Mudanças entre as edições de "Projeto Integrador - 2014.2 - No Pain No Gain"

De MediaWiki do Campus São José
Ir para: navegação, pesquisa
Linha 975: Linha 975:
 
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
 
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
 
nopainnogain(config-if)#end
 
nopainnogain(config-if)#end
 +
</syntaxhighlight>
 +
 +
Para Salvar as Configurações feitas:
 +
<syntaxhighlight lang=bash>
 +
nopainnogain#wr mem
 
</syntaxhighlight>
 
</syntaxhighlight>

Edição das 19h08min de 8 de dezembro de 2014

No pain, no gain.jpg

Início Dia 17/11/2014

Decidimos pelo nome da equipe "No Pain, No Gain".

Escolhemos o Sistema Operacional Centos 6.6, porém só conseguiremos instala-lo no dia 18/11.

  • Informações Técnicas do Servidor:

- Processador Intel Core

- Memória RAM 1GB.

- HD 320GB.

- Placa de Rede Healtek

- Três interfaces de Rede: Onboard(1) Offboard(2)

Dia 18/11/2014

Serviços previstos:

Tivemos palestra com o Engº Patrick Soares, da empresa OI, das 19 às 20:30.

Retornamos ao Projeto Integrador na aula do Professor Fábio, de Instalação.

Tivemos problema quanto a instalação do Sistema Operacional Centos 6.6, mas no fim, conseguimos faze-la com um CD bootável. Para isso, foi preciso trocar o drive de CD da máquina do Servidor.

Instalamos os seguintes Serviços e Servidores: DHCP, DNS, PHP, MYSQL, RADIUS, APACHE

Dia 19/11/2014

Alteramos nosso Sistema Operacional para Ubuntu Server 13.04, pois o Centos 6.6 não era conhecido por todos da equipe e se tornaria mais difícil a sua configuração.

No entanto, tivemos problemas com a instalação do novo SO em nosso Servidor.

Por isso, trocamos nossa máquina Servidora:

  • Informações Técnicas do Servidor:

- Processador Pentium D 1.2Ghz

- Memória RAM 1,5GB.

- HD 80GB.

- Placa de Rede Healtek

- Três interfaces de Rede: Onboard(1) Offboard(2)

Dia 20/11/2014

Conseguimos instalar o Sistema Operacional Ubuntu Server 13.04.

Dividimos nossas atividades de acordo com a tabela, abaixo:

Tarefa Responsável
Programação Tiago Flores
DNS, WEB Nivaldo
EMAIL, WEBMAIL Joel
DHCP, FIREWALL, SSH Bruna
  • Atualização do Ubuntu Server, utilizando os comandos:
 sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade.
  • Instalação de alguns serviços, utilizando os comandos:
 sudo apt-get install openssh-server
sudo apt-get install bind9
sudo apt-get install apache2
sudo apt-get install isc-dhcp-server
sudo apt-get install mysql-server

Dia 21/11/2014

Tivemos quatro aulas de Cabeamento com o Professor Saul, onde pudemos realizar as seguintes atividades:

- Instalação DSLAM na sala de RedesI

- Separamos o Patch Panel, Organizadores de cabos, Switch, Bandejas do Armário e

- Definimos os 4 Pontos de Tomada (Rede e Câmera).

Dia 24/11/2014

- Configuramos o Postfix:

 sudo apt-get install postfix

Quando a tela de configuração do tipo de servidor aparecer escolher a opção SITE DA INTERNET.

No campo, Nome de email do sistema: nopainnogain.sj.ifsc.edu.br.


Arquivo /etc/postfix fazer uma copia do arquivo main.cf

cp main.cf main.cf.original </syntaxhighlight>

  1. vi main.cf

</syntaxhighlight>

Apagar tudo que está no arquivo e copiar o que está abaixo e alterar apenas o que está em negrito para a configuração.

# See /usr/share/postfix/main.cf.dist for a commented, more complete version

  1. Debian specific: Specifying a file name will cause the first
  2. line of that file to be used as the name. The Debian default
  3. is /etc/mailname.
  4. myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no

  1. appending .domain is the MUA's job.

append_dot_mydomain = no

  1. Uncomment the next line to generate "delayed mail" warnings
  2. delay_warning_time = 4h

readme_directory = no

  1. TLS parameters

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

  1. SASL

smtp_sasl_auth_enable=yes smtp_sasl_security_options = noanonymous smtp_sasl_password_maps = hash:/etc/postfix/saslpass

  1. See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
  2. information on enabling SSL in the smtp client.

myhostname = hostname_do_seu_servidor alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = nopainnogain.sj.ifsc.edu.br, hostname_do_seu_servidor, localhost.localdomain, localhost relayhost = smtp.nopainnogain.sj.ifsc.edu.br mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all </syntaxhighlight>

Salvar o arquivo.

Ainda na pasta do postfix (/etc/postfix), criar um arquivo chamado saslpass com o editor de texto e adicionar a seguinte linha

smtp.seudominio.com.brcontadeemail@seudominio.com.br:senhadaconta </syntaxhighlight>

Salvar o arquivo e voltar para a pasta do postfix.

Compilar o arquivo.

 sudo postmap /etc/postfix/saslpass
sudo postfix reload

Por último alterar o arquivo aliases que está em /etc/ adicionando um alias para root o arquivo deve ficar igual ao exemplo abaixo. # See man 5 aliases for format postmaster: root root: seu_email@dominio.com.br </syntaxhighlight>

Sair do arquivo e executar os seguintes comandos:

 sudo newaliases
sudo postfix reload

Testamos o Email de acordo com o texto, abaixo: > sudo service postfix restart > telnet localhost 25 220 ger ESMTP postfix (Ubuntu) helo mail 250 ger mail from: aluno@ifsc.edu.br 250 2.1.0 OK rcpt to: postmaster@gar.edu.br 250 2.1.5 OK data 354 End data with <CR><LF>.<CR><LF> subject: Teste blabla . 250 2.0.0 OK: queued as 71259CCA3 quit 221 2.0.0 Bye Connection closed by foreign host > </syntaxhighlight>

Dia 25/11/2014

Arquivo: /etc/network/interfaces

  1. The loopback network interface

auto lo eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30 iface lo inet loopback

  1. Configuração IP Principal (Modem)

iface eth1 inet static

    address 200.135.37.121
    netmask 255.255.255.192
    gateway 200.135.37.126
  1. Configuração IP Secundário (Optica)

iface eth1:0 inet static

       address 200.135.37.122
       netmask 255.255.255.192
       gateway 200.135.37.126
  1. Configuração para Vlan

iface eth0 inet static address 192.168.1.21 netmask 255.255.255.0 gateway 192.168.1.1

  1. Teste Vlan1

iface eth0.10 inet static address 192.168.10.2 netmask 255.255.255.128 gateway 192.168.10.1

  1. Teste Vlan2

iface eth0.20 inet static address 192.168.20.2 netmask 255.255.255.128 gateway 192.168.20.1

  1. Teste Vlan3 - Rede Sem Fio

iface eth0.30 inet static address 192.168.30.2 netmask 255.255.255.128 gateway 192.168.30.1 </syntaxhighlight>

- Configuramos o DNS:

Arquivo: /etc/bind/named.conf.local

// // Do any local configuration here //

// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";

//Zona de pesquisa direta zone "nopainnogain.sj.ifsc.edu.br" {

       type master;
       file "/etc/bind/db.nopainnogain.sj.ifsc.edu.br";

};

//Zona de pesquisa reversa zone "37.135.200.in-addr.arpa" {

      type master;
      file "/etc/bind/db.192"; 

</syntaxhighlight>

Arquivo: /etc/bind/db.nopainnogain.sj.ifsc.edu.br

BIND data file for local loopback interface

$TTL 604800 @ IN SOA nopainnogain.sj.ifsc.edu.br. root.nopainnogain.sj.ifsc.edu.br. (

                             2         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL
               IN      A       200.135.37.121

@ IN NS ns.nopainnogain.sj.ifsc.edu.br. @ IN A 200.135.37.121 @ IN AAAA  ::1 ns IN A 200.135.37.121 www IN CNAME 200.135.37.121 </syntaxhighlight>

Arquivo: /etc/bind/db.192

BIND reverse data file for local loopback interface

$TTL 604800 @ IN SOA nopainnogain.sj.ifsc.edu.br. root.napainnogain.sj.ifsc.edu.br. (

                             2         ; Serial
                        604800         ; Refresh
                         86400         ; Retry
                       2419200         ; Expire
                        604800 )       ; Negative Cache TTL

@ IN NS ns. 121 IN PTR ns.nopainnogain.sj.ifsc.edu.br. </syntaxhighlight>

- Arquivo: /etc/resolv.conf

  1. Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
  2. DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN

nameserver 200.135.37.121

  1. nameserver 200.135.37.65
  2. nameserver 8.8.8.8

</syntaxhighlight>

- Configuramos o Apache:

NameVirtualHost *:80

<VirtualHost *:80> DocumentRoot "/var/www/cli" ServerName www.nopainnogain.sj.ifsc.edu.br </virtualhost> Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php </syntaxhighlight>

Dia 26/11/2014

- Configuramos o DHCP:

Arquivo: /etc/dhcp/dhcpd.conf

  1. Tempos de Aluguel

default-lease-time 600; max-lease-time 7200;

  1. VLAN1 ETH0.10

subnet 192.168.10.0 netmask 255.255.255.128 {

       range 192.168.10.2 192.168.10.126;
       option broadcast-address 192.168.10.127;
       option routers 192.168.10.1;
       option domain-name-servers 192.168.1.21;
  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. VLAN2 ETH0.20

subnet 192.168.20.0 netmask 255.255.255.128 {

       range 192.168.20.2 192.168.20.126;
       option broadcast-address 192.168.20.127;
       option routers 192.168.20.1;
       option domain-name-servers 192.168.1.21;
  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. VLAN3 ETH0.30 - Rede Sem Fio

subnet 192.168.30.0 netmask 255.255.255.128 {

       range 192.168.30.2 192.168.30.126;
       option broadcast-address 192.168.30.127;
       option routers 192.168.30.1;
       option domain-name-servers 192.168.1.1;
  1. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

  1. TESTE
  2. subnet 192.168.110.0 netmask 255.255.255.128 {
  3. range 192.168.110.2 192.168.110.126;
  4. option broadcast-address 192.168.110.127;
  5. option routers 192.168.110.1;
  6. option domain-name-servers 200.135.37.121;
  7. option domain-name "nopainnogain.sj.ifsc.edu.br";

}

host nopainnogain { hardware ethernet 00:1a:4d:97:a4:63; fixed-address 200.135.37.121; { </syntaxhighlight>

- Editamos a Interface que vai atender ao DHCP:

Arquivo: /etc/default/isc-dhcp-server

  1. Defaults for dhcp initscript
  2. sourced by /etc/init.d/dhcp
  3. installed at /etc/default/isc-dhcp-server by the maintainer scripts
  1. This is a POSIX shell fragment
  1. On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
  2. Separate multiple interfaces with spaces, e.g. "eth0 eth1".

INTERFACES="eth1 eth1:0 eth0 eth0.10 eth0.20 eth0.30"

  1. eth0.10 VLAN1
  2. eth0.20 VLAN2
  3. eth0.30 VLAN3 - Rede Sem Fio
  4. eth1:0 IP Secundário

</syntaxhighlight>

Para Teste de funcionalidade do DHCP, utilizamos a configuração, abaixo:

  1. TESTE

subnet 192.168.3.0 netmask 255.255.255.0 {

       range 192.168.3.100 192.168.3.199;
       option broadcast-address 192.168.3.255;
       option routers 192.168.3.1;
       option domain-name-servers 200.135.37.65;
       option domain-name "nopainnogain.sj.ifsc.edu.br";

} </syntaxhighlight>

Dia 27/11/2014

- Configurando o Webmail

instalando apt-get install squirrelmail

adicionar as duas linhas abaixo no arquivo "/etc/apache2/httpd.conf": Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php

ir no diretório: "/usr/share/squirrelmail"

depois: "squirrelmail-configure"

vai abrir essa janela de configuração: </syntaxhighlight>

Img-336453ab.png.optimized.jpg

opção 1 define o nome da empresa: No Pain No Gain

opção 2 o dominio do servidor: nopainnogain.sj.ifsc.edu.br ainda na opção 2 configurar: 3. Sendmail or SMTP : SMTP A. Update IMAP Settings : localhost:143 (other) B. Update SMTP Settings : localhost:25 acessar a opção D e configurar o servidor IMAP conforme o dominio: nopainnogain.sj.ifsc.edu.br

S para salvar e Q para sair

Digitando http://192.168.1.21/webmail aparecerá a tela abaixo: </syntaxhighlight> Img-7993fef2.png

Dia 28/11/2014

Na aula de Cabeamento, demos continuidade à parte da infraestrutura do Projeto.

Segue principais atividades realizadas neste dia:

- Cabeamento que sai do Dslam (Lab. Redes) para o Patch Penel (próximo da Porta), 2 entradas (ADSL + Telefone) e 1 saída (SHDL);

- Duas Fusões de Fibra Óptica na entrada do Dio, (restam outras duas).

01 12 2014 19 48 10.jpg

01 12 2014 19 51 38.jpg

01 12 2014 19 50 10.jpg

- Passagem de Cabo de Fibra;

- Teste em todas tomadas, Rj45 Fêmea. Estão OK;

01 12 2014 20 02 59.jpg

- Instalação dos espelhos com molduras para as quatro tomadas;

- Fixação da bandeja para CFTV no Ármario.

Dia 01/12/2014

- Escolhemos as configurações do Firewall - IPTABLES.

Obs: Essa configuração será apenas para consulta. Pois a real ainda não está feita.

  1. PLACA DE REDE ETH0 > link de internet operadora 1
  2. PLACA DE REDE ETH1 > link de internet operadora 2
  3. PLACA DE REDE ETH2 > rede interna

Acesse as configurações padrões e insira esta abaixo:

  1. vi /etc/network/interface

Exemplo de configuração das placas:

                        1. INICIO############

auto lo iface lo inet loopback

                        1. link de internet operadora 1############

auto eth0 iface eth0 inet static address XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX gateway XXX.XXX.XXX.XXX

                        1. link de internet operadora 2############

auto eth1 iface eth1 inet static address XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX gateway XXX.XXX.XXX.XXX

                        1. link da rede interna############

auto eth2 iface eth2 inet static address XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX gateway XXX.XXX.XXX.XXX

                        1. FINAL############

Após as devidas configurações nas placas de redes, temos que baixar todos os pacotes necessários para a instalação de qualquer programa no sistema, com o usuário administrador “ROOT”, damos o seguinte comando:

  1. apt-get update && apt-get install vim

Após as atualizações damos inicio a configuração do script do firewall, vamos utilizar um script já pré configurado, mas antes temos que criar o arquivo e dar as permissões para execução:

  1. vi /etc/init.d/firewall

Permissões e colocar o script para executar como programa:

  1. chmod 777 /etc/init.d/firewall
  1. chmod +x /etc/init.d/firewall

Vamos agora inserir o script pré configurado com o seguinte comando:

  1. vi /etc/init.d/firewall

Agora vamos inserir o script:

                        1. INICIO############
  1. !/bin/bash
                        1. INTERFACES DOS LINKS DE INTERNET############

LINK01="eth0" LINK02="eth1"

                        1. INTERFACE DA REDE INTERNA############

INTERNA="eth2"

                        1. FAIXA DA REDE INTERNA############

REDEINTERNA="XXX.XXX.XXX.XXX/XX"

                        1. IP DA INTERFACE ETH0############

IP_LINK01="XXX.XXX.XXX.XXX/XX"

                        1. IP DA INTERFACE ETH1############

IP_LINK02="XXX.XXX.XXX.XXX./XX"

                        1. PORTAS LIBERADAS############

PORTAS_TCP="22,3128,80,21,3390,139,445,443,81,110,587,3389"

                        1. PORTAS_UDP="53,137,138,30606,3299"############

PORTAS_INTERNAS="20,21,22,3389,110,143,993,995,25,465,53,85,443,119"

                        1. PORTA PARA ACESSO REMOTO VIA TS############

PORTA_TS="3389"

                        1. PORTA TS DOS SERVIDORES############

PORTA_TS_SERVIDOR01="XXXX"

                        1. PORTA PARA ACESSO REMOTO VIA SSH############

PORTA_SSH_EXTERNO="XXXX" PORTA_SSH_INTERNO="22" IP_SERVER_SSH="XXX.XXX.XXX.XXX"

                        1. IP DO SERVIDOR 01############

IP_SERVIDOR01="XXX.XXX.XXX.XX"

                        1. IPS LIBERADOS DO PROXY############

IPS_LIBERADOS="XXX.XXX.XXX.XXX/XXX.XXX.XXX"

                        1. SERVIDOR SQUID .SERVIDOR PROXY.############

IP_SQUID="XXX.XXX.XXX.XXX"

                        1. INICIO DAS REGRAS############
                        1. Inicia as Configurações############

iniciar(){

                        1. Zerando as regras############

iptables -Z iptables -X iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F POSTROUTING -t nat iptables -F PREROUTING -t nat iptables -F -t nat iptables -t nat -F iptables -t mangle -F echo "Limpando as regras ...................................[ OK ]"

                        1. Ativa modulos no Kernel############

modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_LOG modprobe ipt_REJECT modprobe ipt_MASQUERADE modprobe ip_tables modprobe iptable_filter modprobe nf_conntrack_ipv4 echo "Modulos Ativados .....................................[ OK ]"

                        1. CRIA IDA E VOLTA DO ACESSO NAS CHAINS INPUT, OUTPUT E FORWARD############

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

                        1. ATRIBUINDO SEGURANCA############

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

  1. Rejeitar requisicao de ICMP Echo destinado a Broadcasts e Multicasts

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

                        1. Proteção Contra IP Spoofing############

echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

                        1. Ativando proteção contra responses bogus############

echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

                        1. Permite o redirecionamento seguro dos pacotes############

echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects

                        1. Protege contra port scanners avançadas############

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

                        1. Protege contra ping da morte############

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

                        1. Protege contra os ataques do tipo "Syn-flood, DoS, etc"############

iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

                        1. Logar os pacotes mortos por inatividade############

iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG

  1. Protege contra pacotes que podem procurar e obter informacoes da rede interna

iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

                        1. Bloqueando traceroute############

iptables -A INPUT -p udp -s 0/0 -i $INTERNA --dport 33435:33525 -j DROP

                        1. Proteções contra ataques############

iptables -A INPUT -m state --state INVALID -j DROP

                        1. Bloqueia qualquer tentativa de conexão de fora para dentro por TCP############

iptables -A INPUT -i $INTERNA -p tcp --syn -j DROP

                        1. Mesmo assim fechar todas as portas abaixo de 32000############

iptables -A INPUT -i $INTERNA -p tcp --dport :32000 -j DROP

                        1. Proteções contra ataques############

iptables -A INPUT -m state --state INVALID -j DROP

                        1. FIM DA SEGURANCA############
                        1. Liberando encaminhamento de pacotes############

echo 1 > /proc/sys/net/ipv4/ip_forward

                        1. PREROUTING############
                        1. ESTA REGRA LIBERA O IPS DO PROXY############

iptables -t nat -A PREROUTING -s $IPS_LIBERADOS -p tcp --dport 80 -j ACCEPT

                        1. REGRA PARA ACESSO VIA TERMINAL SERVER############
                        2. SERVIDOR 01############

iptables -t nat -A PREROUTING -d $IP_LINK01 -p tcp -m tcp --dport $PORTA_TS_SERVIDOR01 -j DNAT --to-destination $IP_SERVIDOR01:$PORTA_TS 

                        1. REGRA PARA ACESSO VIA PROTOCOLO SSH############

iptables -t nat -A PREROUTING -d $IP_LINK01 -p tcp -m tcp --dport $PORTA_SSH_EXTERNO -j DNAT --to-destination $IP_SERVER_SSH:$PORTA_SSH_INTERNO


                        1. Regras FORWARD PORTAS LIBERADAS PARA REDE INTERNA############

iptables -A FORWARD -s $REDEINTERNA -p tcp -m multiport --dports $PORTAS_INTERNAS -j ACCEPT

                        1. REGRA COMPARTILHAMENTO DOS LINKS############
                        1. INTERNET NOS LINKS EXTERNO PARA REDE INTERNA############

iptables -t nat -A POSTROUTING -o $LINK01 -j MASQUERADE iptables -t nat -A POSTROUTING -o $LINK02 -j MASQUERADE echo "Compartilhamento de Internet Ativados ................[ OK ]"

                        1. REGRAS DE LIBERACAO DE PORTAS############
                        1. REGRAS DE LIBERACAO DE PORTAS TCP############

iptables -A INPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT iptables -A OUTPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT iptables -A FORWARD -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT

                        1. REGRAS DE LIBERACAO DE PORTAS UDP############

iptables -A INPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT iptables -A OUTPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT iptables -A FORWARD -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT

                        1. FIM LIBERACAO DE PORTAS############
                        1. REGRA PARA SERVIDOR PROXY "SQUID SERVIDOR SEPARADO"############

iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 80 -j DNAT --to-destination $IP_SQUID:3128

                        1. Manter Conexar estabelecidas############

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

                        1. Liberando o Trafego na Interface loopback############

iptables -A INPUT -i lo -j ACCEPT

                        1. REGRA QUE BLOQUEIA TUDO O QUE NAO ESTA ACIMA############

echo "Bloqueando tudo que restou.." iptables -A INPUT -p tcp -j DROP iptables -A INPUT -p udp -j DROP iptables -A FORWARD -i $LINK01 -p tcp -j DROP iptables -A FORWARD -i $LINK01 -p udp -j DROP iptables -A FORWARD -i $LINK02 -p tcp -j DROP iptables -A FORWARD -i $LINK02 -p udp -j DROP


echo "Firewall iniciando!" } parar(){ iptables -F -t nat }

case "$1" in "start") iniciar ;; "stop") parar ;; "restart") parar; iniciar ;;

  • ) echo "Use os parâ ou stop"

esac

                        1. FIM DAS REGRAS############

OBSERVAÇÂO: Após configurar o firewall temos que colocar o script para iniciar no boot do sistema com o seguinte comando:

  1. update-rc.d firewall defaults

</syntaxhighlight>

PROGRAMAÇÃO

- O aluno Tiago já está adiantando a parte de Programação.

Já estão Prontos: Cadastro + Listagem.

Faltando apenas: Exclusão + Alterar Usuário.

01 12 2014 22 07 56.jpg

- Instalando/Configurando Freeradius

apt-get update && apt-get -y install freeradius freeradius-common freeradius-mysql freeradius-utils libfreeradius2

mysql -uroot -p -e 'CREATE DATABASE radius; GRANT ALL ON radius.* TO radius@localhost IDENTIFIED BY "PASSWORD";'

mysql -uroot -p radius < /etc/freeradius/sql/mysql/schema.sql

Configurando arquivo /etc/freeradius/sql.conf

  1. -*- text -*-
    1. $Id$
  1. Configuration for the SQL module
  2. The database schemas and queries are located in subdirectories:
  3. sql/DB/schema.sql Schema
  4. sql/DB/dialup.conf Basic dialup (including policy) queries
  5. sql/DB/counter.conf counter
  6. sql/DB/ippool.conf IP Pools in SQL

sql {

       #
       #  Set the database to one of:
       driver = "rlm_sql_${database}"
       # If you are using Oracle then use this instead
       acct_table2 = "radacct"
       authcheck_table = "radcheck"
       authreply_table = "radreply"
       groupcheck_table = "radgroupcheck"
       groupreply_table = "radgroupreply"
       # Table to keep group info
       usergroup_table = "radusergroup"
       # If set to 'yes' (default) we read the group tables
  1. -*- text -*-
    1. $Id$
  1. Configuration for the SQL module
  2. The database schemas and queries are located in subdirectories:
  3. sql/DB/schema.sql Schema

sql {

       #
       # Database table configuration for everything except Oracle
       acct_table1 = "radacct"
       # Allow for storing data after authentication
       postauth_table = "radpostauth"
       # If set to 'no' the user MUST have Fall-Through = Yes in the radreply table
       # read_groups = yes
       # Remove stale session if checkrad does not see a double login
       deletestalesessions = yes
       # Print all SQL statements when in debug mode (-x)
       sqltrace = no
       sqltracefile = ${logdir}/sqltrace.sql
       # number of sql connections to make to server
       num_sql_socks = 5
       # number of seconds to dely retrying on a failed database
       # connection (per_socket)
       connect_failure_retry_delay = 60
       # lifetime of an SQL socket.  If you are having network issues
       # such as TCP sessions expiring, you may need to set the socket
       # lifetime.  If set to non-zero, any open connections will be
       # closed "lifetime" seconds after they were first opened.
       lifetime = 0
       # Maximum number of queries used by an SQL socket.  If you are
       # having issues with SQL sockets lasting "too long", you can
       # limit the number of queries performed over one socket.  After
       # "max_qeuries", the socket will be closed.  Use 0 for "no limit".
       max_queries = 0
       # Set to 'yes' to read radius clients from the database ('nas' table)
       # Clients will ONLY be read on server startup.  For performance
       # and security reasons, finding clients via SQL queries CANNOT
       # be done "live" while the server is running.
       #
       #readclients = yes
       # Table to keep radius client info
       nas_table = "nas"
       # Read driver-specific configuration
       $INCLUDE sql/${database}/dialup.conf

</syntaxhighlight>

No arquivo /etc/freeradius/radiusd.conf Descomentar as linhas

uncomment $INCLUDE sql.conf uncomment $INCLUDE sql/mysql/counter.conf </syntaxhighlight>

No arquivo /etc/freeradius/sites-available/default Descomentar as linhas

authorize { accounting { session { </syntaxhighlight>

Randomizar os segredos

sed -i "s/testing123/fznEBkoaZKcJg5VeJFXEwf3L7um4bexPnzLcAY6VAvUBEXBvdReRRDYrbWZJ3Zxl/" /etc/freeradius/clients.conf </syntaxhighlight>

Adicionar limites de uso e de taxa com o Dicionário FreeRADIUS

echo -e "\nATTRIBUTE Usage-Limit 3000 string\nATTRIBUTE Rate-Limit 3001 string" >> /etc/freeradius/dictionary </syntaxhighlight>

Restart Freeradius

service freeradius restart </syntaxhighlight>

Dia 02/12/2014

Atividades:

Terminamos as duas Fusões de Fibra Óptica que faltavam.

Instalação do Patch Panel no Armário do Redes: Meios.

Teste nas Fibras Ópticas, estão OK.

Dia 03/12/2014

Tivemos problemas quanto a configuração das Vlans. Mas, já atualizamos o diário.

Dia 04/12/2014

Configuração no Switch Catalyst 2960-S das Vlans.

Dia 05/12/2014

Continuamos configurando as Vlans no Switch Catalyst 2960-S.

Configurando Senhas de Acesso:

Bruna.jpg

- Exemplo de Configuração - Porta do Switch nas Vlans.

nopainnogain#enable
nopainnogain(config)#conf terminal
nopainnogain(config)#int Gi0/2 
nopainnogain(config-if)#switchport mode access
nopainnogain(config-if)#switchport access vlan 10
nopainnogain(config-if)#end

Bruna2.jpg

- Configuração da Porta Gi0/1 para mode trunk

nopainnogain#enable
nopainnogain(config)#conf terminal
nopainnogain(config)#int Gi0/1
nopainnogain(config-if)#switchport mode trunk
nopainnogain(config-if)#switchport trunk allowed vlan add 10,20,30
nopainnogain(config-if)#end

Para Salvar as Configurações feitas:

nopainnogain#wr mem