Mudanças entre as edições de "Projeto Integrador - 2014.2 - Caveira.Tar"

De MediaWiki do Campus São José
Ir para: navegação, pesquisa
Linha 452: Linha 452:
 
</syntaxhighlight>
 
</syntaxhighlight>
 
[[Imagem:telai.jpg|thumb|center|300px]]
 
[[Imagem:telai.jpg|thumb|center|300px]]
*Acesso-ENABLE:
+
Para configurar o minicom, selecione a opção : "Configuração da porta serial"
 +
 
 +
┌─────────────[configuração]──────────────┐
 +
│ Nomes de arquivos e rotas
 +
│ Protocolos de transferência de arquivos
 +
│ Configuração da porta serial
 +
│ Modem e discagem
 +
│ Tela e teclado
 +
│ Salvar configuração como dfl
 +
│ Salvar configuração como
 +
│ Sair
 +
│ Sair do Minicom
 +
└────────────────────────────────────────┘
 +
 
 +
Em seguida aparecerá:
 +
 
 +
┌──────────────────────────────────────────────────────────┐
 +
│ A – Dispositivo Serial : /dev/tty1
 +
│ B – Localização do Arquivo de Travamento : /var/lock
 +
│ C – Programa de Entrada :
 +
│ D – Programa de Saída :
 +
│ E – Bps/Paridade/Bits : 38400 8N1
 +
│ F – Controle de Fluxo por Hardware : Sim
 +
│ G – Controle de Fluxo por Software : Não
 +
 +
│ Alterar qual configuração?
 +
└──────────────────────────────────────────────────────────┘
 +
Altere as seguintes opções:
 +
 +
Dispositivo Serial : /dev/ttSy0
 +
Bps/Paridade/Bits : 9600 8N1
 +
Controle de Fluxo por Hardware : Não
 +
 
 +
 
 +
<code>
 +
enable;
 +
</syntaxhighlight>
 
<code>
 
<code>
 
configure terminal
 
configure terminal
 
</syntaxhighlight>
 
</syntaxhighlight>
 +
 
*Criando vlans:
 
*Criando vlans:
 
<code>
 
<code>

Edição das 21h09min de 8 de dezembro de 2014

Caveira e computador.jpg
Objetivos:

O projeto tem o objetivo de implementar um serviço de telecomunicações(Internet, telefonia e serviço de segurança), incluindo os hardwares e softwares necessários para o funcionamento, em um edifício com 3 apartamentos e que possa ser acessado conforme o plano de uso residencial escolhido pelo usuário de cada apartamento.


Diário de bordo:


Dia:17/11/2014

- Escolha do nome do grupo.
- Escolha PC para servidor KIT3, novo Caveira.Tar server.

Placa Mãe:
Memória:
Processador:
HD:
Placa de rede:

Dia:18/11/2014

- Formatação do servidor de rede - Configurações básicas de rede (Configuração da interface de rede, rotas estáticas e NAT, DNS)

Dia:19/11/2014

- Ás 18:40 = Ao ligar nosso servidor descobrimos que nosso HD estava com problemas. Teremos de refazer os itens do dia 18/11/2014. - Ás 19:45 = Após formatar novamente o equipamento, efetuar as configurações necessárias de rede, a equipe fez a instalação do ssh nas máquinas virtuais para que cada aluno possa efetuar as devidas instalações e configurações necessárias do servidor solicitados pelo professor de GAR (José), que são as seguintes: DNS, EMAIL, WEBMAIL, WEB, SSH, DHCP, FIREWALL. - Ás 20:20 = Configurados os serviços APACHE, DNS, SSH, - Ás 21:46 = Terminamos a configuração do servidor de e-mail (Postfix, Courier-pop-ssl, sasl2-bin, Dovecot e squirrelmail) - Ás 22:00 = Completamos a instalação do WEBMAIL!

Dia:20/11/2014

- Ás 18:45 = Estamos trabalhando na configuração DNS, falha na resolução do nome do site e e-mail do grupo (caveiratar). - Ás 21:00 = Não concluída falha no DNs.

- Ás 21:29 = Iniciamos as instalações para construção da página de cadastro dos usuários da internet em nosso prédio (Mysql, php5, Bluefish)

Dia 21/11/2014

- Ás 18:45 = Iniciamos as atividades referentes a parte de cabeamento, efetuamos a montagem do rack (bandeja, switch, organizador), efetuamos a passagem dos cabos que ligam as tomadas dos usuários dos serviços do provedor ao moden, colocamos a câmera de vigilância conforme solicitado no projeto.

Dia 24/11/2014

- Ás 18:50 = Iniciamos a criação do nosso banco de dados, utilizando mysql. Criamos nosso arquivo em PHP, porém tivemos dificuldades na visualização do mesmo.

Dia 25/11/2014

- Ás 18:35 = Iniciamos as atividades referentes a firewall e continuamos trabalhando na parte de programação (Php). - Ás 21:45 = Firewall concluído! Em homenagem ao nosso professor Fábio: Como diz aquele provérbio chinês das periferias brasileiras: "Enquanto Deus não voltar, deixa que a gente resolve"

Dia 26/11/2014

-Ás 18:30, iniciamos a inserção de regras na tabela NAT, com os IPs externos disponibilizados para as equipes, o que nos deu muito trabalho. Começamos a trabalhar em um script no init para que o NAT seja inicializado com o servidor caveira. Os testes no final da aula não foram executados com sucesso.

Dia 27/11/2014

- Finalizadas as atividades referentes ao NAT. Efetuadas configurações referentes a Iptables e elaborado um script em bash para iniciar o Iptables sempre que inicializar o servidor caveira. Finalizado também nosso script em bash para cadastro dos usuários do condomínio.

Dia 28/11/2014

- Atividades referentes ao cabeamento estruturado, efetuamos a conexão dos cabos provenientes das tomadas no patch panel, estamos utilizando o padrão de cores "A". Efetuamos também a fusão de fibra ótica, para conexão dos distribuidores ópticos, o teste efetuado pelo professor Saul foi positivo, nossas fusões foram efetuadas com sucesso!

Dia 01/12/2014

-DNS concluído com sucesso. -DHCP concluído com sucesso.

Dia 02/12/2014

-Ás 19:50 = Efetuamos pesquisas referente a um bom sistema de monitoramento de tráfego de rede, e trabalhamos um pouco na parte de programação. -Ás 21:00 = Trabalhamos na parte de cabeamento, efetuamos a ligação do tronco e 4 linhas telefônicas em nosso patch panel e efetuamos testes de conectividade das tomadas, tomada1 foi refeita pois apresentou problemas, porém continuou apresentando falha.

Dia 03/12/14

= Não houve atividade da equipe caveira.

Dia 04/12/14

= Efetuadas as configurações do switch catalyst.

Tarefas a serem executadas:


Atividade Tarefa Tempo Prazo Conclusão
1 Instalação do sistema operacional no servidor 2h 21/11/2014 ok
2 Instalação dos serviços básicos de rede 1h 25/11/2014 ok
3 Configurações básicas de rede 3h 21/11/2014 ok
4 Configurar DNS 3h 21/11/2014 ok
5 Configurar APACHE 1h 21/11/2014 ok
6 Instalação SSH e testes SSH 25min 20/11/2014 ok
7 Configuração do servidor de e-mail 3h 21/11/2014 ok
8 Instalação do Webmail 30min 21/11/2014 ok
9 Configuração e instalação DHCP 2h 27/11/2014 ok
10 Firewall 3h 28/11/2014 ok
11 Atividades referentes ao serviço de provedor(Mysql, Php, Freeradius) 4h 30/11/2014
12 Atividades referentes ao cabeamento estruturado 12h 12/12/2014
13 Alterações para faixa de IPs disponibilizados para a equipe dos serviços:bind9, apache2, squirrell mail 4h 10/12/2014


Gerência de redes

Servidor DNS (Bind9), com a configuração básica a ser aplicada a cada cliente; Servidor de Email, em que um usuário deve poder enviar e receber emails acessando sua conta no servidor. Para testes crie alguns usuários (envio de email entre usuários e para outra conta externa); Servidor Webmail, para possibilitar o envio de emails para troca de informações pela Web; Servidor Web (Apache); Servidor SSH, para possibilitar a realização de uma conexão segura remotamente; Servidor DHCP, com provimento de uma faixa de endereços para a rede cabeada e outra faixa para a rede sem-fio; Controle de acesso por Firewall (com iptables), por uma configuração básica para proteger a rede contra ataques externos, limitar o tráfego, entre outros.

*Programas instalados apt-get install bind9 apt-get install ssh apt-get install apache2 apt-get install dhcp3-server apt-get install iptables </syntaxhighlight>

*Configurando o arquivo: vi /etc/bind/named.conf.local // // Do any local configuration here //

// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";

zone "caveiratar.sj.ifsc.edu.br" {

       type master;
       file "/etc/bind/db.caveira";

}; </syntaxhighlight>


*Configurando o arquivo vi /etc/network/interfaces

  1. This file describes the network interfaces available on your system
  2. and how to activate them. For more information, see interfaces(5).
  1. The loopback network interface
  2. auto lo eth0 eth1

auto eth0 eth0:1 eth1 iface lo inet loopback

       address 127.0.0.1
       netmask 255.0.0.0

iface eth0 inet static

       address 200.135.37.123
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth0:1 inet static

       address 200.135.37.124
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth1 inet static

       address 192.168.100.1
       netmask 255.255.255.0

pre-up iptables-restore < /etc/iptables.rules

</syntaxhighlight>


*Configurando o arquivo vi /etc/postfix/main.cf

  1. See /usr/share/postfix/main.cf.dist for a commented, more complete version


  1. Debian specific: Specifying a file name will cause the first
  2. line of that file to be used as the name. The Debian default
  3. is /etc/mailname.
  4. myorigin = /etc/mailname
  1. smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
  2. biff = no
  1. appending .domain is the MUA's job.
  2. append_dot_mydomain = no
  1. Uncomment the next line to generate "delayed mail" warnings
  2. delay_warning_time = 4h
  1. readme_directory = no
  1. TLS parameters
  2. smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
  3. smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
  4. smtpd_use_tls=yes
  5. smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
  6. smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
  1. See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
  2. information on enabling SSL in the smtp client.
  1. smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination

mydomain = caveiratar.sj.ifsc.edu.br myhostname = aluno.caveira.sj.ifsc.edu.br myorigin = caveiratar.sj.ifsc.edu.br

  1. alias_maps = hash:/etc/aliases
  2. alias_database = hash:/etc/aliases

mydestination = aluno, caveiratar.sj.ifsc.edu.br

  1. relayhost =

mynetworks = 192.168.1.105,127.0.0.0/8

  1. mailbox_size_limit = 0
  2. recipient_delimiter = +
  3. inet_interfaces = all

home_mailbox = Maildir/

smtpd_sasl_auth_enable = yes broken_sasl_auth_clients = yes smtpd_sasl_authenticated_header = yes smtpd_helo_required = yes smtpd_recipient_restrictions =

       permit_mynetworks,
       permit_sasl_authenticated,
       reject_unauth_destination

inet_protocols = ipv4 ~ </syntaxhighlight>


*Configurando o arquivo /etc/iptables.rules

  1. Generated by iptables-save v1.4.21 on Wed Nov 26 22:19:04 2014
  • nat
PREROUTING ACCEPT [59:4300]
INPUT ACCEPT [6:424]
OUTPUT ACCEPT [6:443]
POSTROUTING ACCEPT [6:443]

-A POSTROUTING -s 192.168.100.1/24 -o eth0 -j MASQUERADE COMMIT

  1. Completed on Wed Nov 26 22:19:04 2014

~ </syntaxhighlight>

*Configurando o arquivo /etc/bind/db.caveira

BIND data file for local loopback interface

$TTL 604800 @ IN SOA localhost. root.localhost. (

                            14         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL

@ IN NS ns.caveiratar.sj.ifsc.edu.br. @ IN A 200.135.37.123 @ IN MX 10 webmail.caveiratar.sj.ifsc.edu.br. ns IN A 200.135.37.123 www IN CNAME ns webmail IN A 200.135.37.124

</syntaxhighlight>

*Configurando o arquivo /etc/dhcp/dhcpd.conf

default-lease-time 600; max-lease-time 7200; option subnet-mask 255.255.255.192; option broadcast-address 200.135.37.126; option routers 192.168.1.5; option domain-name-servers 192.168.1.5; option domain-name "caveiratar.sj.ifsc.edu.br";

subnet 200.135.65.0 netmask 255.255.255.192 {

  range 200.135.37.70 200.135.37.90;

}

</syntaxhighlight>

*Configurando o arquivo /etc/resolv.conf

  1. Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
  2. DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN

nameserver 200.137.35.123 nameserver 200.137.35.124 nameserver 192.168.100.1 nameserver 8.8.8.8 ~ </syntaxhighlight>



Programação para redes de computadores

Produto a entregar:Desenvolver um aplicativo Web para apoio no gerenciamento de usuários de Serviços de Telecomunicações, disponibilizados em um condomínio residencial, possuindo as opções de cadastro, listagem, pesquisa, alteração e exclusão de usuários. Assumir como chave primária o CPF do usuário. O formulário de cadastro deverá conter os seguintes campos: Nome do usuário; CPF; Tipo de Plano (1- Popular: até 512Kbps de taxa de transmissão e 1GB de espaço em disco; 2- Comum: até 2Mbps e 10GB; 3- VIP: até 10Mbps e 100GB); Data de adesão; Bloco/Edifício; Apartamento; Telefone; E-mail;


*Programas instalados

apt-get install mysql-server apt-get install mysql-client apt-get install mysql-php5 apt-get install bluefish

</syntaxhighlight>

*Esqueleto Banco de dados Mysql

DATABASE PROVEDOR
Cliente Plano
Nome Idplano
Cpf Nome
Bloco Valor
Idplano Disco
Data de Adesão Velocidade
Telefone *
E-mail *
Senha *
Apto *

*Criar database provedor create database provedor; </syntaxhighlight> *Acessando mysql mysql -u root -p </syntaxhighlight>


Cabeamento estruturado

Produtos a entregar: Cabeamento dos enlaces ADSL e SHDL, centrais telefônicas e sistema de vigilância. Cabeamento entre os servidores e 3 apartamentos, esses cabeamentos devem suportar o uso simultâneo de rede de dados, vigilância e telefone. Todo o cabeamento deve ser testado, identificado e organizado. Esquemático indicando todas as ligações, referenciando as identificações realizadas. ( entrega na Wiki).

***em desenvolvimento****

</syntaxhighlight>

Equipe caveiratar feliz com as fusões de fibra ótica:

Equipe.jpg


  • Dia 21/11 - Instalando câmera de vigilância:
Camera.jpg
  • Dia 28/11 - Distribuidor óptico 1:
Distribuidor1.jpg
Distribuidor.jpg
  • Dia 28/11 - Distribuidor óptico 2:
Distrbuidor2.jpg


Instalação de equipamentos de rede


Produto a entregar: Modem SHDL Modem ADSL Switch Cisco Catalyst 2960-S (já com as VLANs) Access Point para acesso pelos condôminos


  • Configuração do Switch Catalyst 2960-S
Nelson.jpg
Nelson2.jpg
  • Segurar o botão por alguns segundos efetuando o reset do switch.
  • Utilizar o cabo adaptador RJ45 no switch e serial no computador.
  • Abrir o terminal

sudo minicom -s </syntaxhighlight>

Telai.jpg

Para configurar o minicom, selecione a opção : "Configuração da porta serial"

┌─────────────[configuração]──────────────┐
│ Nomes de arquivos e rotas
│ Protocolos de transferência de arquivos
│ Configuração da porta serial
│ Modem e discagem
│ Tela e teclado
│ Salvar configuração como dfl
│ Salvar configuração como
│ Sair
│ Sair do Minicom
└────────────────────────────────────────┘

Em seguida aparecerá:

┌──────────────────────────────────────────────────────────┐
│ A – Dispositivo Serial : /dev/tty1
│ B – Localização do Arquivo de Travamento : /var/lock
│ C – Programa de Entrada :
│ D – Programa de Saída :
│ E – Bps/Paridade/Bits : 38400 8N1
│ F – Controle de Fluxo por Hardware : Sim
│ G – Controle de Fluxo por Software : Não
│
│ Alterar qual configuração?
└──────────────────────────────────────────────────────────┘

Altere as seguintes opções:

Dispositivo Serial : /dev/ttSy0 Bps/Paridade/Bits : 9600 8N1 Controle de Fluxo por Hardware : Não


enable; </syntaxhighlight> configure terminal </syntaxhighlight>

  • Criando vlans:

interface gigabitethernet0/24 </syntaxhighlight> switchport trunk allowed vlan add 10 switchport trunk allowed vlan add 11 switchport trunk allowed vlan add 12 switchport trunk allowed vlan add 13 </syntaxhighlight> *Verificação de VLANS criadas via terminal: show vlan </syntaxhighlight> *Configurando VLAN no servidor:

  • Instalando:

apt-get install vlan </syntaxhighlight>

  • Arquivo /etc/network/interfaces:

  1. s file describes the network interfaces available on your system
  2. and how to activate them. For more information, see interfaces(5).
  1. The loopback network interface

auto eth0 eth0:1 eth1 eth1.10 vlan11 vlan12 vlan13 iface lo inet loopback

       address 127.0.0.1
       netmask 255.0.0.0

iface eth0 inet static

       address 200.135.37.123
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth0:1 inet static

       address 200.135.37.124
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth1 inet static

       address 192.168.100.1
       netmask 255.255.255.0
                    1. VLAN###########

iface eth1.10 inet static

       address 192.168.100.254
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan11 inet static

       address 192.168.100.253
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan12 inet static

       address 192.168.100.252
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan13 inet static

This file describes the network interfaces available on your system
  1. and how to activate them. For more information, see interfaces(5).
  1. The loopback network interface

auto eth0 eth0:1 eth1 eth1.10 vlan11 vlan12 vlan13 iface lo inet loopback

       address 127.0.0.1
       netmask 255.0.0.0

iface eth0 inet static

       address 200.135.37.123
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth0:1 inet static

       address 200.135.37.124
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth1 inet static

       address 192.168.100.1
       netmask 255.255.255.0
                    1. VLAN###########

iface eth1.10 inet static

       address 192.168.100.254
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan11 inet static

       address 192.168.100.253
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan12 inet static

       address 192.168.100.252
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan13 inet static

This file describes the network interfaces available on your system
  1. and how to activate them. For more information, see interfaces(5).
  1. The loopback network interface

auto eth0 eth0:1 eth1 eth1.10 vlan11 vlan12 vlan13 iface lo inet loopback

       address 127.0.0.1
       netmask 255.0.0.0

iface eth0 inet static

       address 200.135.37.123
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth0:1 inet static

       address 200.135.37.124
       netmask 255.255.255.192
       gateway 200.135.37.126

iface eth1 inet static

       address 192.168.100.1
       netmask 255.255.255.0
                    1. VLAN###########

iface eth1.10 inet static

       address 192.168.100.254
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan11 inet static

       address 192.168.100.253
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan12 inet static

       address 192.168.100.252
       netmask 255.255.255.0
       vlan-raw-device eth1

iface vlan13 inet static

       address 192.168.100.251
       netmask 255.255.255.0
       vlan-raw-device eth1



pre-up iptables-restore < /etc/iptables.rules </syntaxhighlight>