Projeto Integrador - 2014.2 - Caveira.Tar

De MediaWiki do Campus São José
Revisão de 13h28min de 27 de novembro de 2014 por Krishnanda.k (discussão | contribs)
Ir para navegação Ir para pesquisar

Diário de bordo:


Dia:17/11/2014

- Escolha do nome do grupo.
- Escolha PC para servidor KIT3, novo Caveira.Tar server.

Placa Mãe:
Memória:
Processador:
HD:
Placa de rede:

Dia:18/11/2014

- Formatação do servidor de rede - Configurações básicas de rede (Configuração da interface de rede, rotas estáticas e NAT, DNS)

Dia:19/11/2014

- Ás 18:40 = Ao ligar nosso servidor descobrimos que nosso HD estava com problemas. Teremos de refazer os itens do dia 18/11/2014. - Ás 19:45 = Após formatar novamente o equipamento, efetuar as configurações necessárias de rede, a equipe fez a instalação do ssh nas máquinas virtuais para que cada aluno possa efetuar as devidas instalações e configurações necessárias do servidor solicitados pelo professor de GAR (José), que são as seguintes: DNS, EMAIL, WEBMAIL, WEB, SSH, DHCP, FIREWALL. - Ás 20:20 = Configurados os serviços APACHE, DNS, SSH, - Ás 21:46 = Terminamos a configuração do servidor de e-mail (Postfix, Courier-pop-ssl, sasl2-bin, Dovecot e squirrelmail) - Ás 22:00 = Completamos a instalação do WEBMAIL!

Dia:20/11/2014

- Ás 18:45 = Estamos trabalhando na configuração DNS, falha na resolução do nome do site e e-mail do grupo (caveiratar). - Ás 21:00 = Conclusão do DNs! OK!

- Ás 21:29 = Iniciamos as instalações para construção da página de cadastro dos usuários da internet em nosso prédio (Mysql, php5, Bluefish)

Dia 21/11/2014

- Ás 18:45 = Iniciamos as atividades referentes a parte de cabeamento, efetuamos a montagem do rack (bandeja, switch, organizador), efetuamos a passagem dos cabos que ligam as tomadas dos usuários dos serviços do provedor ao moden, colocamos a câmera de vigilância conforme solicitado no projeto.

Dia 24/11/2014

- Ás 18:50 = Iniciamos a criação do nosso banco de dados, utilizando mysql. Criamos nosso arquivo em PHP, porém tivemos dificuldades na visualização do mesmo.

Dia 25/11/2014

- Ás 18:35 = Iniciamos as atividades referentes a firewall e continuamos trabalhando na parte de programação (PHP)

Dia 26/11/2014

-Ás 18:30, iniciamos a inserção de regras na tabela NAT, com os IPs externos disponibilizados para as equipes, o que nos deu muito trabalho. Começamos a trabalhar em um script no init para que o NAT seja inicializado com o servidor caveira. Os testes no final da aula não foram executados com sucesso.

Tarefas a serem executadas:


Atividade Tarefa Tempo Prazo
1 Instalação do sistema operacional no servidor 2h 21/11/2014
2 Configurações básicas de rede 3h 21/11/2014
3 Configurar DNS 3h 21/11/2014
4 Configurar APACHE 1h 21/11/2014
5 Instalação SSH e testes SSH 25min 20/11/2014
6 Configuração do servidor de e-mail 3h 21/11/2014
7 Instalação do Webmail 30min 21/11/2014
8 Configuração e instalação DHCP 2h 27/11/2014
9 Firewall 3h 28/11/2014
10 Atividades referentes ao serviço de provedor 4h 30/11/2014
11 Atividades referentes ao cabeamento estruturado 12h 12/12/2014
12 Alterações para faixa de IPs disponibilizados para a equipe dos serviços:bind9, apache2, squirrell mail 4h 10/12/2014


Gerência de redes

Servidor DNS (Bind9), com a configuração básica a ser aplicada a cada cliente; Servidor de Email, em que um usuário deve poder enviar e receber emails acessando sua conta no servidor. Para testes crie alguns usuários (envio de email entre usuários e para outra conta externa); Servidor Webmail, para possibilitar o envio de emails para troca de informações pela Web; Servidor Web (Apache); Servidor SSH, para possibilitar a realização de uma conexão segura remotamente; Servidor DHCP, com provimento de uma faixa de endereços para a rede cabeada e outra faixa para a rede sem-fio; Controle de acesso por Firewall (com iptables), por uma configuração básica para proteger a rede contra ataques externos, limitar o tráfego, entre outros.

*Programas instalados apt-get install bind9 apt-get install ssh apt-get install apache2 apt-get install dhcp3-server </syntaxhighlight>

*Configurando o arquivo: vi /etc/bind/named.conf.local // // Do any local configuration here //

// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";

zone "caveiratar.sj.ifsc.edu.br" {

       type master;
       file "/etc/bind/db.caveira";

}; </syntaxhighlight>


*Configurando o arquivo vi /etc/network/interfaces

  1. This file describes the network interfaces available on your system
  2. and how to activate them. For more information, see interfaces(5).
  1. The loopback network interface

auto lo eth0 eth0:1 iface lo inet loopback

       address 127.0.0.1
       netmask 255.0.0.0

iface eth0 inet static

       address 192.168.1.5
       netmask 255.255.255.0
       gateway 192.168.1.1

iface eth0:1 inet static

       address 192.168.1.105
       netmask 255.255.255.0
       gateway 192.168.1.1

</syntaxhighlight>


*Configurando o arquivo vi /etc/postfix/main.cf

  1. See /usr/share/postfix/main.cf.dist for a commented, more complete version


  1. Debian specific: Specifying a file name will cause the first
  2. line of that file to be used as the name. The Debian default
  3. is /etc/mailname.
  4. myorigin = /etc/mailname
  1. smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
  2. biff = no
  1. appending .domain is the MUA's job.
  2. append_dot_mydomain = no
  1. Uncomment the next line to generate "delayed mail" warnings
  2. delay_warning_time = 4h
  1. readme_directory = no
  1. TLS parameters
  2. smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
  3. smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
  4. smtpd_use_tls=yes
  5. smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
  6. smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
  1. See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
  2. information on enabling SSL in the smtp client.
  1. smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination

mydomain = caveiratar.sj.ifsc.edu.br myhostname = aluno.caveira.sj.ifsc.edu.br myorigin = caveiratar.sj.ifsc.edu.br

  1. alias_maps = hash:/etc/aliases
  2. alias_database = hash:/etc/aliases

mydestination = aluno, caveiratar.sj.ifsc.edu.br

  1. relayhost =

mynetworks = 192.168.1.105,127.0.0.0/8

  1. mailbox_size_limit = 0
  2. recipient_delimiter = +
  3. inet_interfaces = all

home_mailbox = Maildir/ smtpd_sasl_auth_enable = yes broken_sasl_auth_clients = yes smtpd_sasl_authenticated_header = yes smtpd_helo_required = yes smtpd_recipient_restrictions =

       permit_mynetworks,
       permit_sasl_authenticated,
       reject_unauth_destination

inet_protocols = ipv4

</syntaxhighlight>


Programação para redes de computadores

Produto a entregar:Desenvolver um aplicativo Web para apoio no gerenciamento de usuários de Serviços de Telecomunicações, disponibilizados em um condomínio residencial, possuindo as opções de cadastro, listagem, pesquisa, alteração e exclusão de usuários. Assumir como chave primária o CPF do usuário. O formulário de cadastro deverá conter os seguintes campos: Nome do usuário; CPF; Tipo de Plano (1- Popular: até 512Kbps de taxa de transmissão e 1GB de espaço em disco; 2- Comum: até 2Mbps e 10GB; 3- VIP: até 10Mbps e 100GB); Data de adesão; Bloco/Edifício; Apartamento; Telefone; E-mail;


*Programas instalados

apt-get install mysql-server apt-get install mysql-client apt-get install mysql-php5 apt-get install bluefish

</syntaxhighlight>

Cabeamento estruturado

Produtos a entregar: Cabeamento dos enlaces ADSL e SHDL, centrais telefônicas e sistema de vigilância. Cabeamento entre os servidores e 3 apartamentos, esses cabeamentos devem suportar o uso simultâneo de rede de dados, vigilância e telefone. Todo o cabeamento deve ser testado, identificado e organizado. Esquemático indicando todas as ligações, referenciando as identificações realizadas. ( entrega na Wiki).

***em desenvolvimento****

</syntaxhighlight>

Instalação de equipamentos de redes


Produto a entregar: Modem SHDL Modem ADSL Switch Cisco Catalyst 2960-S (já com as VLANs) Access Point para acesso pelos condôminos

        • em desenvolvimento

</syntaxhighlight>


Professor hoje está avaliando as páginas dos grupos, está caçoando e isso talvez não seja legal.

Como diz aquele provérbio chinês das periferias brasileiras: "Enquanto Deus não voltar, deixa que a gente resolve"