCEPT
 
 # Liberar interface Loopback
 iptables -A INPUT -i lo -j ACCEPT
 
 # Liberar solicitacao servidor local
 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
 
 # Liberar porta para SSH
 iptables -A INPUT -p tcp --dport 5520 -j ACCEPT
 # Liberar porta para NoCat
 iptables -A INPUT -p tcp --dport 5280 -j ACCEPT
 # Liberar porta para HTTP
 iptables -A INPUT -p tcp --dport 80 -j ACCEPT
 # Liberar porta HTTPS
 iptables -A INPUT -p tcp --dport 443 -j ACCEPT
 # Liberar porta SMTP
 iptables -A INPUT -p tcp --dport 25 -j ACCEPT
 # Liberar Porta DNS
 iptables -A INPUT -p udp --dport 53 -j ACCEPT
 # Liberar Porta DHCP
 iptables -A INPUT -p udp --dport 67 -j ACCEPT
 # Liberar Porta TFTP
 iptables -A INPUT -p udp --dport 69 -j ACCEPT
 # Liberar Porta IMAP
 iptables -A INPUT -p tcp --dport 143 -j ACCEPT

Script Monitoramento Servidor

 #!/bin/bash
 arquivo=monitoramento.txt
 
 echo "Estado das interfaces" >> $arquivo
 ifconfig -a >> $arquivo
 echo "================================" >> $arquivo
 echo "Rotas criadas" >> $arquivo
 route -n >> $arquivo 
 echo "================================" >> $arquivo
 echo "Firewall" >> $arquivo
 iptables -L >> $arquivo
 echo "================================" >> $arquivo
 echo "Consumo de processamento" >> $arquivo
 top -b -n1 | grep Cpu >> $arquivo
 echo "===============================" >> $arquivo
 echo "Consumo de memoria" >> $arquivo
 top -b -n1 | grep Men >> $arquivo
 echo "==============================" >> $arquivo
 echo "Consumo de disco" >> $arquivo
 vmstat -d >> $arquivo
 
 
 destino=equipetechnet@hotmail.com
 
 mensagem="monitoramento efetuado com exito"
 data2=`date`
 echo "Monitoramento realizado em $data2" | mutt -a $arquivo -s "monitoramento de $data" $destino
 
  • Adcionado rotina na crontab
*vi /etc/crontab
 
#   m   h   dom   mon   dow   user    command
    50  21  *     *     *     root    /etc/init.d/monitorar.sh

Instalação de Equipamentos - IER

  • Configuração das Vlans
telnet 192.168.1.241

DES-3526:admin# create vlan techwireless tag 300
DES-3526:admin# create vlan techouro tag 301
DES-3526:admin# create vlan techprata tag 302
DES-3526:admin# create vlan techbronze tag 303

DES-3526:admin# vlan techwireless add tagged300
DES-3526:admin# vlan techouro add tagged301
DES-3526:admin# vlan techprata add tagged302
DES-3526:admin# vlan techbronze add tagged303

DES-3526:admin# show vlan
  • Identificação subredes

eth0 ==> 200.135.37.0 eth1 ==> 192.168.1.0 Vlan 300 Wirelles ==> 10.0.0.0

  • Identificação das Vlans

IP 10.0.0.1 vlan 300 Wirelles Demais configurações para DHCP de forma dinâmica

Diagrama da Rede Parte Física

Diagrama da rede física

Diagrama da Rede Parte Lógica

Diagrama da rede lógica

Programação - PRC

Tabelas criadas no Mysql

Diagrama do Database redeventos


Página web Equipe TechNet

  • Página login

Página login Equipe TechNet


  • Listar Estandes

Listar Estandes Equipe TechNet


  • Cadastrar Estandes

Captura de tela-2.png


  • Editar o cadastro de estandes

Captura de tela-3.png


  • Gerenciar Contas Wifi

Captura de tela4.png


  • Listagem de contas Wifi

Captura de tela6.png