Mudanças entre as edições de "Projeto Integrador - 2014.2 - No Pain No Gain"

De MediaWiki do Campus São José
Ir para: navegação, pesquisa
 
(66 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 1: Linha 1:
<center>[[arquivo: no pain, no gain.jpg]]</center>
+
<center>[[arquivo: Teste.png‎]]</center>
 +
 
  
 
<h1>'''Início Dia 17/11/2014'''</h1>
 
<h1>'''Início Dia 17/11/2014'''</h1>
Linha 34: Linha 35:
 
<h1>'''Dia 19/11/2014'''</h1>
 
<h1>'''Dia 19/11/2014'''</h1>
  
Alteramos nosso Sistema Operacional para '''Ubuntu Server 13.04''', pois o Centos 6.6 não era conhecido por todos da equipe e se tornaria mais difícil a sua configuração.
+
Alteramos nosso Sistema Operacional para '''Ubuntu Server 12.04.5 LTS''', pois o Centos 6.6 não era conhecido por todos da equipe e se tornaria mais difícil a sua configuração.
  
 
No entanto, tivemos problemas com a instalação do novo SO em nosso Servidor.  
 
No entanto, tivemos problemas com a instalação do novo SO em nosso Servidor.  
Linha 54: Linha 55:
 
<h1>'''Dia 20/11/2014'''</h1>
 
<h1>'''Dia 20/11/2014'''</h1>
  
Conseguimos instalar o Sistema Operacional Ubuntu Server 13.04.
+
Conseguimos instalar o Sistema Operacional Ubuntu Server.
  
Dividimos nossas atividades de acordo com a tabela, abaixo:
+
Informações do Sistema Operacional:
  
{| border=1
+
Ubuntu 12.04.5 LTS
|-
+
Linux nopainnogain 3.2.0-23-generic-pae #36-Ubuntu SMP Tue Apr 10 22:19:09 UTC 2012 i686 i686 i386 GNU/Linux
! Tarefa
 
! Responsável
 
|-
 
| Programação
 
| Tiago Flores
 
|-
 
| DNS, WEB
 
| Nivaldo
 
|-
 
| EMAIL, WEBMAIL
 
| Joel
 
|-
 
| DHCP, FIREWALL, SSH
 
| Bruna
 
|}
 
  
 
* Atualização do Ubuntu Server, utilizando os comandos:
 
* Atualização do Ubuntu Server, utilizando os comandos:
Linha 83: Linha 69:
 
* Instalação de alguns serviços, utilizando os comandos:
 
* Instalação de alguns serviços, utilizando os comandos:
 
   <syntaxhighlight lang=bash> sudo apt-get install openssh-server
 
   <syntaxhighlight lang=bash> sudo apt-get install openssh-server
 +
sudo apt-get install isc-dhcp-server
 
sudo apt-get install bind9
 
sudo apt-get install bind9
 +
sudo apt-get install mysql-server
 +
sudo apt-get install php5
 
sudo apt-get install apache2
 
sudo apt-get install apache2
sudo apt-get install isc-dhcp-server
+
sudo apt-get install freeradius
sudo apt-get install mysql-server
 
 
  </syntaxhighlight>
 
  </syntaxhighlight>
 +
 +
- Informações do Bind9:
 +
 +
<syntaxhighlight lang=>
 +
http://www.isc.org/downloads/bind/
 +
 +
BIND 9.8.1-P1 built with '--prefix=/usr' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--sysconfdir=/etc/bind' '--localstatedir=/var' '--enable-threads' '--enable-largefile' '--with-libtool' '--enable-shared' '--enable-static' '--with-openssl=/usr' '--with-gssapi=/usr' '--with-gnu-ld' '--with-geoip=/usr' '--enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro' 'CPPFLAGS=-D_FORTIFY_SOURCE=2'
 +
using OpenSSL version: OpenSSL 1.0.1 14 Mar 2012
 +
using libxml2 version: 2.7.8
 +
</syntaxhighlight>
 +
 +
- Informações do Mysql:
 +
 +
<code>
 +
http://mysql.org
 +
 +
mysqld  Ver 5.5.40-0ubuntu0.12.04.1 for debian-linux-gnu on i686 ((Ubuntu))
 +
</syntaxhighlight>
 +
 +
- Informações do PHP5:
 +
 +
<code>
 +
http://www.php.net
 +
 +
PHP 5.3.10-1ubuntu3.15 with Suhosin-Patch (cli) (built: Oct 29 2014 12:16:30)
 +
Copyright (c) 1997-2012 The PHP Group
 +
Zend Engine v2.3.0, Copyright (c) 1998-2012 Zend Technologies
 +
</syntaxhighlight>
 +
 +
- Informações do Apache:
 +
 +
<code>
 +
http://www.apache.org
 +
Server version: Apache/2.2.22 (Ubuntu)
 +
Server built:  Jul 22 2014 14:37:02
 +
Server's Module Magic Number: 20051115:30
 +
Server loaded:  APR 1.4.6, APR-Util 1.3.12
 +
Compiled using: APR 1.4.6, APR-Util 1.3.12
 +
Architecture:  32-bit
 +
Server MPM:    Prefork
 +
  threaded:    no
 +
    forked:    yes (variable process count)
 +
Server compiled with....
 +
-D APACHE_MPM_DIR="server/mpm/prefork"
 +
-D APR_HAS_SENDFILE
 +
-D APR_HAS_MMAP
 +
-D APR_HAVE_IPV6 (IPv4-mapped addresses enabled)
 +
-D APR_USE_SYSVSEM_SERIALIZE
 +
-D APR_USE_PTHREAD_SERIALIZE
 +
-D SINGLE_LISTEN_UNSERIALIZED_ACCEPT
 +
-D APR_HAS_OTHER_CHILD
 +
-D AP_HAVE_RELIABLE_PIPED_LOGS
 +
-D DYNAMIC_MODULE_LIMIT=128
 +
-D HTTPD_ROOT="/etc/apache2"
 +
-D SUEXEC_BIN="/usr/lib/apache2/suexec"
 +
-D DEFAULT_PIDLOG="/var/run/apache2.pid"
 +
-D DEFAULT_SCOREBOARD="logs/apache_runtime_status"
 +
-D DEFAULT_LOCKFILE="/var/run/apache2/accept.lock"
 +
-D DEFAULT_ERRORLOG="logs/error_log"
 +
-D AP_TYPES_CONFIG_FILE="mime.types"
 +
-D SERVER_CONFIG_FILE="apache2.conf"
 +
</syntaxhighlight>
 +
 +
- Informações do Freeradius:
 +
 +
<code>
 +
http://www.freeradius.org
 +
 +
freeradius: FreeRADIUS Version 2.1.10, for host i686-pc-linux-gnu, built on Feb 24 2014 at 15:16:51
 +
</syntaxhighlight>
  
 
<h1>'''Dia 21/11/2014'''</h1>
 
<h1>'''Dia 21/11/2014'''</h1>
Linha 219: Linha 277:
 
<code>
 
<code>
 
# The loopback network interface
 
# The loopback network interface
auto lo eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30  
+
auto lo eth0 eth0.10 eth0.20 eth0.30 eth1
 
iface lo inet loopback
 
iface lo inet loopback
  
#Configuração IP Principal (Modem)
+
#Configuração IP Principal  
 
iface eth1 inet static
 
iface eth1 inet static
 
     address 200.135.37.121
 
     address 200.135.37.121
Linha 228: Linha 286:
 
     gateway 200.135.37.126
 
     gateway 200.135.37.126
  
#Configuração IP Secundário (Optica)
+
#Configuração IP Secundário  
 
iface eth1:0 inet static
 
iface eth1:0 inet static
 
         address 200.135.37.122
 
         address 200.135.37.122
 
         netmask 255.255.255.192
 
         netmask 255.255.255.192
        gateway 200.135.37.126
+
   
 
 
 
#Configuração para Vlan
 
#Configuração para Vlan
 
iface eth0 inet static
 
iface eth0 inet static
 
address 192.168.1.21
 
address 192.168.1.21
 
netmask 255.255.255.0
 
netmask 255.255.255.0
gateway 192.168.1.1
 
  
#Teste Vlan1
+
#Teste Vlan10
 
iface eth0.10 inet static
 
iface eth0.10 inet static
address 192.168.10.2
+
address 192.168.10.1
 
netmask 255.255.255.128
 
netmask 255.255.255.128
gateway 192.168.10.1
+
 
+
#Teste Vlan20
#Teste Vlan2
 
 
iface eth0.20 inet static
 
iface eth0.20 inet static
address 192.168.20.2
+
address 192.168.20.1
 
netmask 255.255.255.128
 
netmask 255.255.255.128
gateway 192.168.20.1
 
 
 
#Teste Vlan3 - Rede Sem Fio
+
#Teste Vlan30
 
iface eth0.30 inet static
 
iface eth0.30 inet static
address 192.168.30.2
+
address 192.168.30.1
 
netmask 255.255.255.128
 
netmask 255.255.255.128
gateway 192.168.30.1
+
 
 +
auto vlan30
 +
iface vlan20 inet manual
 +
vlan-raw-device eth0
 +
 
 +
auto vlan20
 +
iface vlan30 inet manual
 +
vlan-raw-device eth0
 +
 
 +
auto vlan10
 +
iface vlan10 inet manual
 +
vlan-raw-device eth0
 
</syntaxhighlight>
 
</syntaxhighlight>
  
Linha 328: Linha 393:
 
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
 
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
 
#    DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
 
#    DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
 
 
nameserver 200.135.37.121
 
nameserver 200.135.37.121
#nameserver 200.135.37.65
+
nameserver 192.168.1.21
#nameserver 8.8.8.8
+
nameserver 8.8.8.8
 
</syntaxhighlight>
 
</syntaxhighlight>
  
Linha 352: Linha 416:
  
 
''Arquivo: /etc/dhcp/dhcpd.conf''
 
''Arquivo: /etc/dhcp/dhcpd.conf''
 +
 
<code>
 
<code>
 
#Tempos de Aluguel
 
#Tempos de Aluguel
Linha 358: Linha 423:
  
 
#VLAN1 ETH0.10
 
#VLAN1 ETH0.10
subnet 192.168.10.0 netmask 255.255.255.128 {
+
subnet 192.168.10.0 netmask 255.255.255.0 {
        range 192.168.10.2 192.168.10.126;
+
range 192.168.10.2 192.168.10.126;
        option broadcast-address 192.168.10.127;
+
option broadcast-address 192.168.10.255;
        option routers 192.168.10.1;
+
option routers 192.168.10.1;
        option domain-name-servers 192.168.1.21;
+
option domain-name-servers 192.168.1.21;  
#       option domain-name "nopainnogain.sj.ifsc.edu.br";
+
# option domain-name "nopainnogain.sj.ifsc.edu.br";
 
}
 
}
  
 
#VLAN2 ETH0.20
 
#VLAN2 ETH0.20
subnet 192.168.20.0 netmask 255.255.255.128 {
+
subnet 192.168.20.0 netmask 255.255.255.0 {
        range 192.168.20.2 192.168.20.126;
+
range 192.168.20.2 192.168.20.126;
        option broadcast-address 192.168.20.127;
+
option broadcast-address 192.168.20.255;
        option routers 192.168.20.1;
+
option routers 192.168.20.1;
        option domain-name-servers 192.168.1.21;
+
option domain-name-servers 192.168.1.21;
#       option domain-name "nopainnogain.sj.ifsc.edu.br";
+
# option domain-name "nopainnogain.sj.ifsc.edu.br";
}
 
 
 
#VLAN3 ETH0.30 - Rede Sem Fio
 
subnet 192.168.30.0 netmask 255.255.255.128 {
 
        range 192.168.30.2 192.168.30.126;
 
        option broadcast-address 192.168.30.127;
 
        option routers 192.168.30.1;
 
        option domain-name-servers 192.168.1.1;
 
#      option domain-name "nopainnogain.sj.ifsc.edu.br";
 
 
}
 
}
  
#TESTE 
+
#VLAN3 ETH0.30
#subnet 192.168.110.0 netmask 255.255.255.128 {  
+
subnet 192.168.30.0 netmask 255.255.255.0 {
#      range 192.168.110.2 192.168.110.126;
+
range 192.168.30.2 192.168.30.126;
#      option broadcast-address 192.168.110.127;
+
option broadcast-address 192.168.30.255;
#      option routers 192.168.110.1;
+
option routers 192.168.30.1;
#      option domain-name-servers 200.135.37.121;
+
option domain-name-servers 192.168.1.21;
#       option domain-name "nopainnogain.sj.ifsc.edu.br";
+
# option domain-name "nopainnogain.sj.ifsc.edu.br";
 
}
 
}
  
Linha 396: Linha 452:
 
hardware ethernet 00:1a:4d:97:a4:63;
 
hardware ethernet 00:1a:4d:97:a4:63;
 
fixed-address 200.135.37.121;
 
fixed-address 200.135.37.121;
{
+
option host-name "nopainnogain";
 +
}
 
</syntaxhighlight>
 
</syntaxhighlight>
  
Linha 404: Linha 461:
  
 
<code>  
 
<code>  
# Defaults for dhcp initscript
 
# sourced by /etc/init.d/dhcp
 
# installed at /etc/default/isc-dhcp-server by the maintainer scripts
 
 
#
 
# This is a POSIX shell fragment
 
#
 
 
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
 
#      Separate multiple interfaces with spaces, e.g. "eth0 eth1".
 
 
INTERFACES="eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30"
 
INTERFACES="eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30"
 
   
 
   
 
#eth0.10 VLAN1
 
#eth0.10 VLAN1
 
#eth0.20 VLAN2
 
#eth0.20 VLAN2
#eth0.30 VLAN3 - Rede Sem Fio
+
#eth0.30 VLAN3  
 
#eth1:0 IP Secundário
 
#eth1:0 IP Secundário
</syntaxhighlight>
 
 
Para Teste de funcionalidade do DHCP, utilizamos a configuração, abaixo:
 
 
<code>
 
#TESTE
 
subnet 192.168.3.0 netmask 255.255.255.0 {
 
        range 192.168.3.100 192.168.3.199;
 
        option broadcast-address 192.168.3.255;
 
        option routers 192.168.3.1;
 
        option domain-name-servers 200.135.37.65;
 
        option domain-name "nopainnogain.sj.ifsc.edu.br";
 
}
 
 
</syntaxhighlight>
 
</syntaxhighlight>
  
Linha 503: Linha 537:
 
<h1>'''Dia 01/12/2014'''</h1>
 
<h1>'''Dia 01/12/2014'''</h1>
  
- Escolhemos as configurações do '''Firewall - IPTABLES.'''
+
- '''Programação'''.
  
Obs: Essa configuração será apenas para consulta. Pois a real ainda não está feita.
+
Já estão Prontos: Cadastro + Listagem.
  
<code>
+
Faltando apenas: Exclusão + Alterar Usuário.
# PLACA DE REDE ETH0 > link de internet operadora 1 
 
# PLACA DE REDE ETH1 > link de internet operadora 2
 
# PLACA DE REDE ETH2 > rede interna
 
  
Acesse as configurações padrões e insira esta abaixo:  
+
[[arquivo: 01_12_2014_22_07_56.jpg]]
  
# vi /etc/network/interface
+
<h1>'''Dia 02/12/2014'''</h1>
  
Exemplo de configuração das placas:
+
Atividades:
  
############INICIO############
+
- Terminamos as duas Fusões de Fibra Óptica que faltavam.
auto lo
 
iface lo inet loopback
 
  
############link de internet operadora 1############
+
- Instalação do Patch Panel no Armário do Redes: Meios.
auto eth0
 
iface eth0 inet static
 
address XXX.XXX.XXX.XXX
 
netmask XXX.XXX.XXX.XXX
 
gateway XXX.XXX.XXX.XXX
 
  
############link de internet operadora 2############
+
- Teste nas Fibras Ópticas, estão OK.
auto eth1
 
iface eth1 inet static
 
address XXX.XXX.XXX.XXX
 
netmask XXX.XXX.XXX.XXX
 
gateway XXX.XXX.XXX.XXX
 
  
############link da rede interna############
+
<h1>'''Dia 03/12/2014'''</h1>
auto eth2
 
iface eth2 inet static
 
address XXX.XXX.XXX.XXX
 
netmask XXX.XXX.XXX.XXX
 
gateway XXX.XXX.XXX.XXX
 
  
############FINAL############
+
Tivemos problemas quanto a configuração das Vlans. Mas, já atualizamos o diário.
  
Após as devidas configurações nas placas de redes, temos que baixar todos os pacotes necessários para a
+
[[arquivo: OK3.jpg]]
instalação de qualquer programa no sistema, com o usuário administrador “ROOT”, damos o seguinte comando:
 
  
# apt-get update && apt-get install vim
+
<h1>'''Dia 04/12/2014'''</h1>
  
Após as atualizações damos inicio a configuração do script do firewall, vamos utilizar um script já pré configurado,
+
- Início da Configuração no Switch Catalyst 2960-S das Vlans.
mas antes temos que criar o arquivo e dar as permissões para execução:
 
  
# vi /etc/init.d/firewall
+
[[arquivo: OK2.jpg]]
  
Permissões e colocar o script para executar como programa:
+
<h1>'''Dia 05/12/2014'''</h1>
  
# chmod 777 /etc/init.d/firewall
+
Continuamos configurando as Vlans no Switch Catalyst 2960-S.
  
# chmod +x /etc/init.d/firewall
+
Configurando Senhas de Acesso:
  
Vamos agora inserir o script pré configurado com o seguinte comando:
+
[[arquivo: bruna.jpg]]
  
# vi /etc/init.d/firewall
+
- Exemplo de Configuração - Porta do Switch nas Vlans.
 +
<syntaxhighlight lang=bash>
 +
nopainnogain#enable
 +
nopainnogain(config)#conf terminal
 +
nopainnogain(config)#int Gi0/2
 +
nopainnogain(config-if)#switchport mode access
 +
nopainnogain(config-if)#switchport access vlan 10
 +
nopainnogain(config-if)#end
 +
</syntaxhighlight>
  
Agora vamos inserir o script:
+
[[arquivo: bruna2.jpg]]
  
############INICIO############
+
- Configuração da Porta Gi0/1 para mode trunk
#!/bin/bash
+
<syntaxhighlight lang=bash>
 +
nopainnogain#enable
 +
nopainnogain(config)#conf terminal
 +
nopainnogain(config)#int Gi0/1
 +
nopainnogain(config-if)#switchport mode trunk
 +
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
 +
nopainnogain(config-if)#end
 +
</syntaxhighlight>
  
############INTERFACES DOS LINKS DE INTERNET############
+
Status da Interface Gi0/1 - Trunk
LINK01="eth0"
+
<syntaxhighlight lang=bash>
LINK02="eth1"
+
nopainnogain#show interfaces Gi0/1 switchport
 +
</syntaxhighlight>
 +
[[arquivo: OKA.jpg]]
  
############INTERFACE DA REDE INTERNA############
+
Para Salvar as Configurações feitas:
INTERNA="eth2"
+
<syntaxhighlight lang=bash>
 
+
nopainnogain#wr mem
############FAIXA DA REDE INTERNA############
+
</syntaxhighlight>
REDEINTERNA="XXX.XXX.XXX.XXX/XX"
 
 
 
############IP DA INTERFACE ETH0############
 
IP_LINK01="XXX.XXX.XXX.XXX/XX"
 
 
 
############IP DA INTERFACE ETH1############
 
IP_LINK02="XXX.XXX.XXX.XXX./XX"
 
 
 
############PORTAS LIBERADAS############
 
PORTAS_TCP="22,3128,80,21,3390,139,445,443,81,110,587,3389"
 
 
 
############PORTAS_UDP="53,137,138,30606,3299"############
 
PORTAS_INTERNAS="20,21,22,3389,110,143,993,995,25,465,53,85,443,119"
 
 
 
############PORTA PARA ACESSO REMOTO VIA TS############
 
PORTA_TS="3389"
 
 
 
############PORTA TS DOS SERVIDORES############
 
PORTA_TS_SERVIDOR01="XXXX"
 
 
 
############PORTA PARA ACESSO REMOTO VIA SSH############
 
PORTA_SSH_EXTERNO="XXXX"
 
PORTA_SSH_INTERNO="22"
 
IP_SERVER_SSH="XXX.XXX.XXX.XXX"
 
 
 
############IP DO SERVIDOR 01############
 
IP_SERVIDOR01="XXX.XXX.XXX.XX"
 
 
 
############IPS LIBERADOS DO PROXY############
 
IPS_LIBERADOS="XXX.XXX.XXX.XXX/XXX.XXX.XXX"
 
 
 
############SERVIDOR SQUID .SERVIDOR PROXY.############
 
IP_SQUID="XXX.XXX.XXX.XXX"
 
 
 
############INICIO DAS REGRAS############
 
 
 
############Inicia as Configurações############
 
 
 
iniciar(){
 
 
 
############Zerando as regras############
 
iptables -Z
 
iptables -X
 
iptables -F INPUT
 
iptables -F OUTPUT
 
iptables -F FORWARD
 
iptables -F POSTROUTING -t nat
 
iptables -F PREROUTING -t nat
 
iptables -F -t nat
 
iptables -t nat -F
 
iptables -t mangle -F
 
echo "Limpando as regras ...................................[ OK ]"
 
 
 
############Ativa modulos no Kernel############
 
modprobe ip_conntrack
 
modprobe ip_conntrack_ftp
 
modprobe ip_nat_ftp
 
modprobe ipt_LOG
 
modprobe ipt_REJECT
 
modprobe ipt_MASQUERADE
 
modprobe ip_tables
 
modprobe iptable_filter
 
modprobe nf_conntrack_ipv4
 
echo "Modulos Ativados .....................................[ OK ]"
 
 
 
############CRIA IDA E VOLTA DO ACESSO NAS CHAINS INPUT, OUTPUT E FORWARD############
 
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
 
 
############ATRIBUINDO SEGURANCA############
 
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
 
 
# Rejeitar requisicao de ICMP Echo destinado a Broadcasts e Multicasts
 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
 
 
############Proteção Contra IP Spoofing############
 
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
 
 
 
############Ativando proteção contra responses bogus############
 
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
 
 
 
############Permite o redirecionamento seguro dos pacotes############
 
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
 
 
 
############Protege contra port scanners avançadas############
 
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
 
 
 
############Protege contra ping da morte############
 
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
 
 
 
############Protege contra os ataques do tipo "Syn-flood, DoS, etc"############
 
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
 
 
 
############Logar os pacotes mortos por inatividade############
 
iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG
 
 
 
# Protege contra pacotes que podem procurar e obter informacoes da rede interna
 
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
 
 
 
############Bloqueando traceroute############
 
iptables -A INPUT -p udp -s 0/0 -i $INTERNA --dport 33435:33525 -j DROP
 
 
 
############Proteções contra ataques############
 
iptables -A INPUT -m state --state INVALID -j DROP
 
 
 
############Bloqueia qualquer tentativa de conexão de fora para dentro por TCP############
 
iptables -A INPUT -i $INTERNA -p tcp --syn -j DROP
 
 
 
############Mesmo assim fechar todas as portas abaixo de 32000############
 
iptables -A INPUT -i $INTERNA -p tcp --dport :32000 -j DROP
 
 
 
############Proteções contra ataques############
 
iptables -A INPUT -m state --state INVALID -j DROP
 
 
 
############FIM DA SEGURANCA############
 
  
############Liberando encaminhamento de pacotes############
+
<h1>'''Dia 08/12/2014'''</h1>
echo 1 > /proc/sys/net/ipv4/ip_forward
 
  
############PREROUTING############
+
Continuamos o trabalho iniciado no dia 05/12.
  
############ESTA REGRA LIBERA O IPS DO PROXY############
+
<h1>'''Dia 09/12/2014'''</h1>
iptables -t nat -A PREROUTING -s $IPS_LIBERADOS -p tcp --dport 80 -j ACCEPT
 
  
############REGRA PARA ACESSO VIA TERMINAL SERVER############
+
Teste do funcionamento do DHCP e das Vlans no Switch.
############SERVIDOR 01############
 
iptables -t nat -A PREROUTING -d $IP_LINK01 -p tcp -m tcp --dport $PORTA_TS_SERVIDOR01 -j DNAT --to-destination $IP_SERVIDOR01:$PORTA_TS 
 
  
############REGRA PARA ACESSO VIA PROTOCOLO SSH############
+
- A interface ETH0 foi conectada na porta Trunk Gi0/1.
iptables -t nat -A PREROUTING -d $IP_LINK01 -p tcp -m tcp --dport $PORTA_SSH_EXTERNO -j DNAT --to-destination $IP_SERVER_SSH:$PORTA_SSH_INTERNO
 
  
 +
- Um cabo de rede foi conectado em uma das portas vínculadas às Vlans e no Computador para teste.
  
############Regras FORWARD PORTAS LIBERADAS PARA REDE INTERNA############
+
- Gi0/2 a Gi0/6 - Vlan 10
iptables -A FORWARD -s $REDEINTERNA -p tcp -m multiport --dports $PORTAS_INTERNAS -j ACCEPT
 
  
############REGRA COMPARTILHAMENTO DOS LINKS############
+
- Gi0/7 a Gi0/11 - Vlan 20
  
############INTERNET NOS LINKS EXTERNO PARA REDE INTERNA############
+
- Gi0/12 a Gi0/16 - Vlan 30
iptables -t nat -A POSTROUTING -o $LINK01 -j MASQUERADE
 
iptables -t nat -A POSTROUTING -o $LINK02 -j MASQUERADE
 
echo "Compartilhamento de Internet Ativados ................[ OK ]"
 
  
############REGRAS DE LIBERACAO DE PORTAS############
+
- Demos o Comando 'dhclient -v eth1' no Computador.
  
############REGRAS DE LIBERACAO DE PORTAS TCP############
+
- Os testes foram executados com Sucesso, nossas Vlans foram configuradas corretamente.
iptables -A INPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
 
iptables -A OUTPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
 
iptables -A FORWARD -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
 
  
############REGRAS DE LIBERACAO DE PORTAS UDP############
+
- Vlan 10 OK.
iptables -A INPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
 
iptables -A OUTPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
 
iptables -A FORWARD -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
 
  
############FIM LIBERACAO DE PORTAS############
+
[[arquivo: OK.jpg]]
  
############REGRA PARA SERVIDOR PROXY "SQUID SERVIDOR SEPARADO"############
+
- Vlans 20 e 30 OK.
iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 80 -j DNAT --to-destination $IP_SQUID:3128
 
  
############Manter Conexar estabelecidas############
+
[[arquivo: OK1.jpg]]
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
  
############Liberando o Trafego na Interface loopback############
 
iptables -A INPUT -i lo -j ACCEPT
 
  
############REGRA QUE BLOQUEIA TUDO O QUE NAO ESTA ACIMA############
+
<h2>'''PROBLEMA'''</h2>
echo "Bloqueando tudo que restou.."
 
iptables -A INPUT -p tcp -j DROP
 
iptables -A INPUT -p udp -j DROP
 
iptables -A FORWARD -i $LINK01 -p tcp -j DROP
 
iptables -A FORWARD -i $LINK01 -p udp -j DROP
 
iptables -A FORWARD -i $LINK02 -p tcp -j DROP
 
iptables -A FORWARD -i $LINK02 -p udp -j DROP
 
  
 +
Através do Professor Casagrande, recebemos uma notícia não muito agradável à Equipe.
  
############
+
Todo nosso trabalho, até o momento, de Cabeamento foi desinstalado do laboratório de Meios por outra TURMA.'''
echo "Firewall iniciando!"
 
}
 
parar(){
 
iptables -F -t nat
 
}
 
  
case "$1" in
+
Ou seja, perdemos toda a parte de Infraestrutura que havíamos feito.
"start") iniciar ;;
 
"stop") parar ;;
 
"restart") parar; iniciar ;;
 
*) echo "Use os parâ ou stop"
 
esac
 
  
############FIM DAS REGRAS############
+
Nesse caso, não sabemos qual será a medida adotada pelos Professores para reverter esse cenário.
  
OBSERVAÇÂO:
+
Pois, o trabalho de Cabeamento foi feito em 3 semenas. Como podemos resolver isso faltando apenas 3 dias para a apresentação do Projeto?!?!
Após configurar o firewall temos que colocar o script para iniciar no boot do sistema com o seguinte comando:
 
# update-rc.d firewall defaults
 
  
</syntaxhighlight>
+
Fica aqui registrado nosso descontentamento perante a situação.
  
'''PROGRAMAÇÃO'''
+
<h1>'''Dia 10/12/2014'''</h1>
  
- O aluno Tiago já está adiantando a parte de Programação.
+
Acabamos de saber pelo Professor Saul que não será preciso refazer a parte do Cabeamento do Projeto.  
  
Já estão Prontos: Cadastro + Listagem.
+
Segundo o Profº, nós já fomos avaliados durante todos os dias que trabalhamos em cima da Infraestrutura do Projeto.
  
Faltando apenas: Exclusão + Alterar Usuário.
+
Dessa forma, passamos a trabalhar, agora, apenas no Servidor.  
  
[[arquivo: 01_12_2014_22_07_56.jpg]]
+
- Instalação serviço '''Coova-Chilli'''
  
- Instalando/Configurando '''Freeradius'''
+
<syntaxhighlight lang=bash> wget http://ap.coova.org/chilli/coova-chilli-1.0.13.tar.gz
 +
tar xzf coova-chilli-1.3.0.tar.gz
 +
cd coova-chilli-1.3.0
 +
./configure
 +
make
 +
sudo make install
 +
</syntaxhighlight>
  
<syntaxhighlight lang=bash>
+
- Configuração do Access Point, Passo a Passo:
apt-get update && apt-get -y install freeradius freeradius-common freeradius-mysql freeradius-utils libfreeradius2
 
  
mysql -uroot -p -e 'CREATE DATABASE radius; GRANT ALL ON radius.* TO radius@localhost IDENTIFIED BY "PASSWORD";'
+
[[arquivo: AP0_(1).jpg‎]]
  
mysql -uroot -p radius < /etc/freeradius/sql/mysql/schema.sql
+
[[arquivo: AP0_(2).jpg‎]]
</syntaxhighlight>
 
  
Configurando arquivo /etc/freeradius/sql.conf
+
[[arquivo: AP0_(3).jpg‎]]
  
<code>
+
[[arquivo: AP0_(4).jpg‎]]
# -*- text -*-
 
##
 
##      $Id$
 
  
#################################
+
[[arquivo: AP0_(5).jpg‎]]
#
 
#  Configuration for the SQL module
 
#
 
#  The database schemas and queries are located in subdirectories:
 
#
 
#      sql/DB/schema.sql      Schema
 
#      sql/DB/dialup.conf      Basic dialup (including policy) queries
 
#      sql/DB/counter.conf    counter
 
#      sql/DB/ippool.conf      IP Pools in SQL
 
#
 
  
sql { 
 
        #
 
        #  Set the database to one of:
 
        driver = "rlm_sql_${database}"
 
        # If you are using Oracle then use this instead
 
        acct_table2 = "radacct"
 
        authcheck_table = "radcheck"
 
        authreply_table = "radreply"
 
  
        groupcheck_table = "radgroupcheck"
+
- Configuração do Modem, Passo a Passo:
        groupreply_table = "radgroupreply"
 
  
        # Table to keep group info
+
[[arquivo: MODEM.jpg‎]]
        usergroup_table = "radusergroup"
 
  
        # If set to 'yes' (default) we read the group tables
+
[[arquivo: MOD0_(1).jpg]]
# -*- text -*-
 
##
 
##      $Id$
 
  
#################################
+
[[arquivo: MOD0_(2).jpg]]
#
 
#  Configuration for the SQL module
 
#
 
#  The database schemas and queries are located in subdirectories:
 
#
 
#      sql/DB/schema.sql      Schema
 
sql { 
 
        #
 
        # Database table configuration for everything except Oracle
 
        acct_table1 = "radacct"
 
        # Allow for storing data after authentication
 
        postauth_table = "radpostauth"
 
  
        # If set to 'no' the user MUST have Fall-Through = Yes in the radreply table
+
[[arquivo: MOD0_(3).jpg]]
        # read_groups = yes
 
  
        # Remove stale session if checkrad does not see a double login
+
[[arquivo: MOD0_(4).jpg]]
        deletestalesessions = yes
 
  
        # Print all SQL statements when in debug mode (-x)
+
[[arquivo: MOD0_(5).jpg]]
        sqltrace = no
 
        sqltracefile = ${logdir}/sqltrace.sql
 
 
 
        # number of sql connections to make to server
 
        num_sql_socks = 5
 
 
 
        # number of seconds to dely retrying on a failed database
 
        # connection (per_socket)
 
        connect_failure_retry_delay = 60
 
 
 
        # lifetime of an SQL socket.  If you are having network issues
 
        # such as TCP sessions expiring, you may need to set the socket
 
        # lifetime.  If set to non-zero, any open connections will be
 
        # closed "lifetime" seconds after they were first opened.
 
        lifetime = 0
 
 
 
        # Maximum number of queries used by an SQL socket.  If you are
 
        # having issues with SQL sockets lasting "too long", you can
 
        # limit the number of queries performed over one socket.  After
 
        # "max_qeuries", the socket will be closed.  Use 0 for "no limit".
 
        max_queries = 0
 
 
 
        # Set to 'yes' to read radius clients from the database ('nas' table)
 
        # Clients will ONLY be read on server startup.  For performance
 
        # and security reasons, finding clients via SQL queries CANNOT
 
        # be done "live" while the server is running.
 
        #
 
        #readclients = yes
 
 
 
        # Table to keep radius client info
 
        nas_table = "nas"
 
 
 
        # Read driver-specific configuration
 
        $INCLUDE sql/${database}/dialup.conf
 
</syntaxhighlight>
 
 
 
No arquivo /etc/freeradius/radiusd.conf
 
Descomentar as linhas
 
 
 
<code>
 
uncomment $INCLUDE sql.conf
 
uncomment $INCLUDE sql/mysql/counter.conf
 
</syntaxhighlight>
 
  
No arquivo /etc/freeradius/sites-available/default
+
[[arquivo: MOD0_(6).jpg]]
Descomentar as linhas
 
  
<code>
+
<h1>'''Dia 11/12/2014'''</h1>
authorize {
 
accounting {
 
session {
 
</syntaxhighlight>
 
  
Randomizar os segredos
+
- Esquema do '''Cabeamento'''
  
<code>
+
[[arquivo: 11_12_2014_19_30_58.jpg]]
sed -i "s/testing123/fznEBkoaZKcJg5VeJFXEwf3L7um4bexPnzLcAY6VAvUBEXBvdReRRDYrbWZJ3Zxl/" /etc/freeradius/clients.conf
 
</syntaxhighlight>
 
  
Adicionar limites de uso e de taxa com o Dicionário FreeRADIUS
+
- Configurações do Coova-Chilli - IPTABLES
  
 
<code>
 
<code>
 
+
root@nopainnogain#cat iptables-save
echo -e "\nATTRIBUTE Usage-Limit 3000 string\nATTRIBUTE Rate-Limit 3001 string" >> /etc/freeradius/dictionary
 
 
</syntaxhighlight>
 
</syntaxhighlight>
 
Restart Freeradius
 
  
 
<code>
 
<code>
service freeradius restart
+
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*nat
 +
:PREROUTING ACCEPT [3013:246807]
 +
:INPUT ACCEPT [383:24225]
 +
:OUTPUT ACCEPT [543:42732]
 +
:POSTROUTING ACCEPT [543:42732]
 +
-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*mangle
 +
:PREROUTING ACCEPT [21386:2665336]
 +
:INPUT ACCEPT [18110:2150403]
 +
:FORWARD ACCEPT [959:249396]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
:POSTROUTING ACCEPT [15612:3128947]
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*filter
 +
:INPUT ACCEPT [17683:2082655]
 +
:FORWARD ACCEPT [0:0]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
-A INPUT -i eth0.30 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT
 +
-A INPUT -i eth0.20 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT
 +
-A INPUT -i eth0.10 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT
 +
-A INPUT -i eth0 -j DROP
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -j DROP
 +
-A FORWARD -i tun3 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun3 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun3 -j ACCEPT
 +
-A FORWARD -i tun3 -j ACCEPT
 +
-A FORWARD -o eth0.30 -j DROP
 +
-A FORWARD -i eth0.30 -j DROP
 +
-A FORWARD -i tun2 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun2 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun2 -j ACCEPT
 +
-A FORWARD -i tun2 -j ACCEPT
 +
-A FORWARD -o eth0.20 -j DROP
 +
-A FORWARD -i eth0.20 -j DROP
 +
-A FORWARD -i tun1 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun1 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun1 -j ACCEPT
 +
-A FORWARD -i tun1 -j ACCEPT
 +
-A FORWARD -o eth0.10 -j DROP
 +
-A FORWARD -i eth0.10 -j DROP
 +
-A FORWARD -i tun0 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun0 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun0 -j ACCEPT
 +
-A FORWARD -i tun0 -j ACCEPT
 +
-A FORWARD -o eth0 -j DROP
 +
-A FORWARD -i eth0 -j DROP
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
root@nopainnogain:/home/bruna# cat iptables
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*nat
 +
:PREROUTING ACCEPT [3013:246807]
 +
:INPUT ACCEPT [383:24225]
 +
:OUTPUT ACCEPT [543:42732]
 +
:POSTROUTING ACCEPT [543:42732]
 +
-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*mangle
 +
:PREROUTING ACCEPT [21386:2665336]
 +
:INPUT ACCEPT [18110:2150403]
 +
:FORWARD ACCEPT [959:249396]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
:POSTROUTING ACCEPT [15612:3128947]
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*filter
 +
:INPUT ACCEPT [17683:2082655]
 +
:FORWARD ACCEPT [0:0]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
-A INPUT -i eth0.30 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT
 +
-A INPUT -i eth0.20 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT
 +
-A INPUT -i eth0.10 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT
 +
-A INPUT -i eth0 -j DROP
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -j DROP
 +
-A FORWARD -i tun3 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun3 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun3 -j ACCEPT
 +
-A FORWARD -i tun3 -j ACCEPT
 +
-A FORWARD -o eth0.30 -j DROP
 +
-A FORWARD -i eth0.30 -j DROP
 +
-A FORWARD -i tun2 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun2 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun2 -j ACCEPT
 +
-A FORWARD -i tun2 -j ACCEPT
 +
-A FORWARD -o eth0.20 -j DROP
 +
-A FORWARD -i eth0.20 -j DROP
 +
-A FORWARD -i tun1 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun1 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun1 -j ACCEPT
 +
-A FORWARD -i tun1 -j ACCEPT
 +
-A FORWARD -o eth0.10 -j DROP
 +
-A FORWARD -i eth0.10 -j DROP
 +
-A FORWARD -i tun0 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun0 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun0 -j ACCEPT
 +
-A FORWARD -i tun0 -j ACCEPT
 +
-A FORWARD -o eth0 -j DROP
 +
-A FORWARD -i eth0 -j DROP
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 
</syntaxhighlight>
 
</syntaxhighlight>
  
<h1>'''Dia 02/12/2014'''</h1>
+
<h1>'''Dia 12/12/2014'''</h1>
 
 
Atividades:
 
 
 
Terminamos as duas Fusões de Fibra Óptica que faltavam.
 
 
 
Instalação do Patch Panel no Armário do Redes: Meios.
 
 
 
Teste nas Fibras Ópticas, estão OK.
 
 
 
<h1>'''Dia 03/12/2014'''</h1>
 
 
 
Tivemos problemas quanto a configuração das Vlans. Mas, já atualizamos o diário.
 
 
 
<h1>'''Dia 04/12/2014'''</h1>
 
 
 
Configuração no Switch Catalyst 2960-S das Vlans.
 
 
 
<h1>'''Dia 05/12/2014'''</h1>
 
 
 
Continuamos configurando as Vlans no Switch Catalyst 2960-S.
 
  
Configurando Senhas de Acesso:
+
- Dia de Apresentação.
  
[[arquivo: bruna.jpg]]
+
- Ocorreu pequenos problemas quanto a autenticação do Cliente na REDE (Programação), porém, depois de um tempo, o Tiago conseguiu corrigir o Problema.
  
[[arquivo: bruna1.jpg]]
+
- Nossas Vlans funcionaram perfeitamente.
  
- Exemplo de Configuração - Porta do Switch nas Vlans.
+
- No Fim, encerramos nossa apresentação com êxito.
<syntaxhighlight lang=bash>
 
nopainnogain#enable
 
nopainnogain(config)#conf terminal
 
nopainnogain(config)#int Gi0/2
 
nopainnogain(config-if)#switchport mode access
 
nopainnogain(config-if)#switchport access vlan 10
 
nopainnogain(config-if)#end
 
</syntaxhighlight>
 
  
[[arquivo: bruna2.jpg]]
+
- Estamos aguardando as Notas Finais que serão postadas no Portal do Aluno.
 
 
- Configuração da Porta Gi0/1 para mode trunk
 
<syntaxhighlight lang=bash>
 
nopainnogain#enable
 
nopainnogain(config)#conf terminal
 
nopainnogain(config)#int Gi0/1
 
nopainnogain(config-if)#switchport mode trunk
 
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
 
nopainnogain(config-if)#end
 
</syntaxhighlight>
 

Edição atual tal como às 07h49min de 15 de dezembro de 2014

Teste.png


Início Dia 17/11/2014

Decidimos pelo nome da equipe "No Pain, No Gain".

Escolhemos o Sistema Operacional Centos 6.6, porém só conseguiremos instala-lo no dia 18/11.

  • Informações Técnicas do Servidor:

- Processador Intel Core

- Memória RAM 1GB.

- HD 320GB.

- Placa de Rede Healtek

- Três interfaces de Rede: Onboard(1) Offboard(2)

Dia 18/11/2014

Serviços previstos:

Tivemos palestra com o Engº Patrick Soares, da empresa OI, das 19 às 20:30.

Retornamos ao Projeto Integrador na aula do Professor Fábio, de Instalação.

Tivemos problema quanto a instalação do Sistema Operacional Centos 6.6, mas no fim, conseguimos faze-la com um CD bootável. Para isso, foi preciso trocar o drive de CD da máquina do Servidor.

Instalamos os seguintes Serviços e Servidores: DHCP, DNS, PHP, MYSQL, RADIUS, APACHE

Dia 19/11/2014

Alteramos nosso Sistema Operacional para Ubuntu Server 12.04.5 LTS, pois o Centos 6.6 não era conhecido por todos da equipe e se tornaria mais difícil a sua configuração.

No entanto, tivemos problemas com a instalação do novo SO em nosso Servidor.

Por isso, trocamos nossa máquina Servidora:

  • Informações Técnicas do Servidor:

- Processador Pentium D 1.2Ghz

- Memória RAM 1,5GB.

- HD 80GB.

- Placa de Rede Healtek

- Três interfaces de Rede: Onboard(1) Offboard(2)

Dia 20/11/2014

Conseguimos instalar o Sistema Operacional Ubuntu Server.

Informações do Sistema Operacional:

Ubuntu 12.04.5 LTS Linux nopainnogain 3.2.0-23-generic-pae #36-Ubuntu SMP Tue Apr 10 22:19:09 UTC 2012 i686 i686 i386 GNU/Linux

  • Atualização do Ubuntu Server, utilizando os comandos:
 sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade.
  • Instalação de alguns serviços, utilizando os comandos:
 sudo apt-get install openssh-server
sudo apt-get install isc-dhcp-server
sudo apt-get install bind9
sudo apt-get install mysql-server
sudo apt-get install php5
sudo apt-get install apache2
sudo apt-get install freeradius

- Informações do Bind9:

http://www.isc.org/downloads/bind/

BIND 9.8.1-P1 built with '--prefix=/usr' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--sysconfdir=/etc/bind' '--localstatedir=/var' '--enable-threads' '--enable-largefile' '--with-libtool' '--enable-shared' '--enable-static' '--with-openssl=/usr' '--with-gssapi=/usr' '--with-gnu-ld' '--with-geoip=/usr' '--enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro' 'CPPFLAGS=-D_FORTIFY_SOURCE=2'
using OpenSSL version: OpenSSL 1.0.1 14 Mar 2012
using libxml2 version: 2.7.8

- Informações do Mysql:

http://mysql.org

mysqld Ver 5.5.40-0ubuntu0.12.04.1 for debian-linux-gnu on i686 ((Ubuntu)) </syntaxhighlight>

- Informações do PHP5:

http://www.php.net

PHP 5.3.10-1ubuntu3.15 with Suhosin-Patch (cli) (built: Oct 29 2014 12:16:30) Copyright (c) 1997-2012 The PHP Group Zend Engine v2.3.0, Copyright (c) 1998-2012 Zend Technologies </syntaxhighlight>

- Informações do Apache:

http://www.apache.org Server version: Apache/2.2.22 (Ubuntu) Server built: Jul 22 2014 14:37:02 Server's Module Magic Number: 20051115:30 Server loaded: APR 1.4.6, APR-Util 1.3.12 Compiled using: APR 1.4.6, APR-Util 1.3.12 Architecture: 32-bit Server MPM: Prefork

 threaded:     no
   forked:     yes (variable process count)

Server compiled with....

-D APACHE_MPM_DIR="server/mpm/prefork"
-D APR_HAS_SENDFILE
-D APR_HAS_MMAP
-D APR_HAVE_IPV6 (IPv4-mapped addresses enabled)
-D APR_USE_SYSVSEM_SERIALIZE
-D APR_USE_PTHREAD_SERIALIZE
-D SINGLE_LISTEN_UNSERIALIZED_ACCEPT
-D APR_HAS_OTHER_CHILD
-D AP_HAVE_RELIABLE_PIPED_LOGS
-D DYNAMIC_MODULE_LIMIT=128
-D HTTPD_ROOT="/etc/apache2"
-D SUEXEC_BIN="/usr/lib/apache2/suexec"
-D DEFAULT_PIDLOG="/var/run/apache2.pid"
-D DEFAULT_SCOREBOARD="logs/apache_runtime_status"
-D DEFAULT_LOCKFILE="/var/run/apache2/accept.lock"
-D DEFAULT_ERRORLOG="logs/error_log"
-D AP_TYPES_CONFIG_FILE="mime.types"
-D SERVER_CONFIG_FILE="apache2.conf"

</syntaxhighlight>

- Informações do Freeradius:

http://www.freeradius.org

freeradius: FreeRADIUS Version 2.1.10, for host i686-pc-linux-gnu, built on Feb 24 2014 at 15:16:51 </syntaxhighlight>

Dia 21/11/2014

Tivemos quatro aulas de Cabeamento com o Professor Saul, onde pudemos realizar as seguintes atividades:

- Instalação DSLAM na sala de RedesI

- Separamos o Patch Panel, Organizadores de cabos, Switch, Bandejas do Armário e

- Definimos os 4 Pontos de Tomada (Rede e Câmera).

Dia 24/11/2014

- Configuramos o Postfix:

 sudo apt-get install postfix

Quando a tela de configuração do tipo de servidor aparecer escolher a opção SITE DA INTERNET.

No campo, Nome de email do sistema: nopainnogain.sj.ifsc.edu.br.


Arquivo /etc/postfix fazer uma copia do arquivo main.cf

cp main.cf main.cf.original </syntaxhighlight>

  1. vi main.cf

</syntaxhighlight>

Apagar tudo que está no arquivo e copiar o que está abaixo e alterar apenas o que está em negrito para a configuração.

# See /usr/share/postfix/main.cf.dist for a commented, more complete version

  1. Debian specific: Specifying a file name will cause the first
  2. line of that file to be used as the name. The Debian default
  3. is /etc/mailname.
  4. myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no

  1. appending .domain is the MUA's job.

append_dot_mydomain = no

  1. Uncomment the next line to generate "delayed mail" warnings
  2. delay_warning_time = 4h

readme_directory = no

  1. TLS parameters

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

  1. SASL

smtp_sasl_auth_enable=yes smtp_sasl_security_options = noanonymous smtp_sasl_password_maps = hash:/etc/postfix/saslpass

  1. See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
  2. information on enabling SSL in the smtp client.

myhostname = hostname_do_seu_servidor alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = nopainnogain.sj.ifsc.edu.br, hostname_do_seu_servidor, localhost.localdomain, localhost relayhost = smtp.nopainnogain.sj.ifsc.edu.br mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all </syntaxhighlight>

Salvar o arquivo.

Ainda na pasta do postfix (/etc/postfix), criar um arquivo chamado saslpass com o editor de texto e adicionar a seguinte linha

smtp.seudominio.com.brcontadeemail@seudominio.com.br:senhadaconta </syntaxhighlight>

Salvar o arquivo e voltar para a pasta do postfix.

Compilar o arquivo.

 sudo postmap /etc/postfix/saslpass
sudo postfix reload

Por último alterar o arquivo aliases que está em /etc/ adicionando um alias para root o arquivo deve ficar igual ao exemplo abaixo. # See man 5 aliases for format postmaster: root root: seu_email@dominio.com.br </syntaxhighlight>

Sair do arquivo e executar os seguintes comandos:

 sudo newaliases
sudo postfix reload

Testamos o Email de acordo com o texto, abaixo: > sudo service postfix restart > telnet localhost 25 220 ger ESMTP postfix (Ubuntu) helo mail 250 ger mail from: aluno@ifsc.edu.br 250 2.1.0 OK rcpt to: postmaster@gar.edu.br 250 2.1.5 OK data 354 End data with <CR><LF>.<CR><LF> subject: Teste blabla . 250 2.0.0 OK: queued as 71259CCA3 quit 221 2.0.0 Bye Connection closed by foreign host > </syntaxhighlight>

Dia 25/11/2014

Arquivo: /etc/network/interfaces

  1. The loopback network interface

auto lo eth0 eth0.10 eth0.20 eth0.30 eth1 iface lo inet loopback

  1. Configuração IP Principal

iface eth1 inet static

    address 200.135.37.121
    netmask 255.255.255.192
    gateway 200.135.37.126
  1. Configuração IP Secundário

iface eth1:0 inet static

       address 200.135.37.122
       netmask 255.255.255.192
   
  1. Configuração para Vlan

iface eth0 inet static address 192.168.1.21 netmask 255.255.255.0

  1. Teste Vlan10

iface eth0.10 inet static address 192.168.10.1 netmask 255.255.255.128

  1. Teste Vlan20

iface eth0.20 inet static address 192.168.20.1 netmask 255.255.255.128

  1. Teste Vlan30

iface eth0.30 inet static address 192.168.30.1 netmask 255.255.255.128

auto vlan30 iface vlan20 inet manual vlan-raw-device eth0

auto vlan20 iface vlan30 inet manual vlan-raw-device eth0

auto vlan10 iface vlan10 inet manual vlan-raw-device eth0 </syntaxhighlight>

- Configuramos o DNS:

Arquivo: /etc/bind/named.conf.local

// // Do any local configuration here //

// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";

//Zona de pesquisa direta zone "nopainnogain.sj.ifsc.edu.br" {

       type master;
       file "/etc/bind/db.nopainnogain.sj.ifsc.edu.br";

};

//Zona de pesquisa reversa zone "37.135.200.in-addr.arpa" {

      type master;
      file "/etc/bind/db.192"; 

</syntaxhighlight>

Arquivo: /etc/bind/db.nopainnogain.sj.ifsc.edu.br

BIND data file for local loopback interface

$TTL 604800 @ IN SOA nopainnogain.sj.ifsc.edu.br. root.nopainnogain.sj.ifsc.edu.br. (

                             2         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL
               IN      A       200.135.37.121

@ IN NS ns.nopainnogain.sj.ifsc.edu.br. @ IN A 200.135.37.121 @ IN AAAA  ::1 ns IN A 200.135.37.121 www IN CNAME 200.135.37.121 </syntaxhighlight>

Arquivo: /etc/bind/db.192

BIND reverse data file for local loopback interface

$TTL 604800 @ IN SOA nopainnogain.sj.ifsc.edu.br. root.napainnogain.sj.ifsc.edu.br. (

                             2         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL

@ IN NS ns. 121 IN PTR ns.nopainnogain.sj.ifsc.edu.br. </syntaxhighlight>

- Arquivo: /etc/resolv.conf

  1. Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
  2. DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN

nameserver 200.135.37.121 nameserver 192.168.1.21 nameserver 8.8.8.8 </syntaxhighlight>

- Configuramos o Apache:

NameVirtualHost *:80

<VirtualHost *:80> DocumentRoot "/var/www/cli" ServerName www.nopainnogain.sj.ifsc.edu.br </virtualhost> Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php </syntaxhighlight>

Dia 26/11/2014

- Configuramos o DHCP:

Arquivo: /etc/dhcp/dhcpd.conf

  1. Tempos de Aluguel

default-lease-time 600; max-lease-time 7200;

  1. VLAN1 ETH0.10

subnet 192.168.10.0 netmask 255.255.255.0 { range 192.168.10.2 192.168.10.126; option broadcast-address 192.168.10.255; option routers 192.168.10.1; option domain-name-servers 192.168.1.21;

  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. VLAN2 ETH0.20

subnet 192.168.20.0 netmask 255.255.255.0 { range 192.168.20.2 192.168.20.126; option broadcast-address 192.168.20.255; option routers 192.168.20.1; option domain-name-servers 192.168.1.21;

  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. VLAN3 ETH0.30

subnet 192.168.30.0 netmask 255.255.255.0 { range 192.168.30.2 192.168.30.126; option broadcast-address 192.168.30.255; option routers 192.168.30.1; option domain-name-servers 192.168.1.21;

  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

host nopainnogain { hardware ethernet 00:1a:4d:97:a4:63; fixed-address 200.135.37.121; option host-name "nopainnogain"; } </syntaxhighlight>

- Editamos a Interface que vai atender ao DHCP:

Arquivo: /etc/default/isc-dhcp-server

INTERFACES="eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30"

  1. eth0.10 VLAN1
  2. eth0.20 VLAN2
  3. eth0.30 VLAN3
  4. eth1:0 IP Secundário

</syntaxhighlight>

Dia 27/11/2014

- Configurando o Webmail

instalando apt-get install squirrelmail

adicionar as duas linhas abaixo no arquivo "/etc/apache2/httpd.conf": Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php

ir no diretório: "/usr/share/squirrelmail"

depois: "squirrelmail-configure"

vai abrir essa janela de configuração: </syntaxhighlight>

Img-336453ab.png.optimized.jpg

opção 1 define o nome da empresa: No Pain No Gain

opção 2 o dominio do servidor: nopainnogain.sj.ifsc.edu.br ainda na opção 2 configurar: 3. Sendmail or SMTP : SMTP A. Update IMAP Settings : localhost:143 (other) B. Update SMTP Settings : localhost:25 acessar a opção D e configurar o servidor IMAP conforme o dominio: nopainnogain.sj.ifsc.edu.br

S para salvar e Q para sair

Digitando http://192.168.1.21/webmail aparecerá a tela abaixo: </syntaxhighlight> Img-7993fef2.png

Dia 28/11/2014

Na aula de Cabeamento, demos continuidade à parte da infraestrutura do Projeto.

Segue principais atividades realizadas neste dia:

- Cabeamento que sai do Dslam (Lab. Redes) para o Patch Penel (próximo da Porta), 2 entradas (ADSL + Telefone) e 1 saída (SHDL);

- Duas Fusões de Fibra Óptica na entrada do Dio, (restam outras duas).

01 12 2014 19 48 10.jpg

01 12 2014 19 51 38.jpg

01 12 2014 19 50 10.jpg

- Passagem de Cabo de Fibra;

- Teste em todas tomadas, Rj45 Fêmea. Estão OK;

01 12 2014 20 02 59.jpg

- Instalação dos espelhos com molduras para as quatro tomadas;

- Fixação da bandeja para CFTV no Ármario.

Dia 01/12/2014

- Programação.

Já estão Prontos: Cadastro + Listagem.

Faltando apenas: Exclusão + Alterar Usuário.

01 12 2014 22 07 56.jpg

Dia 02/12/2014

Atividades:

- Terminamos as duas Fusões de Fibra Óptica que faltavam.

- Instalação do Patch Panel no Armário do Redes: Meios.

- Teste nas Fibras Ópticas, estão OK.

Dia 03/12/2014

Tivemos problemas quanto a configuração das Vlans. Mas, já atualizamos o diário.

OK3.jpg

Dia 04/12/2014

- Início da Configuração no Switch Catalyst 2960-S das Vlans.

OK2.jpg

Dia 05/12/2014

Continuamos configurando as Vlans no Switch Catalyst 2960-S.

Configurando Senhas de Acesso:

Bruna.jpg

- Exemplo de Configuração - Porta do Switch nas Vlans.

nopainnogain#enable
nopainnogain(config)#conf terminal
nopainnogain(config)#int Gi0/2 
nopainnogain(config-if)#switchport mode access
nopainnogain(config-if)#switchport access vlan 10
nopainnogain(config-if)#end

Bruna2.jpg

- Configuração da Porta Gi0/1 para mode trunk

nopainnogain#enable
nopainnogain(config)#conf terminal
nopainnogain(config)#int Gi0/1
nopainnogain(config-if)#switchport mode trunk
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
nopainnogain(config-if)#end

Status da Interface Gi0/1 - Trunk

nopainnogain#show interfaces Gi0/1 switchport

OKA.jpg

Para Salvar as Configurações feitas:

nopainnogain#wr mem

Dia 08/12/2014

Continuamos o trabalho iniciado no dia 05/12.

Dia 09/12/2014

Teste do funcionamento do DHCP e das Vlans no Switch.

- A interface ETH0 foi conectada na porta Trunk Gi0/1.

- Um cabo de rede foi conectado em uma das portas vínculadas às Vlans e no Computador para teste.

- Gi0/2 a Gi0/6 - Vlan 10

- Gi0/7 a Gi0/11 - Vlan 20

- Gi0/12 a Gi0/16 - Vlan 30

- Demos o Comando 'dhclient -v eth1' no Computador.

- Os testes foram executados com Sucesso, nossas Vlans foram configuradas corretamente.

- Vlan 10 OK.

OK.jpg

- Vlans 20 e 30 OK.

OK1.jpg


PROBLEMA

Através do Professor Casagrande, recebemos uma notícia não muito agradável à Equipe.

Todo nosso trabalho, até o momento, de Cabeamento foi desinstalado do laboratório de Meios por outra TURMA.

Ou seja, perdemos toda a parte de Infraestrutura que havíamos feito.

Nesse caso, não sabemos qual será a medida adotada pelos Professores para reverter esse cenário.

Pois, o trabalho de Cabeamento foi feito em 3 semenas. Como podemos resolver isso faltando apenas 3 dias para a apresentação do Projeto?!?!

Fica aqui registrado nosso descontentamento perante a situação.

Dia 10/12/2014

Acabamos de saber pelo Professor Saul que não será preciso refazer a parte do Cabeamento do Projeto.

Segundo o Profº, nós já fomos avaliados durante todos os dias que trabalhamos em cima da Infraestrutura do Projeto.

Dessa forma, passamos a trabalhar, agora, apenas no Servidor.

- Instalação serviço Coova-Chilli

 wget http://ap.coova.org/chilli/coova-chilli-1.0.13.tar.gz
tar xzf coova-chilli-1.3.0.tar.gz
cd coova-chilli-1.3.0
./configure
make
sudo make install

- Configuração do Access Point, Passo a Passo:

AP0 (1).jpg

AP0 (2).jpg

AP0 (3).jpg

AP0 (4).jpg

AP0 (5).jpg


- Configuração do Modem, Passo a Passo:

MODEM.jpg

MOD0 (1).jpg

MOD0 (2).jpg

MOD0 (3).jpg

MOD0 (4).jpg

MOD0 (5).jpg

MOD0 (6).jpg

Dia 11/12/2014

- Esquema do Cabeamento

11 12 2014 19 30 58.jpg

- Configurações do Coova-Chilli - IPTABLES

root@nopainnogain#cat iptables-save </syntaxhighlight>

  1. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • nat
PREROUTING ACCEPT [3013:246807]
INPUT ACCEPT [383:24225]
OUTPUT ACCEPT [543:42732]
POSTROUTING ACCEPT [543:42732]

-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • mangle
PREROUTING ACCEPT [21386:2665336]
INPUT ACCEPT [18110:2150403]
FORWARD ACCEPT [959:249396]
OUTPUT ACCEPT [14653:2879551]
POSTROUTING ACCEPT [15612:3128947]

-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • filter
INPUT ACCEPT [17683:2082655]
FORWARD ACCEPT [0:0]
OUTPUT ACCEPT [14653:2879551]

-A INPUT -i eth0.30 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT -A INPUT -i eth0.20 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT -A INPUT -i eth0.10 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT -A INPUT -i eth0 -j DROP -A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -j DROP -A FORWARD -i tun3 -o eth1 -j ACCEPT -A FORWARD -i tun3 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun3 -j ACCEPT -A FORWARD -i tun3 -j ACCEPT -A FORWARD -o eth0.30 -j DROP -A FORWARD -i eth0.30 -j DROP -A FORWARD -i tun2 -o eth1 -j ACCEPT -A FORWARD -i tun2 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun2 -j ACCEPT -A FORWARD -i tun2 -j ACCEPT -A FORWARD -o eth0.20 -j DROP -A FORWARD -i eth0.20 -j DROP -A FORWARD -i tun1 -o eth1 -j ACCEPT -A FORWARD -i tun1 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun1 -j ACCEPT -A FORWARD -i tun1 -j ACCEPT -A FORWARD -o eth0.10 -j DROP -A FORWARD -i eth0.10 -j DROP -A FORWARD -i tun0 -o eth1 -j ACCEPT -A FORWARD -i tun0 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A FORWARD -o eth0 -j DROP -A FORWARD -i eth0 -j DROP COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014

root@nopainnogain:/home/bruna# cat iptables

  1. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • nat
PREROUTING ACCEPT [3013:246807]
INPUT ACCEPT [383:24225]
OUTPUT ACCEPT [543:42732]
POSTROUTING ACCEPT [543:42732]

-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • mangle
PREROUTING ACCEPT [21386:2665336]
INPUT ACCEPT [18110:2150403]
FORWARD ACCEPT [959:249396]
OUTPUT ACCEPT [14653:2879551]
POSTROUTING ACCEPT [15612:3128947]

-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • filter
INPUT ACCEPT [17683:2082655]
FORWARD ACCEPT [0:0]
OUTPUT ACCEPT [14653:2879551]

-A INPUT -i eth0.30 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT -A INPUT -i eth0.20 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT -A INPUT -i eth0.10 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT -A INPUT -i eth0 -j DROP -A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -j DROP -A FORWARD -i tun3 -o eth1 -j ACCEPT -A FORWARD -i tun3 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun3 -j ACCEPT -A FORWARD -i tun3 -j ACCEPT -A FORWARD -o eth0.30 -j DROP -A FORWARD -i eth0.30 -j DROP -A FORWARD -i tun2 -o eth1 -j ACCEPT -A FORWARD -i tun2 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun2 -j ACCEPT -A FORWARD -i tun2 -j ACCEPT -A FORWARD -o eth0.20 -j DROP -A FORWARD -i eth0.20 -j DROP -A FORWARD -i tun1 -o eth1 -j ACCEPT -A FORWARD -i tun1 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun1 -j ACCEPT -A FORWARD -i tun1 -j ACCEPT -A FORWARD -o eth0.10 -j DROP -A FORWARD -i eth0.10 -j DROP -A FORWARD -i tun0 -o eth1 -j ACCEPT -A FORWARD -i tun0 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A FORWARD -o eth0 -j DROP -A FORWARD -i eth0 -j DROP COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014

</syntaxhighlight>

Dia 12/12/2014

- Dia de Apresentação.

- Ocorreu pequenos problemas quanto a autenticação do Cliente na REDE (Programação), porém, depois de um tempo, o Tiago conseguiu corrigir o Problema.

- Nossas Vlans funcionaram perfeitamente.

- No Fim, encerramos nossa apresentação com êxito.

- Estamos aguardando as Notas Finais que serão postadas no Portal do Aluno.