Mudanças entre as edições de "Projeto Integrador - 2014.2 - No Pain No Gain"

De MediaWiki do Campus São José
Ir para: navegação, pesquisa
 
(37 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 1: Linha 1:
<center>[[arquivo: no pain, no gain.jpg]]</center>
+
<center>[[arquivo: Teste.png‎]]</center>
 +
 
  
 
<h1>'''Início Dia 17/11/2014'''</h1>
 
<h1>'''Início Dia 17/11/2014'''</h1>
Linha 60: Linha 61:
 
Ubuntu 12.04.5 LTS
 
Ubuntu 12.04.5 LTS
 
Linux nopainnogain 3.2.0-23-generic-pae #36-Ubuntu SMP Tue Apr 10 22:19:09 UTC 2012 i686 i686 i386 GNU/Linux
 
Linux nopainnogain 3.2.0-23-generic-pae #36-Ubuntu SMP Tue Apr 10 22:19:09 UTC 2012 i686 i686 i386 GNU/Linux
 
Dividimos nossas atividades de acordo com a tabela, abaixo:
 
 
{| border=1
 
|-
 
! Tarefa
 
! Responsável
 
|-
 
| Programação
 
| Tiago Flores
 
|-
 
| DNS, WEB
 
| Nivaldo
 
|-
 
| EMAIL, WEBMAIL
 
| Joel
 
|-
 
| DHCP, FIREWALL, SSH
 
| Bruna
 
|}
 
  
 
* Atualização do Ubuntu Server, utilizando os comandos:
 
* Atualização do Ubuntu Server, utilizando os comandos:
Linha 296: Linha 277:
 
<code>
 
<code>
 
# The loopback network interface
 
# The loopback network interface
auto lo eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30
+
auto lo eth0 eth0.10 eth0.20 eth0.30 eth1
 
iface lo inet loopback
 
iface lo inet loopback
  
#Configuração IP Principal (Modem)
+
#Configuração IP Principal  
 
iface eth1 inet static
 
iface eth1 inet static
 
     address 200.135.37.121
 
     address 200.135.37.121
Linha 305: Linha 286:
 
     gateway 200.135.37.126
 
     gateway 200.135.37.126
  
#Configuração IP Secundário (Optica)
+
#Configuração IP Secundário  
 
iface eth1:0 inet static
 
iface eth1:0 inet static
 
         address 200.135.37.122
 
         address 200.135.37.122
 
         netmask 255.255.255.192
 
         netmask 255.255.255.192
        gateway 200.135.37.126
+
   
 
 
 
#Configuração para Vlan
 
#Configuração para Vlan
 
iface eth0 inet static
 
iface eth0 inet static
        address 192.168.1.21
+
address 192.168.1.21
        netmask 255.255.255.0
+
netmask 255.255.255.0
        gateway 192.168.1.1
 
  
 
#Teste Vlan10
 
#Teste Vlan10
 
iface eth0.10 inet static
 
iface eth0.10 inet static
        address 192.168.10.2
+
address 192.168.10.1
        netmask 255.255.255.128
+
netmask 255.255.255.128
        gateway 192.168.10.1
 
  
 
#Teste Vlan20
 
#Teste Vlan20
 
iface eth0.20 inet static
 
iface eth0.20 inet static
        address 192.168.20.2
+
address 192.168.20.1
        netmask 255.255.255.128
+
netmask 255.255.255.128
        gateway 192.168.20.1
+
 
 
 
#Teste Vlan30  
 
#Teste Vlan30  
 
iface eth0.30 inet static
 
iface eth0.30 inet static
        address 192.168.30.2
+
address 192.168.30.1
        netmask 255.255.255.128
+
netmask 255.255.255.128
        gateway 192.168.30.1
+
 
 +
auto vlan30
 +
iface vlan20 inet manual
 +
vlan-raw-device eth0
 +
 
 +
auto vlan20
 +
iface vlan30 inet manual
 +
vlan-raw-device eth0
 +
 
 +
auto vlan10
 +
iface vlan10 inet manual
 +
vlan-raw-device eth0
 
</syntaxhighlight>
 
</syntaxhighlight>
  
Linha 428: Linha 416:
  
 
''Arquivo: /etc/dhcp/dhcpd.conf''
 
''Arquivo: /etc/dhcp/dhcpd.conf''
 +
 
<code>
 
<code>
 
#Tempos de Aluguel
 
#Tempos de Aluguel
Linha 434: Linha 423:
  
 
#VLAN1 ETH0.10
 
#VLAN1 ETH0.10
subnet 192.168.10.0 netmask 255.255.255.128 {
+
subnet 192.168.10.0 netmask 255.255.255.0 {
        range 192.168.10.2 192.168.10.126;
+
range 192.168.10.2 192.168.10.126;
        option broadcast-address 192.168.10.127;
+
option broadcast-address 192.168.10.255;
        option routers 192.168.10.1;
+
option routers 192.168.10.1;
        option domain-name-servers 192.168.1.21;
+
option domain-name-servers 192.168.1.21;  
#       option domain-name "nopainnogain.sj.ifsc.edu.br";
+
# option domain-name "nopainnogain.sj.ifsc.edu.br";
 
}
 
}
  
 
#VLAN2 ETH0.20
 
#VLAN2 ETH0.20
subnet 192.168.20.0 netmask 255.255.255.128 {
+
subnet 192.168.20.0 netmask 255.255.255.0 {
        range 192.168.20.2 192.168.20.126;
+
range 192.168.20.2 192.168.20.126;
        option broadcast-address 192.168.20.127;
+
option broadcast-address 192.168.20.255;
        option routers 192.168.20.1;
+
option routers 192.168.20.1;
        option domain-name-servers 192.168.1.21;
+
option domain-name-servers 192.168.1.21;
#       option domain-name "nopainnogain.sj.ifsc.edu.br";
+
# option domain-name "nopainnogain.sj.ifsc.edu.br";
 
}
 
}
  
 
#VLAN3 ETH0.30  
 
#VLAN3 ETH0.30  
subnet 192.168.30.0 netmask 255.255.255.128 {
+
subnet 192.168.30.0 netmask 255.255.255.0 {
        range 192.168.30.2 192.168.30.126;
+
range 192.168.30.2 192.168.30.126;
        option broadcast-address 192.168.30.127;
+
option broadcast-address 192.168.30.255;
        option routers 192.168.30.1;
+
option routers 192.168.30.1;
        option domain-name-servers 192.168.1.21;
+
option domain-name-servers 192.168.1.21;
#       option domain-name "nopainnogain.sj.ifsc.edu.br";
+
# option domain-name "nopainnogain.sj.ifsc.edu.br";
 
}
 
}
  
Linha 479: Linha 468:
 
#eth1:0 IP Secundário
 
#eth1:0 IP Secundário
 
</syntaxhighlight>
 
</syntaxhighlight>
 
Para Teste de funcionalidade do DHCP, utilizamos a configuração, abaixo:
 
 
<code>
 
  
 
<h1>'''Dia 27/11/2014'''</h1>
 
<h1>'''Dia 27/11/2014'''</h1>
Linha 552: Linha 537:
 
<h1>'''Dia 01/12/2014'''</h1>
 
<h1>'''Dia 01/12/2014'''</h1>
  
- Escolhemos as configurações do '''Firewall - IPTABLES.'''
+
- '''Programação'''.
 
 
Obs: Essa configuração será apenas para consulta. Pois a real ainda não está feita.
 
 
 
<code>
 
# PLACA DE REDE ETH0 > link de internet operadora 1 
 
# PLACA DE REDE ETH1 > link de internet operadora 2
 
# PLACA DE REDE ETH2 > rede interna
 
 
 
Acesse as configurações padrões e insira esta abaixo:
 
 
 
# vi /etc/network/interface
 
 
 
Exemplo de configuração das placas:
 
 
 
############INICIO############
 
auto lo
 
iface lo inet loopback
 
 
 
############link de internet operadora 1############
 
auto eth0
 
iface eth0 inet static
 
address XXX.XXX.XXX.XXX
 
netmask XXX.XXX.XXX.XXX
 
gateway XXX.XXX.XXX.XXX
 
 
 
############link de internet operadora 2############
 
auto eth1
 
iface eth1 inet static
 
address XXX.XXX.XXX.XXX
 
netmask XXX.XXX.XXX.XXX
 
gateway XXX.XXX.XXX.XXX
 
 
 
############link da rede interna############
 
auto eth2
 
iface eth2 inet static
 
address XXX.XXX.XXX.XXX
 
netmask XXX.XXX.XXX.XXX
 
gateway XXX.XXX.XXX.XXX
 
 
 
############FINAL############
 
 
 
Após as devidas configurações nas placas de redes, temos que baixar todos os pacotes necessários para a
 
instalação de qualquer programa no sistema, com o usuário administrador “ROOT”, damos o seguinte comando:
 
 
 
# apt-get update && apt-get install vim
 
 
 
Após as atualizações damos inicio a configuração do script do firewall, vamos utilizar um script já pré configurado,
 
mas antes temos que criar o arquivo e dar as permissões para execução:
 
 
 
# vi /etc/init.d/firewall
 
 
 
Permissões e colocar o script para executar como programa:
 
 
 
# chmod 777 /etc/init.d/firewall
 
 
 
# chmod +x /etc/init.d/firewall
 
 
 
Vamos agora inserir o script pré configurado com o seguinte comando:
 
 
 
# vi /etc/init.d/firewall
 
 
 
Agora vamos inserir o script:
 
 
 
############INICIO############
 
#!/bin/bash
 
 
 
############INTERFACES DOS LINKS DE INTERNET############
 
LINK01="eth0"
 
LINK02="eth1"
 
 
 
############INTERFACE DA REDE INTERNA############
 
INTERNA="eth2"
 
 
 
############FAIXA DA REDE INTERNA############
 
REDEINTERNA="XXX.XXX.XXX.XXX/XX"
 
 
 
############IP DA INTERFACE ETH0############
 
IP_LINK01="XXX.XXX.XXX.XXX/XX"
 
 
 
############IP DA INTERFACE ETH1############
 
IP_LINK02="XXX.XXX.XXX.XXX./XX"
 
 
 
############PORTAS LIBERADAS############
 
PORTAS_TCP="22,3128,80,21,3390,139,445,443,81,110,587,3389"
 
 
 
############PORTAS_UDP="53,137,138,30606,3299"############
 
PORTAS_INTERNAS="20,21,22,3389,110,143,993,995,25,465,53,85,443,119"
 
 
 
############PORTA PARA ACESSO REMOTO VIA TS############
 
PORTA_TS="3389"
 
 
 
############PORTA TS DOS SERVIDORES############
 
PORTA_TS_SERVIDOR01="XXXX"
 
 
 
############PORTA PARA ACESSO REMOTO VIA SSH############
 
PORTA_SSH_EXTERNO="XXXX"
 
PORTA_SSH_INTERNO="22"
 
IP_SERVER_SSH="XXX.XXX.XXX.XXX"
 
 
 
############IP DO SERVIDOR 01############
 
IP_SERVIDOR01="XXX.XXX.XXX.XX"
 
 
 
############IPS LIBERADOS DO PROXY############
 
IPS_LIBERADOS="XXX.XXX.XXX.XXX/XXX.XXX.XXX"
 
 
 
############SERVIDOR SQUID .SERVIDOR PROXY.############
 
IP_SQUID="XXX.XXX.XXX.XXX"
 
 
 
############INICIO DAS REGRAS############
 
 
 
############Inicia as Configurações############
 
 
 
iniciar(){
 
 
 
############Zerando as regras############
 
iptables -Z
 
iptables -X
 
iptables -F INPUT
 
iptables -F OUTPUT
 
iptables -F FORWARD
 
iptables -F POSTROUTING -t nat
 
iptables -F PREROUTING -t nat
 
iptables -F -t nat
 
iptables -t nat -F
 
iptables -t mangle -F
 
echo "Limpando as regras ...................................[ OK ]"
 
 
 
############Ativa modulos no Kernel############
 
modprobe ip_conntrack
 
modprobe ip_conntrack_ftp
 
modprobe ip_nat_ftp
 
modprobe ipt_LOG
 
modprobe ipt_REJECT
 
modprobe ipt_MASQUERADE
 
modprobe ip_tables
 
modprobe iptable_filter
 
modprobe nf_conntrack_ipv4
 
echo "Modulos Ativados .....................................[ OK ]"
 
 
 
############CRIA IDA E VOLTA DO ACESSO NAS CHAINS INPUT, OUTPUT E FORWARD############
 
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
 
 
############ATRIBUINDO SEGURANCA############
 
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
 
 
# Rejeitar requisicao de ICMP Echo destinado a Broadcasts e Multicasts
 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
 
 
############Proteção Contra IP Spoofing############
 
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
 
 
 
############Ativando proteção contra responses bogus############
 
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
 
 
 
############Permite o redirecionamento seguro dos pacotes############
 
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
 
 
 
############Protege contra port scanners avançadas############
 
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
 
 
 
############Protege contra ping da morte############
 
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
 
 
 
############Protege contra os ataques do tipo "Syn-flood, DoS, etc"############
 
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
 
 
 
############Logar os pacotes mortos por inatividade############
 
iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG
 
 
 
# Protege contra pacotes que podem procurar e obter informacoes da rede interna
 
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
 
 
 
############Bloqueando traceroute############
 
iptables -A INPUT -p udp -s 0/0 -i $INTERNA --dport 33435:33525 -j DROP
 
 
 
############Proteções contra ataques############
 
iptables -A INPUT -m state --state INVALID -j DROP
 
 
 
############Bloqueia qualquer tentativa de conexão de fora para dentro por TCP############
 
iptables -A INPUT -i $INTERNA -p tcp --syn -j DROP
 
 
 
############Mesmo assim fechar todas as portas abaixo de 32000############
 
iptables -A INPUT -i $INTERNA -p tcp --dport :32000 -j DROP
 
 
 
############Proteções contra ataques############
 
iptables -A INPUT -m state --state INVALID -j DROP
 
 
 
############FIM DA SEGURANCA############
 
 
 
############Liberando encaminhamento de pacotes############
 
echo 1 > /proc/sys/net/ipv4/ip_forward
 
 
 
############PREROUTING############
 
 
 
############ESTA REGRA LIBERA O IPS DO PROXY############
 
iptables -t nat -A PREROUTING -s $IPS_LIBERADOS -p tcp --dport 80 -j ACCEPT
 
 
 
############REGRA PARA ACESSO VIA TERMINAL SERVER############
 
############SERVIDOR 01############
 
iptables -t nat -A PREROUTING -d $IP_LINK01 -p tcp -m tcp --dport $PORTA_TS_SERVIDOR01 -j DNAT --to-destination $IP_SERVIDOR01:$PORTA_TS 
 
 
 
############REGRA PARA ACESSO VIA PROTOCOLO SSH############
 
iptables -t nat -A PREROUTING -d $IP_LINK01 -p tcp -m tcp --dport $PORTA_SSH_EXTERNO -j DNAT --to-destination $IP_SERVER_SSH:$PORTA_SSH_INTERNO
 
 
 
 
 
############Regras FORWARD PORTAS LIBERADAS PARA REDE INTERNA############
 
iptables -A FORWARD -s $REDEINTERNA -p tcp -m multiport --dports $PORTAS_INTERNAS -j ACCEPT
 
 
 
############REGRA COMPARTILHAMENTO DOS LINKS############
 
 
 
############INTERNET NOS LINKS EXTERNO PARA REDE INTERNA############
 
iptables -t nat -A POSTROUTING -o $LINK01 -j MASQUERADE
 
iptables -t nat -A POSTROUTING -o $LINK02 -j MASQUERADE
 
echo "Compartilhamento de Internet Ativados ................[ OK ]"
 
 
 
############REGRAS DE LIBERACAO DE PORTAS############
 
 
 
############REGRAS DE LIBERACAO DE PORTAS TCP############
 
iptables -A INPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
 
iptables -A OUTPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
 
iptables -A FORWARD -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
 
 
 
############REGRAS DE LIBERACAO DE PORTAS UDP############
 
iptables -A INPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
 
iptables -A OUTPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
 
iptables -A FORWARD -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
 
 
 
############FIM LIBERACAO DE PORTAS############
 
 
 
############REGRA PARA SERVIDOR PROXY "SQUID SERVIDOR SEPARADO"############
 
iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 80 -j DNAT --to-destination $IP_SQUID:3128
 
 
 
############Manter Conexar estabelecidas############
 
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
 
 
############Liberando o Trafego na Interface loopback############
 
iptables -A INPUT -i lo -j ACCEPT
 
 
 
############REGRA QUE BLOQUEIA TUDO O QUE NAO ESTA ACIMA############
 
echo "Bloqueando tudo que restou.."
 
iptables -A INPUT -p tcp -j DROP
 
iptables -A INPUT -p udp -j DROP
 
iptables -A FORWARD -i $LINK01 -p tcp -j DROP
 
iptables -A FORWARD -i $LINK01 -p udp -j DROP
 
iptables -A FORWARD -i $LINK02 -p tcp -j DROP
 
iptables -A FORWARD -i $LINK02 -p udp -j DROP
 
 
 
 
 
############
 
echo "Firewall iniciando!"
 
}
 
parar(){
 
iptables -F -t nat
 
}
 
 
 
case "$1" in
 
"start") iniciar ;;
 
"stop") parar ;;
 
"restart") parar; iniciar ;;
 
*) echo "Use os parâ ou stop"
 
esac
 
 
 
############FIM DAS REGRAS############
 
 
 
OBSERVAÇÂO:
 
Após configurar o firewall temos que colocar o script para iniciar no boot do sistema com o seguinte comando:
 
# update-rc.d firewall defaults
 
 
 
</syntaxhighlight>
 
 
 
'''PROGRAMAÇÃO'''
 
 
 
- O aluno Tiago já está adiantando a parte de Programação.
 
  
 
Já estão Prontos: Cadastro + Listagem.
 
Já estão Prontos: Cadastro + Listagem.
Linha 924: Linha 633:
  
 
[[arquivo: OK.jpg]]
 
[[arquivo: OK.jpg]]
 
  
 
- Vlans 20 e 30 OK.
 
- Vlans 20 e 30 OK.
Linha 933: Linha 641:
 
<h2>'''PROBLEMA'''</h2>
 
<h2>'''PROBLEMA'''</h2>
  
'''Através do Professor Casagrande, recebemos uma notícia não muito agradável à Equipe.'''
+
Através do Professor Casagrande, recebemos uma notícia não muito agradável à Equipe.
  
'''Todo nosso trabalho, até o momento, de Cabeamento foi desinstalado do laboratório de Meios por outra TURMA.'''
+
Todo nosso trabalho, até o momento, de Cabeamento foi desinstalado do laboratório de Meios por outra TURMA.'''
  
'''Ou seja, perdemos toda a parte de Infraestrutura que havíamos feito.'''
+
Ou seja, perdemos toda a parte de Infraestrutura que havíamos feito.
  
'''Nesse caso, não sabemos qual será a medida adotada pelos Professores para reverter esse cenário.'''
+
Nesse caso, não sabemos qual será a medida adotada pelos Professores para reverter esse cenário.
  
'''Pois, o trabalho de Cabeamento foi feito em 3 semenas. Como podemos resolver isso faltando apenas 3 dias para a apresentação do Projeto?!?!'''
+
Pois, o trabalho de Cabeamento foi feito em 3 semenas. Como podemos resolver isso faltando apenas 3 dias para a apresentação do Projeto?!?!
  
'''Fica aqui registrado nosso descontentamento perante a situação.'''
+
Fica aqui registrado nosso descontentamento perante a situação.
  
 
<h1>'''Dia 10/12/2014'''</h1>
 
<h1>'''Dia 10/12/2014'''</h1>
Linha 951: Linha 659:
 
Segundo o Profº, nós já fomos avaliados durante todos os dias que trabalhamos em cima da Infraestrutura do Projeto.
 
Segundo o Profº, nós já fomos avaliados durante todos os dias que trabalhamos em cima da Infraestrutura do Projeto.
  
Dessa forma, passamos a trabalhar, agora, apenas no Servidor.
+
Dessa forma, passamos a trabalhar, agora, apenas no Servidor.
 +
 
 +
- Instalação serviço '''Coova-Chilli'''
 +
 
 +
<syntaxhighlight lang=bash> wget http://ap.coova.org/chilli/coova-chilli-1.0.13.tar.gz
 +
tar xzf coova-chilli-1.3.0.tar.gz
 +
cd coova-chilli-1.3.0
 +
./configure
 +
make
 +
sudo make install
 +
</syntaxhighlight>
 +
 
 +
- Configuração do Access Point, Passo a Passo:
 +
 
 +
[[arquivo: AP0_(1).jpg‎]]
 +
 
 +
[[arquivo: AP0_(2).jpg‎]]
 +
 
 +
[[arquivo: AP0_(3).jpg‎]]
 +
 
 +
[[arquivo: AP0_(4).jpg‎]]
 +
 
 +
[[arquivo: AP0_(5).jpg‎]]
 +
 
 +
 
 +
- Configuração do Modem, Passo a Passo:
 +
 
 +
[[arquivo: MODEM.jpg‎]]
 +
 
 +
[[arquivo: MOD0_(1).jpg]]
 +
 
 +
[[arquivo: MOD0_(2).jpg]]
 +
 
 +
[[arquivo: MOD0_(3).jpg]]
 +
 
 +
[[arquivo: MOD0_(4).jpg]]
 +
 
 +
[[arquivo: MOD0_(5).jpg]]
 +
 
 +
[[arquivo: MOD0_(6).jpg]]
 +
 
 +
<h1>'''Dia 11/12/2014'''</h1>
 +
 
 +
- Esquema do '''Cabeamento'''
 +
 
 +
[[arquivo: 11_12_2014_19_30_58.jpg]]
 +
 
 +
- Configurações do Coova-Chilli - IPTABLES
 +
 
 +
<code>
 +
root@nopainnogain#cat iptables-save
 +
</syntaxhighlight>
 +
 
 +
<code>
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*nat
 +
:PREROUTING ACCEPT [3013:246807]
 +
:INPUT ACCEPT [383:24225]
 +
:OUTPUT ACCEPT [543:42732]
 +
:POSTROUTING ACCEPT [543:42732]
 +
-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*mangle
 +
:PREROUTING ACCEPT [21386:2665336]
 +
:INPUT ACCEPT [18110:2150403]
 +
:FORWARD ACCEPT [959:249396]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
:POSTROUTING ACCEPT [15612:3128947]
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*filter
 +
:INPUT ACCEPT [17683:2082655]
 +
:FORWARD ACCEPT [0:0]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
-A INPUT -i eth0.30 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT
 +
-A INPUT -i eth0.20 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT
 +
-A INPUT -i eth0.10 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT
 +
-A INPUT -i eth0 -j DROP
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -j DROP
 +
-A FORWARD -i tun3 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun3 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun3 -j ACCEPT
 +
-A FORWARD -i tun3 -j ACCEPT
 +
-A FORWARD -o eth0.30 -j DROP
 +
-A FORWARD -i eth0.30 -j DROP
 +
-A FORWARD -i tun2 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun2 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun2 -j ACCEPT
 +
-A FORWARD -i tun2 -j ACCEPT
 +
-A FORWARD -o eth0.20 -j DROP
 +
-A FORWARD -i eth0.20 -j DROP
 +
-A FORWARD -i tun1 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun1 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun1 -j ACCEPT
 +
-A FORWARD -i tun1 -j ACCEPT
 +
-A FORWARD -o eth0.10 -j DROP
 +
-A FORWARD -i eth0.10 -j DROP
 +
-A FORWARD -i tun0 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun0 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun0 -j ACCEPT
 +
-A FORWARD -i tun0 -j ACCEPT
 +
-A FORWARD -o eth0 -j DROP
 +
-A FORWARD -i eth0 -j DROP
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
root@nopainnogain:/home/bruna# cat iptables
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*nat
 +
:PREROUTING ACCEPT [3013:246807]
 +
:INPUT ACCEPT [383:24225]
 +
:OUTPUT ACCEPT [543:42732]
 +
:POSTROUTING ACCEPT [543:42732]
 +
-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*mangle
 +
:PREROUTING ACCEPT [21386:2665336]
 +
:INPUT ACCEPT [18110:2150403]
 +
:FORWARD ACCEPT [959:249396]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
:POSTROUTING ACCEPT [15612:3128947]
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
# Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
 +
*filter
 +
:INPUT ACCEPT [17683:2082655]
 +
:FORWARD ACCEPT [0:0]
 +
:OUTPUT ACCEPT [14653:2879551]
 +
-A INPUT -i eth0.30 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT
 +
-A INPUT -i eth0.20 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT
 +
-A INPUT -i eth0.10 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT
 +
-A INPUT -i eth0 -j DROP
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT
 +
-A INPUT -d 192.168.1.21/32 -i tun0 -j DROP
 +
-A INPUT -d 192.168.10.1/32 -i tun1 -j DROP
 +
-A INPUT -d 192.168.20.1/32 -i tun2 -j DROP
 +
-A INPUT -d 192.168.30.1/32 -i tun3 -j DROP
 +
-A FORWARD -i tun3 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun3 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun3 -j ACCEPT
 +
-A FORWARD -i tun3 -j ACCEPT
 +
-A FORWARD -o eth0.30 -j DROP
 +
-A FORWARD -i eth0.30 -j DROP
 +
-A FORWARD -i tun2 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun2 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun2 -j ACCEPT
 +
-A FORWARD -i tun2 -j ACCEPT
 +
-A FORWARD -o eth0.20 -j DROP
 +
-A FORWARD -i eth0.20 -j DROP
 +
-A FORWARD -i tun1 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun1 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun1 -j ACCEPT
 +
-A FORWARD -i tun1 -j ACCEPT
 +
-A FORWARD -o eth0.10 -j DROP
 +
-A FORWARD -i eth0.10 -j DROP
 +
-A FORWARD -i tun0 -o eth1 -j ACCEPT
 +
-A FORWARD -i tun0 ! -o eth1 -j DROP
 +
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 +
-A FORWARD -o tun0 -j ACCEPT
 +
-A FORWARD -i tun0 -j ACCEPT
 +
-A FORWARD -o eth0 -j DROP
 +
-A FORWARD -i eth0 -j DROP
 +
COMMIT
 +
# Completed on Thu Dec 11 21:45:20 2014
 +
</syntaxhighlight>
 +
 
 +
<h1>'''Dia 12/12/2014'''</h1>
 +
 
 +
- Dia de Apresentação.
 +
 
 +
- Ocorreu pequenos problemas quanto a autenticação do Cliente na REDE (Programação), porém, depois de um tempo, o Tiago conseguiu corrigir o Problema.
 +
 
 +
- Nossas Vlans funcionaram perfeitamente.
 +
 
 +
- No Fim, encerramos nossa apresentação com êxito.
 +
 
 +
- Estamos aguardando as Notas Finais que serão postadas no Portal do Aluno.

Edição atual tal como às 07h49min de 15 de dezembro de 2014

Teste.png


Início Dia 17/11/2014

Decidimos pelo nome da equipe "No Pain, No Gain".

Escolhemos o Sistema Operacional Centos 6.6, porém só conseguiremos instala-lo no dia 18/11.

  • Informações Técnicas do Servidor:

- Processador Intel Core

- Memória RAM 1GB.

- HD 320GB.

- Placa de Rede Healtek

- Três interfaces de Rede: Onboard(1) Offboard(2)

Dia 18/11/2014

Serviços previstos:

Tivemos palestra com o Engº Patrick Soares, da empresa OI, das 19 às 20:30.

Retornamos ao Projeto Integrador na aula do Professor Fábio, de Instalação.

Tivemos problema quanto a instalação do Sistema Operacional Centos 6.6, mas no fim, conseguimos faze-la com um CD bootável. Para isso, foi preciso trocar o drive de CD da máquina do Servidor.

Instalamos os seguintes Serviços e Servidores: DHCP, DNS, PHP, MYSQL, RADIUS, APACHE

Dia 19/11/2014

Alteramos nosso Sistema Operacional para Ubuntu Server 12.04.5 LTS, pois o Centos 6.6 não era conhecido por todos da equipe e se tornaria mais difícil a sua configuração.

No entanto, tivemos problemas com a instalação do novo SO em nosso Servidor.

Por isso, trocamos nossa máquina Servidora:

  • Informações Técnicas do Servidor:

- Processador Pentium D 1.2Ghz

- Memória RAM 1,5GB.

- HD 80GB.

- Placa de Rede Healtek

- Três interfaces de Rede: Onboard(1) Offboard(2)

Dia 20/11/2014

Conseguimos instalar o Sistema Operacional Ubuntu Server.

Informações do Sistema Operacional:

Ubuntu 12.04.5 LTS Linux nopainnogain 3.2.0-23-generic-pae #36-Ubuntu SMP Tue Apr 10 22:19:09 UTC 2012 i686 i686 i386 GNU/Linux

  • Atualização do Ubuntu Server, utilizando os comandos:
 sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade.
  • Instalação de alguns serviços, utilizando os comandos:
 sudo apt-get install openssh-server
sudo apt-get install isc-dhcp-server
sudo apt-get install bind9
sudo apt-get install mysql-server
sudo apt-get install php5
sudo apt-get install apache2
sudo apt-get install freeradius

- Informações do Bind9:

http://www.isc.org/downloads/bind/

BIND 9.8.1-P1 built with '--prefix=/usr' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--sysconfdir=/etc/bind' '--localstatedir=/var' '--enable-threads' '--enable-largefile' '--with-libtool' '--enable-shared' '--enable-static' '--with-openssl=/usr' '--with-gssapi=/usr' '--with-gnu-ld' '--with-geoip=/usr' '--enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro' 'CPPFLAGS=-D_FORTIFY_SOURCE=2'
using OpenSSL version: OpenSSL 1.0.1 14 Mar 2012
using libxml2 version: 2.7.8

- Informações do Mysql:

http://mysql.org

mysqld Ver 5.5.40-0ubuntu0.12.04.1 for debian-linux-gnu on i686 ((Ubuntu)) </syntaxhighlight>

- Informações do PHP5:

http://www.php.net

PHP 5.3.10-1ubuntu3.15 with Suhosin-Patch (cli) (built: Oct 29 2014 12:16:30) Copyright (c) 1997-2012 The PHP Group Zend Engine v2.3.0, Copyright (c) 1998-2012 Zend Technologies </syntaxhighlight>

- Informações do Apache:

http://www.apache.org Server version: Apache/2.2.22 (Ubuntu) Server built: Jul 22 2014 14:37:02 Server's Module Magic Number: 20051115:30 Server loaded: APR 1.4.6, APR-Util 1.3.12 Compiled using: APR 1.4.6, APR-Util 1.3.12 Architecture: 32-bit Server MPM: Prefork

 threaded:     no
   forked:     yes (variable process count)

Server compiled with....

-D APACHE_MPM_DIR="server/mpm/prefork"
-D APR_HAS_SENDFILE
-D APR_HAS_MMAP
-D APR_HAVE_IPV6 (IPv4-mapped addresses enabled)
-D APR_USE_SYSVSEM_SERIALIZE
-D APR_USE_PTHREAD_SERIALIZE
-D SINGLE_LISTEN_UNSERIALIZED_ACCEPT
-D APR_HAS_OTHER_CHILD
-D AP_HAVE_RELIABLE_PIPED_LOGS
-D DYNAMIC_MODULE_LIMIT=128
-D HTTPD_ROOT="/etc/apache2"
-D SUEXEC_BIN="/usr/lib/apache2/suexec"
-D DEFAULT_PIDLOG="/var/run/apache2.pid"
-D DEFAULT_SCOREBOARD="logs/apache_runtime_status"
-D DEFAULT_LOCKFILE="/var/run/apache2/accept.lock"
-D DEFAULT_ERRORLOG="logs/error_log"
-D AP_TYPES_CONFIG_FILE="mime.types"
-D SERVER_CONFIG_FILE="apache2.conf"

</syntaxhighlight>

- Informações do Freeradius:

http://www.freeradius.org

freeradius: FreeRADIUS Version 2.1.10, for host i686-pc-linux-gnu, built on Feb 24 2014 at 15:16:51 </syntaxhighlight>

Dia 21/11/2014

Tivemos quatro aulas de Cabeamento com o Professor Saul, onde pudemos realizar as seguintes atividades:

- Instalação DSLAM na sala de RedesI

- Separamos o Patch Panel, Organizadores de cabos, Switch, Bandejas do Armário e

- Definimos os 4 Pontos de Tomada (Rede e Câmera).

Dia 24/11/2014

- Configuramos o Postfix:

 sudo apt-get install postfix

Quando a tela de configuração do tipo de servidor aparecer escolher a opção SITE DA INTERNET.

No campo, Nome de email do sistema: nopainnogain.sj.ifsc.edu.br.


Arquivo /etc/postfix fazer uma copia do arquivo main.cf

cp main.cf main.cf.original </syntaxhighlight>

  1. vi main.cf

</syntaxhighlight>

Apagar tudo que está no arquivo e copiar o que está abaixo e alterar apenas o que está em negrito para a configuração.

# See /usr/share/postfix/main.cf.dist for a commented, more complete version

  1. Debian specific: Specifying a file name will cause the first
  2. line of that file to be used as the name. The Debian default
  3. is /etc/mailname.
  4. myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no

  1. appending .domain is the MUA's job.

append_dot_mydomain = no

  1. Uncomment the next line to generate "delayed mail" warnings
  2. delay_warning_time = 4h

readme_directory = no

  1. TLS parameters

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

  1. SASL

smtp_sasl_auth_enable=yes smtp_sasl_security_options = noanonymous smtp_sasl_password_maps = hash:/etc/postfix/saslpass

  1. See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
  2. information on enabling SSL in the smtp client.

myhostname = hostname_do_seu_servidor alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = nopainnogain.sj.ifsc.edu.br, hostname_do_seu_servidor, localhost.localdomain, localhost relayhost = smtp.nopainnogain.sj.ifsc.edu.br mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all </syntaxhighlight>

Salvar o arquivo.

Ainda na pasta do postfix (/etc/postfix), criar um arquivo chamado saslpass com o editor de texto e adicionar a seguinte linha

smtp.seudominio.com.brcontadeemail@seudominio.com.br:senhadaconta </syntaxhighlight>

Salvar o arquivo e voltar para a pasta do postfix.

Compilar o arquivo.

 sudo postmap /etc/postfix/saslpass
sudo postfix reload

Por último alterar o arquivo aliases que está em /etc/ adicionando um alias para root o arquivo deve ficar igual ao exemplo abaixo. # See man 5 aliases for format postmaster: root root: seu_email@dominio.com.br </syntaxhighlight>

Sair do arquivo e executar os seguintes comandos:

 sudo newaliases
sudo postfix reload

Testamos o Email de acordo com o texto, abaixo: > sudo service postfix restart > telnet localhost 25 220 ger ESMTP postfix (Ubuntu) helo mail 250 ger mail from: aluno@ifsc.edu.br 250 2.1.0 OK rcpt to: postmaster@gar.edu.br 250 2.1.5 OK data 354 End data with <CR><LF>.<CR><LF> subject: Teste blabla . 250 2.0.0 OK: queued as 71259CCA3 quit 221 2.0.0 Bye Connection closed by foreign host > </syntaxhighlight>

Dia 25/11/2014

Arquivo: /etc/network/interfaces

  1. The loopback network interface

auto lo eth0 eth0.10 eth0.20 eth0.30 eth1 iface lo inet loopback

  1. Configuração IP Principal

iface eth1 inet static

    address 200.135.37.121
    netmask 255.255.255.192
    gateway 200.135.37.126
  1. Configuração IP Secundário

iface eth1:0 inet static

       address 200.135.37.122
       netmask 255.255.255.192
   
  1. Configuração para Vlan

iface eth0 inet static address 192.168.1.21 netmask 255.255.255.0

  1. Teste Vlan10

iface eth0.10 inet static address 192.168.10.1 netmask 255.255.255.128

  1. Teste Vlan20

iface eth0.20 inet static address 192.168.20.1 netmask 255.255.255.128

  1. Teste Vlan30

iface eth0.30 inet static address 192.168.30.1 netmask 255.255.255.128

auto vlan30 iface vlan20 inet manual vlan-raw-device eth0

auto vlan20 iface vlan30 inet manual vlan-raw-device eth0

auto vlan10 iface vlan10 inet manual vlan-raw-device eth0 </syntaxhighlight>

- Configuramos o DNS:

Arquivo: /etc/bind/named.conf.local

// // Do any local configuration here //

// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";

//Zona de pesquisa direta zone "nopainnogain.sj.ifsc.edu.br" {

       type master;
       file "/etc/bind/db.nopainnogain.sj.ifsc.edu.br";

};

//Zona de pesquisa reversa zone "37.135.200.in-addr.arpa" {

      type master;
      file "/etc/bind/db.192"; 

</syntaxhighlight>

Arquivo: /etc/bind/db.nopainnogain.sj.ifsc.edu.br

BIND data file for local loopback interface

$TTL 604800 @ IN SOA nopainnogain.sj.ifsc.edu.br. root.nopainnogain.sj.ifsc.edu.br. (

                             2         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL
               IN      A       200.135.37.121

@ IN NS ns.nopainnogain.sj.ifsc.edu.br. @ IN A 200.135.37.121 @ IN AAAA  ::1 ns IN A 200.135.37.121 www IN CNAME 200.135.37.121 </syntaxhighlight>

Arquivo: /etc/bind/db.192

BIND reverse data file for local loopback interface

$TTL 604800 @ IN SOA nopainnogain.sj.ifsc.edu.br. root.napainnogain.sj.ifsc.edu.br. (

                             2         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL

@ IN NS ns. 121 IN PTR ns.nopainnogain.sj.ifsc.edu.br. </syntaxhighlight>

- Arquivo: /etc/resolv.conf

  1. Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
  2. DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN

nameserver 200.135.37.121 nameserver 192.168.1.21 nameserver 8.8.8.8 </syntaxhighlight>

- Configuramos o Apache:

NameVirtualHost *:80

<VirtualHost *:80> DocumentRoot "/var/www/cli" ServerName www.nopainnogain.sj.ifsc.edu.br </virtualhost> Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php </syntaxhighlight>

Dia 26/11/2014

- Configuramos o DHCP:

Arquivo: /etc/dhcp/dhcpd.conf

  1. Tempos de Aluguel

default-lease-time 600; max-lease-time 7200;

  1. VLAN1 ETH0.10

subnet 192.168.10.0 netmask 255.255.255.0 { range 192.168.10.2 192.168.10.126; option broadcast-address 192.168.10.255; option routers 192.168.10.1; option domain-name-servers 192.168.1.21;

  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. VLAN2 ETH0.20

subnet 192.168.20.0 netmask 255.255.255.0 { range 192.168.20.2 192.168.20.126; option broadcast-address 192.168.20.255; option routers 192.168.20.1; option domain-name-servers 192.168.1.21;

  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. VLAN3 ETH0.30

subnet 192.168.30.0 netmask 255.255.255.0 { range 192.168.30.2 192.168.30.126; option broadcast-address 192.168.30.255; option routers 192.168.30.1; option domain-name-servers 192.168.1.21;

  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

host nopainnogain { hardware ethernet 00:1a:4d:97:a4:63; fixed-address 200.135.37.121; option host-name "nopainnogain"; } </syntaxhighlight>

- Editamos a Interface que vai atender ao DHCP:

Arquivo: /etc/default/isc-dhcp-server

INTERFACES="eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30"

  1. eth0.10 VLAN1
  2. eth0.20 VLAN2
  3. eth0.30 VLAN3
  4. eth1:0 IP Secundário

</syntaxhighlight>

Dia 27/11/2014

- Configurando o Webmail

instalando apt-get install squirrelmail

adicionar as duas linhas abaixo no arquivo "/etc/apache2/httpd.conf": Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php

ir no diretório: "/usr/share/squirrelmail"

depois: "squirrelmail-configure"

vai abrir essa janela de configuração: </syntaxhighlight>

Img-336453ab.png.optimized.jpg

opção 1 define o nome da empresa: No Pain No Gain

opção 2 o dominio do servidor: nopainnogain.sj.ifsc.edu.br ainda na opção 2 configurar: 3. Sendmail or SMTP : SMTP A. Update IMAP Settings : localhost:143 (other) B. Update SMTP Settings : localhost:25 acessar a opção D e configurar o servidor IMAP conforme o dominio: nopainnogain.sj.ifsc.edu.br

S para salvar e Q para sair

Digitando http://192.168.1.21/webmail aparecerá a tela abaixo: </syntaxhighlight> Img-7993fef2.png

Dia 28/11/2014

Na aula de Cabeamento, demos continuidade à parte da infraestrutura do Projeto.

Segue principais atividades realizadas neste dia:

- Cabeamento que sai do Dslam (Lab. Redes) para o Patch Penel (próximo da Porta), 2 entradas (ADSL + Telefone) e 1 saída (SHDL);

- Duas Fusões de Fibra Óptica na entrada do Dio, (restam outras duas).

01 12 2014 19 48 10.jpg

01 12 2014 19 51 38.jpg

01 12 2014 19 50 10.jpg

- Passagem de Cabo de Fibra;

- Teste em todas tomadas, Rj45 Fêmea. Estão OK;

01 12 2014 20 02 59.jpg

- Instalação dos espelhos com molduras para as quatro tomadas;

- Fixação da bandeja para CFTV no Ármario.

Dia 01/12/2014

- Programação.

Já estão Prontos: Cadastro + Listagem.

Faltando apenas: Exclusão + Alterar Usuário.

01 12 2014 22 07 56.jpg

Dia 02/12/2014

Atividades:

- Terminamos as duas Fusões de Fibra Óptica que faltavam.

- Instalação do Patch Panel no Armário do Redes: Meios.

- Teste nas Fibras Ópticas, estão OK.

Dia 03/12/2014

Tivemos problemas quanto a configuração das Vlans. Mas, já atualizamos o diário.

OK3.jpg

Dia 04/12/2014

- Início da Configuração no Switch Catalyst 2960-S das Vlans.

OK2.jpg

Dia 05/12/2014

Continuamos configurando as Vlans no Switch Catalyst 2960-S.

Configurando Senhas de Acesso:

Bruna.jpg

- Exemplo de Configuração - Porta do Switch nas Vlans.

nopainnogain#enable
nopainnogain(config)#conf terminal
nopainnogain(config)#int Gi0/2 
nopainnogain(config-if)#switchport mode access
nopainnogain(config-if)#switchport access vlan 10
nopainnogain(config-if)#end

Bruna2.jpg

- Configuração da Porta Gi0/1 para mode trunk

nopainnogain#enable
nopainnogain(config)#conf terminal
nopainnogain(config)#int Gi0/1
nopainnogain(config-if)#switchport mode trunk
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
nopainnogain(config-if)#end

Status da Interface Gi0/1 - Trunk

nopainnogain#show interfaces Gi0/1 switchport

OKA.jpg

Para Salvar as Configurações feitas:

nopainnogain#wr mem

Dia 08/12/2014

Continuamos o trabalho iniciado no dia 05/12.

Dia 09/12/2014

Teste do funcionamento do DHCP e das Vlans no Switch.

- A interface ETH0 foi conectada na porta Trunk Gi0/1.

- Um cabo de rede foi conectado em uma das portas vínculadas às Vlans e no Computador para teste.

- Gi0/2 a Gi0/6 - Vlan 10

- Gi0/7 a Gi0/11 - Vlan 20

- Gi0/12 a Gi0/16 - Vlan 30

- Demos o Comando 'dhclient -v eth1' no Computador.

- Os testes foram executados com Sucesso, nossas Vlans foram configuradas corretamente.

- Vlan 10 OK.

OK.jpg

- Vlans 20 e 30 OK.

OK1.jpg


PROBLEMA

Através do Professor Casagrande, recebemos uma notícia não muito agradável à Equipe.

Todo nosso trabalho, até o momento, de Cabeamento foi desinstalado do laboratório de Meios por outra TURMA.

Ou seja, perdemos toda a parte de Infraestrutura que havíamos feito.

Nesse caso, não sabemos qual será a medida adotada pelos Professores para reverter esse cenário.

Pois, o trabalho de Cabeamento foi feito em 3 semenas. Como podemos resolver isso faltando apenas 3 dias para a apresentação do Projeto?!?!

Fica aqui registrado nosso descontentamento perante a situação.

Dia 10/12/2014

Acabamos de saber pelo Professor Saul que não será preciso refazer a parte do Cabeamento do Projeto.

Segundo o Profº, nós já fomos avaliados durante todos os dias que trabalhamos em cima da Infraestrutura do Projeto.

Dessa forma, passamos a trabalhar, agora, apenas no Servidor.

- Instalação serviço Coova-Chilli

 wget http://ap.coova.org/chilli/coova-chilli-1.0.13.tar.gz
tar xzf coova-chilli-1.3.0.tar.gz
cd coova-chilli-1.3.0
./configure
make
sudo make install

- Configuração do Access Point, Passo a Passo:

AP0 (1).jpg

AP0 (2).jpg

AP0 (3).jpg

AP0 (4).jpg

AP0 (5).jpg


- Configuração do Modem, Passo a Passo:

MODEM.jpg

MOD0 (1).jpg

MOD0 (2).jpg

MOD0 (3).jpg

MOD0 (4).jpg

MOD0 (5).jpg

MOD0 (6).jpg

Dia 11/12/2014

- Esquema do Cabeamento

11 12 2014 19 30 58.jpg

- Configurações do Coova-Chilli - IPTABLES

root@nopainnogain#cat iptables-save </syntaxhighlight>

  1. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • nat
PREROUTING ACCEPT [3013:246807]
INPUT ACCEPT [383:24225]
OUTPUT ACCEPT [543:42732]
POSTROUTING ACCEPT [543:42732]

-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • mangle
PREROUTING ACCEPT [21386:2665336]
INPUT ACCEPT [18110:2150403]
FORWARD ACCEPT [959:249396]
OUTPUT ACCEPT [14653:2879551]
POSTROUTING ACCEPT [15612:3128947]

-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • filter
INPUT ACCEPT [17683:2082655]
FORWARD ACCEPT [0:0]
OUTPUT ACCEPT [14653:2879551]

-A INPUT -i eth0.30 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT -A INPUT -i eth0.20 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT -A INPUT -i eth0.10 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT -A INPUT -i eth0 -j DROP -A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -j DROP -A FORWARD -i tun3 -o eth1 -j ACCEPT -A FORWARD -i tun3 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun3 -j ACCEPT -A FORWARD -i tun3 -j ACCEPT -A FORWARD -o eth0.30 -j DROP -A FORWARD -i eth0.30 -j DROP -A FORWARD -i tun2 -o eth1 -j ACCEPT -A FORWARD -i tun2 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun2 -j ACCEPT -A FORWARD -i tun2 -j ACCEPT -A FORWARD -o eth0.20 -j DROP -A FORWARD -i eth0.20 -j DROP -A FORWARD -i tun1 -o eth1 -j ACCEPT -A FORWARD -i tun1 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun1 -j ACCEPT -A FORWARD -i tun1 -j ACCEPT -A FORWARD -o eth0.10 -j DROP -A FORWARD -i eth0.10 -j DROP -A FORWARD -i tun0 -o eth1 -j ACCEPT -A FORWARD -i tun0 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A FORWARD -o eth0 -j DROP -A FORWARD -i eth0 -j DROP COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014

root@nopainnogain:/home/bruna# cat iptables

  1. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • nat
PREROUTING ACCEPT [3013:246807]
INPUT ACCEPT [383:24225]
OUTPUT ACCEPT [543:42732]
POSTROUTING ACCEPT [543:42732]

-A POSTROUTING -s 192.168.0.0/16 -o eth1 -j MASQUERADE COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • mangle
PREROUTING ACCEPT [21386:2665336]
INPUT ACCEPT [18110:2150403]
FORWARD ACCEPT [959:249396]
OUTPUT ACCEPT [14653:2879551]
POSTROUTING ACCEPT [15612:3128947]

-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014
  2. Generated by iptables-save v1.4.12 on Thu Dec 11 21:45:20 2014
  • filter
INPUT ACCEPT [17683:2082655]
FORWARD ACCEPT [0:0]
OUTPUT ACCEPT [14653:2879551]

-A INPUT -i eth0.30 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -p icmp -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun3 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 4300 -j ACCEPT -A INPUT -d 192.168.30.1/32 -i tun3 -p tcp -m tcp --dport 3300 -j ACCEPT -A INPUT -i eth0.20 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -p icmp -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun2 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 4200 -j ACCEPT -A INPUT -d 192.168.20.1/32 -i tun2 -p tcp -m tcp --dport 3200 -j ACCEPT -A INPUT -i eth0.10 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -p icmp -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun1 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 4100 -j ACCEPT -A INPUT -d 192.168.10.1/32 -i tun1 -p tcp -m tcp --dport 3100 -j ACCEPT -A INPUT -i eth0 -j DROP -A INPUT -d 192.168.1.21/32 -i tun0 -p icmp -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 255.255.255.255/32 -i tun0 -p udp -m udp --dport 67:68 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 4990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -p tcp -m tcp --dport 3990 -j ACCEPT -A INPUT -d 192.168.1.21/32 -i tun0 -j DROP -A INPUT -d 192.168.10.1/32 -i tun1 -j DROP -A INPUT -d 192.168.20.1/32 -i tun2 -j DROP -A INPUT -d 192.168.30.1/32 -i tun3 -j DROP -A FORWARD -i tun3 -o eth1 -j ACCEPT -A FORWARD -i tun3 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun3 -j ACCEPT -A FORWARD -i tun3 -j ACCEPT -A FORWARD -o eth0.30 -j DROP -A FORWARD -i eth0.30 -j DROP -A FORWARD -i tun2 -o eth1 -j ACCEPT -A FORWARD -i tun2 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun2 -j ACCEPT -A FORWARD -i tun2 -j ACCEPT -A FORWARD -o eth0.20 -j DROP -A FORWARD -i eth0.20 -j DROP -A FORWARD -i tun1 -o eth1 -j ACCEPT -A FORWARD -i tun1 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun1 -j ACCEPT -A FORWARD -i tun1 -j ACCEPT -A FORWARD -o eth0.10 -j DROP -A FORWARD -i eth0.10 -j DROP -A FORWARD -i tun0 -o eth1 -j ACCEPT -A FORWARD -i tun0 ! -o eth1 -j DROP -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o tun0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A FORWARD -o eth0 -j DROP -A FORWARD -i eth0 -j DROP COMMIT

  1. Completed on Thu Dec 11 21:45:20 2014

</syntaxhighlight>

Dia 12/12/2014

- Dia de Apresentação.

- Ocorreu pequenos problemas quanto a autenticação do Cliente na REDE (Programação), porém, depois de um tempo, o Tiago conseguiu corrigir o Problema.

- Nossas Vlans funcionaram perfeitamente.

- No Fim, encerramos nossa apresentação com êxito.

- Estamos aguardando as Notas Finais que serão postadas no Portal do Aluno.