Projeto Integrador - 2012.11 - Equipe 3

De MediaWiki do Campus São José
Revisão de 21h57min de 4 de julho de 2012 por Anderson.r2 (discussão | contribs)
Ir para navegação Ir para pesquisar

Inicio do Projeto

15/06/2012

  • Instalamos um PC com o sistema operacional Ubunto server 10.14 para servir como Matriz.
  • Configuramos também configurações de usuário e senha, e também a configuração do ssh e atualizamos sistemas de dados com o comando apt-get update/upgrade.
  • Configuramos a interface eth1 (rede externa) e eth0 (rede interna).

20/06/2012

  • Instalamos o sistema operacional Ubuntu 10.14 server na Filial.
  • Na Matriz configuramos diversos serviços:

DNS

Instalação e configuração:

  • DNS no bind9.

apt-get install bind9 bind9utils

  • Arquivo: /etc/bind/named.conf.local.
  • Arquivo: /etc/bind/teleifsc.com.br rever

SMTP

  • SMTP no postfix.

DHCP

  • Iniciamos a configuração do DHCP no arquivo dhcpd.conf

SSH

Instalação e configuração:

  • SSH, configuramos acesso somente para um usuário do sistema (teleifsc), alteramos senha de root.

apt-get install openssh-server

22/06/2012

VPN

  • Instalamos o serviço OpenVPN e iniciamos a configuração do mesmo.

apt-get install openssh-server

26/06/2012

  • Documentamos os passos realizados até agora.
  • Pré-configuramos o modem ADSL.

27/06/2012

SAMBA

Instalamos o serviço samba no servidor com o comando:

  • apt-get install samba
  • apt-get install smbfs

Instalamos o serviço samba no cliente com o comando:

  • apt-get install smbclient
  • apt-get install smbfs

Configurações no servidor:

  • Configuramos o arquivo /etc/samba/smb.conf
  • Criamos três usuários para teste.

No cliente:

  • Enviamos e-mails entre os clientes.
  • Montamos a partição da pasta do e-mail recebido.

MODEM ADSL

Instalamos e configuramos o modem adsl:

  • Ip interno 192.168.1.253
  • Ip externo 200.135.37.97
  • Configurado SSH, IMAP, HTTP, VPN, DSN.

FreeRADIUS

  • Iniciamos a configuração no servidor.

29/06/2012

FreeRADIUS

Continuamos a configuração do FreeRADIUS:

  • Acrescentamos os usuários e as senhas no arquivo: /etc/freeradius/users.
  • Acrescentamos novo cliente e alteramos o atributo secret: /etc/freeradius/clients.conf

02/07/2012

FreeRADIUS

Ainda configurando a autenticação via RADIUS:

  • Depois de alguns detalhes de configuração, conseguimos resposta positiva do RADIUS com o comando radtest:
~ # radtest <usuário> <senha> <servidor> <porta> <senha_cliente>
 Sending Access-Request of id 186 to 127.0.0.1 port 1812
       User-Name = "<usuário>"
       User-Password = "<senha>"
       NAS-IP-Address = 127.0.0.1
       NAS-Port = 0
 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=186, length=20

03/07/2012

FreeRADIUS

Terminamos a configuração do RADIUS:

  • Depois de algumas configurações no DHCP conseguimos realizar a autenticação e navegamos normalmente.

subnet 192.168.1.0 netmask 255.255.255.0 {

       range 192.168.1.2 192.168.1.62;
       option routers 192.168.1.121;
       option domain-name "teleifsc.sj.ifsc.edu.br";
       option domain-name-servers 192.168.1.121; # Apenas o IP interno do servidor DNS

}

  1. REDE AP

subnet 10.0.0.0 netmask 255.255.255.0 {

       option routers 10.0.0.1;
       range 10.0.0.2 10.0.0.62;
       option domain-name "teleifsc.sj.ifsc.edu.br";
       option domain-name-servers 192.168.1.121;

}

  1. REDE RESERVIDORES

subnet 172.16.1.0 netmask 255.255.255.0 {

       option routers 172.16.1.1;
       range 172.16.1.2 172.16.1.62;
       option domain-name "teleifsc.sj.ifsc.edu.br";
       option domain-name-servers 192.168.1.121;

}

       group {
               host test {
                       hardware ethernet 00:1f:1f:12:0e:b8;
                       fixed-address 10.0.0.5;
               }
       }

</syntaxhighlight>

Configuração do modem CISCO 1700 - SHDSL

  • Iniciamos a instalação física, ligamos o par metálico entre os modens e iniciamos a configuração do roteador para ser ligado ao PC.

04/07/2012

Terminamos a configuração do OpenVPN:

  • Geramos as keys.
  • Configuramos o server.conf com as seguintes configurações:

       local 10.0.0.1
       dev tap0
       up "/etc/openvpn/up.sh br0 tap0 1500"
       down "/etc/openvpn/down.sh br0 tap0"
       crl-verify crl.pem
       server-bridge 192.168.1.121 255.255.255.0 192.168.1.124 192.168.1.150
       push "redirect-gateway def1"
       push "dhcp-option DNS 8.8.8.8"
       tls-auth ta.key 0
       user nobody
       group nogroup

</syntaxhighlight>