Você está na página 1de 90

UNIFEV CENTRO UNIVERSITRIO DE VOTUPORANGA

SAMBA4 ACTIVE DIRECTORY LIVRE

DIEGO PEREIRA GRASSATO


JOSE HENRIQUE TOGNOLO

UNIFEV CENTRO UNIVERSITRIO DE VOTUPORANGA


AGOSTO - 2010

DIEGO PEREIRA GRASSATO


JOSE HENRIQUE TOGNOLO

SAMBA4 ACTIVE DIRECTORY LIVRE

Monografia apresentada ao Centro


Universitrio de Votuporanga para
a obteno parcial de Bacharel em
Sistemas

de

Informao

sob

orientao do Prof. M.Sc. Raynner


Antonio Toschi Silva e Prof.
Fernando Bermejo Menechelli.

UNIFEV CENTRO UNIVERSITRIO DE VOTUPORANGA


AGOSTO - 2010

DIEGO PEREIRA GRASSATO


JOSE HENRIQUE TOGNOLO

SAMBA4 ACTIVE DIRECTORY LIVRE

Monografia apresentada ao Centro


Universitrio de Votuporanga para
a obteno parcial de Bacharel em
Sistemas de Informao.
Data: ____ /____ / _______
Situao: _______________

_______________________________
Primeiro examinador

_______________________________
Segundo examinador

UNIFEV Centro Universitrio de

UNIFEV Centro Universitrio de

Votuporanga

Votuporanga

_______________________________
Professor Orientador

_______________________________
Professor Co-Orientador

Prof. M.Sc. Raynner Antonio Toschi Silva

Prof. Fernando Bermejo Menechelli

UNIFEV Centro Universitrio de

UNIFEV Centro Universitrio de

Votuporanga

Votuporanga

Aos nossos parentes e colegas que


com carinho, pacincia e otimismo
sempre nos apoiaram na realizar
este projeto.

AGRADECIMENTOS
Agradeo a Deus pelas oportunidades que me foram dadas na vida,
principalmente por ter conhecido pessoas e lugares interessantes, mas tambm por ter vivido
fases difceis, que foram matrias-primas o aprendizado.
Aos meus pais Dirceu Grassato e Aparecida P. Silva Grassato; pela
compreenso, em todos os momentos desta e de outras caminhadas.
A minha namorada Anna Teresa Casarin que me ajudou tanto me dando
fora, e que me suportou programando em pleno sbado noite.
Ao meu amigo Clodonil Trigo que me ajudou com ideias e
compartilhamento de informaes.
Ao meu professor de Linux Luiz Antnio Fachin que me ajudou com ideias
e compartilhamento de informaes.
Ao meu amigo Claonilton que ajudou testando o sistema remotamente e
com compartilhamento de informaes.
Agradeo aos professores que me auxiliaram neste trabalho, em especial a
professora Denise Marin Rodrigues que foi uma das nicas que auxiliou, e ensinou-me a
acreditar em meu potencial e ao Marcelo Cuin e Kelver Merlotti na parte de banco dados e
PHP.
Finalmente, agradeo a Jose Henrique que durante este tempo, teve
responsabilidade na realizao deste projeto.
Agradeo tambm aqui Lucas Dalben que mesmo no fazendo parte do
grupo me auxiliou na troca de informaes.
DIEGO PEREIRA GRASSATO

AGRADECIMENTOS

Agradeo primeiramente a Deus pelas grandes oportunidades e conquistas


que foram geradas em minha vida. Aos meus pais Benedito Jos Ferreira e ngela Maria
Tognolo Ferreira que no mediram esforos algum para que eu conseguisse alcanar os meus
objetivos tanto pessoais quando nos estudos. A minha irm Mariana Tognolo Ferreira que
sempre ajudou em todos os momentos que mais precisei.
Agradeo a professora Denise Marin Rodrigues e aos professores Kelver
Merlotti e Marcelo Cuin que no mediram esforos em seus ensinamentos e explicaes que
foram de grande valia para concluso deste projeto. E tambm a minha amiga Adriana Luiza
Pivaro que nos ajudou na correo do trabalho de concluso do curso.
Enfim, agradeo ao meu amigo Diego Grassato pelo comprometimento na concluso do
projeto e pelos ensinamentos que pude adquirir com ele.

JOSE HENRIQUE TOGNOLO

RESUMO

Esta monografia tem o intuito de mostrar a evoluo Samba4 em seu ciclo de


desenvolvimento, sua capacidade de integrao com outros softwares e demonstrar que o
Microsoft Active Directory j pode ser substituda pelo Samba4 em algumas ocasies. No
principio do desenvolvimento deste projeto foi utilizado a biblioteca adLDAP desenvolvida
por Scott Barnett e Richard Hyland que utilizada para varias funes administrativas no
Microsoft Active Directory e LDAP, porem ainda com vrias falhas em relao a verificaes,
partindo dessa falhas foi criado uma biblioteca prpria para realizar vrias tarefas
administrativas como: criar, editar, remover usurios, grupos e unidades organizacionais;
tambm realizar vnculos de usurios e grupos, entre grupos e grupos, ativao e desativao
de conta de usurios, tornando-se a vida do sistema em si. Esta biblioteca est sendo
desenvolvida para ser utilizada tanto pelo Samba4 quanto pelas novas verses do Microsoft
Active Directory. Ao final do desenvolvimento do projeto ela ficar a disposio da
comunidade livre no site Source Forge para eventuais ideias de usurios para progredir de
seu desenvolvimento. Neste trabalho alm da criao da biblioteca como ponto chave, foram
criados vrios servidores com servios que se integram ao Samba4, e tambm um sistema de
replica de dados entre Samba4, Samba4 e Microsoft Active Directory, mostrando que o
Samba4 j pode ser utilizando em ambiente de produo com vrios recursos e integrao.

Palavras-chave: Samba4, integrao, Microsoft Active Directory, LDAP.

ABSTRACT

This monograph has intended to show the development cycle in Samba4 development, its
ability to integrate with other software and demonstrate that the Microsoft Active Directory
can now be replaced by Samba4 on some occasions. At the beginning of the development of
this project we used the library "adLDAP" developed by "Scott Barnett and Richard Hyland,
"which is used for various administrative functions in Microsoft Active Directory and LDAP,
but still with several flaws in. For verification, leaving gaps that was created a library itself to
perform various administrative tasks such as creating, editing, remove users, groups and
organizational units, also perform ties of users and groups, between groups and groups,
activation and disabling user account if beconing the life of the system itself. This library is
being developed for use by both the Samba4 as the new versions of Microsoft Active
Directory. At the end of project development it will be the provision of free community
the site "Source Forge" to any ideas of users to move of its development. In this work beyond
the creation of the library as key issue, were created several servers with services that
integrate to Samba4, and also a system replicates data between Samba4, and Samba4
Microsoft Active Directory, showing that Samba4 may already be using in a production
environment with several features and integration.
Word-key: Samba4, integration, Microsoft Active Directory, LDAP.

LISTA DE FIGURAS

Figura 4.1 Diagrama de Caso de Uso do Sistema ............................................................ pag. 19


Figura 4.2 Diagrama de Classe ......................................................................................... pag. 20
Figura 4.3 Use Case do Sistema ....................................................................................... pag. 22
Figura 4.4 Use Case Mail Postfix ..................................................................................... pag. 29
Figura 4.5 Use Case Zimbra ............................................................................................. pag. 36
Figura 4.6 Use Case Squid ............................................................................................... pag. 39
Figura 4.7 Use Case Radius.............................................................................................. pag. 42
Figura 4.8 Use Case VPN ................................................................................................. pag. 45
Figura 4.9 Use Case Zimbra ............................................................................................. pag. 48
Figura 4.10 Use Case OpenFire ........................................................................................ pag. 51
Figura 4.11 Diagrama Sequencia do Sistema Manter Unidades Organizacionais ....... pag. 54
Figura 4.12 Diagrama de Sequencia do Sistema Manter Grupos .................................. pag. 55
Figura 4.13 Diagrama de Sequencia do Sistema Manter Usurios ............................... pag. 56
Figura 4.14 Diagrama de Sequencia do Sistema Realizar Autenticao ....................... pag. 57
Figura 4.15 Diagrama de Sequencia do Sistema Acessar Servios de Rede................. pag. 58
Figura 4.16 Diagrama de Sequencia do Sistema Sincronizar Contas de E-mails ......... pag. 59
Figura 4.17 Diagrama de Sequencia do Sistema Fila .................................................... pag. 60
Figura 4.18 Diagrama de Sequencia do Sistema Apagar Fila ...................................... pag. 61
Figura 4.19 Diagrama de Sequencia do Sistema Quota ............................................... pag. 62
Figura 4.20 Diagrama de Sequencia do Sistema Radius ............................................... pag. 63
Figura 4.21 Diagrama de Sequencia do Sistema Squid ................................................. pag. 64
Figura 4.22 Diagrama de Sequencia do Sistema VPN .................................................. pag. 65
Figura 4.23 Diagrama de Sequencia do Sistema Zimbra .............................................. pag. 66
Figura 4.24 Diagrama de Sequencia do Sistema OpenFire ........................................... pag. 67
Figura 4.25 Diagrama de Implantao I .......................................................................... pag. 68
Figura 4.26 Diagrama de Implantao II ......................................................................... pag. 69
Figura 4.27 Diagrama de Implantao III ....................................................................... pag. 70

Figura 4.27 Diagrama de Implantao III ....................................................................... pag. 70


Figura 4.27 Diagrama de Implantao III ....................................................................... pag. 70
Figura 4.27 Diagrama de Implantao III ....................................................................... pag. 70
Figura 4.27 Diagrama de Implantao III ....................................................................... pag. 70

LISTA DE TABELAS

Tabela 4.1 Referncia das Funes do Sistema 1 ............................................................. pag. 21


Tabela 4.2 Atributos do Sistema 1 ................................................................................... pag. 22
Tabela 4.3 Tpica Unidade................................................................................................ pag. 23
Tabela 4.4 Tpica Grupo ................................................................................................... pag. 24
Tabela 4.5 Tpica User...................................................................................................... pag. 25
Tabela 4.6 Tpica Auth ..................................................................................................... pag. 26
Tabela 4.7 Tpica Rede ..................................................................................................... pag. 27
Tabela 4.8 Controle para Operao 1 ............................................................................... pag. 28
Tabela 4.9 Referncia das Funes do Sistema 2 ............................................................. pag. 29
Tabela 4.10 Atributos do Sistema 1 ................................................................................. pag. 30
Tabela 4.11 Tpico Sincronizar Mail ............................................................................... pag. 31
Tabela 4.12 Tpico Buscar E-Mails .................................................................................. pag. 32
Tabela 4.13 Tpica User.................................................................................................... pag. 33
Tabela 4.14 Tpica Auth ................................................................................................... pag. 34
Tabela 4.15 Contrato para Operao 2 ............................................................................. pag. 35
Tabela 4.16 Referncia das Funes do Sistema 3 ........................................................... pag. 35
Tabela 4.17 Atributos do Sistema 3 ................................................................................. pag. 36
Tabela 4.18 Tpico Sincronizar Mail ................................................................................ pag. 37
Tabela 4.19 Contrato para Operao 2 ............................................................................ pag. 38
Tabela 4.20 Referncia das Funes do Sistema Squid ................................................... pag. 39
Tabela 4.21 Atributos do Sistema Squid .......................................................................... pag. 39
Tabela 4.22 Caso de Uso Essencial Squid........................................................................ pag. 40
Tabela 4.23 Contrato para Operao Squid ...................................................................... pag. 41
Tabela 4.24 Referncia das Funes do Sistema Radius.................................................. pag. 42
Tabela 4.25 Atributos do Sistema Radius ....................................................................... pag. 42
Tabela 4.26 Caso de Uso Essencial Radius ...................................................................... pag. 43
Tabela 4.27 Contrato para Operao Radius .................................................................... pag. 44

Tabela 4.28 Referncia das Funes do Sistema VPN..................................................... pag. 45


Tabela 4.29 Atributos do Sistema VPN ........................................................................... pag. 45
Tabela 4.30 Caso de Uso Essencial Squid........................................................................ pag. 46
Tabela 4.31 Contrato para Operao VPN ....................................................................... pag. 47
Tabela 4.32 Referncia das Funes do Sistema Zimbra ................................................. pag. 48
Tabela 4.33 Atributos do Sistema Zimbra ........................................................................ pag. 48
Tabela 4.34 Caso de Uso Essencial Zimbra ..................................................................... pag. 49
Tabela 4.35 Contrato para Operao Zimbra ................................................................... pag. 50
Tabela 4.36 Referncia das Funes OpenFire ................................................................ pag. 51
Tabela 4.37 Atributos do Sistema OpenFire .................................................................... pag. 52
Tabela 4.38 Caso de Uso Essencial OpenFire .................................................................. pag. 52
Tabela 4.39 Contrato para Operao OpenFire ................................................................ pag. 53

SUMRIO

1. INTRODUO ............................................................................................................ pag. 1


1.1 Objetivos.................................................................................................................. pag. 1
1.2 Justificativa .............................................................................................................. pag. 2
1.3 Metodologias de Pesquisa ....................................................................................... pag. 2
1.4 Estrutura do Trabalho ............................................................................................. pag. 3
2. CONTEXTO DESCRITIVO ....................................................................................... pag. 4
2.1 Primeira Etapa ......................................................................................................... pag. 5
2.2 Segunda Etapa ........................................................................................................ pag. 6
2.3 Terceira Etapa .......................................................................................................... pag. 6
2.4 Recursos .................................................................................................................. pag. 8
2.5 Tecnologias Propostas .......................................................................................... pag. 10
3. SAMBA4 ...................................................................................................................... pag. 11
3.1 Desenvolvimento do Samba4 ................................................................................ pag. 11
3.2 Segmentao do Samba4 ....................................................................................... pag. 11
3.3 Kerberos ................................................................................................................ pag. 12
3.4 O que um servidor de Diretrio .......................................................................... pag. 12
3.5 CLDAP .................................................................................................................. pag. 13
3.6 Sites ...................................................................................................................... pag. 14
3.7 DCE-RPC ............................................................................................................. pag. 14
3.8 NTML Challenge Response ................................................................................. pag. 15
3.9 NTLMSSP ............................................................................................................ pag. 15
3.10 DNS .................................................................................................................... pag. 15
3.11 Suporte de Sistema de Arquivos ......................................................................... pag. 16
3.12 SNTP .................................................................................................................. pag. 16
3.13 GSSAPI .............................................................................................................. pag. 17
3.14 SPNEGO ............................................................................................................. pag. 17
3.15 Heimdal Kerberos ............................................................................................... pag. 18

3.16 Floresta ............................................................................................................... pag. 18


4. CONJUNTO DE ARTEFATOS ............................................................................... pag. 19
4.1 Diagrama de Caso de Uso do Sistema .................................................................. pag. 19
4.2 Diagrama de Classe .............................................................................................. pag. 20
4.3 Casos de Uso Expandido ...................................................................................... pag. 21
4.3.1 Gerencia de Sistema .................................................................................... pag. 21
4.3.2 Gerente de E-Mail ....................................................................................... pag. 29
4.3.3 Gerente de Zimbra ....................................................................................... pag. 35
4.3.4 Implementao com Squid com Mtodo NTLM ......................................... pag. 49
4.3.5 Implementao com Radius com Mtodo de Autenticao NTLM E
LDAP ............................................................................................................ pag. 42
4.3.6 Implementao com VPN (PPTPD) com Mtodo de Autenticao
NTLM .......................................................................................................... pag. 45
4.3.7 Implementao com Zimbra ........................................................................ pag. 48
4.3.8 Sistema de Comunicao com OpenFire ...................................................... pag. 51
4.4 Diagrama de Sequncia ........................................................................................ pag. 54
4.4.1 Diagrama Sequncia do Sistema Manter Unidades Organizacionais ........ pag. 54
4.4.2 Diagrama Sequncia do Sistema Manter Grupos ..................................... pag. 55
4.4.3 Diagrama Sequncia do Sistema Manter Usurios ................................... pag. 56
4.4.4 Diagrama Sequncia do Sistema Realizar Autenticao .......................... pag. 57
4.4.5 Diagrama Sequncia do Sistema Acessar Servios de Rede .................... pag. 58
4.4.6 Diagrama Sequncia do Sistema Sincronizar contas de E-Mail ............... pag. 59
4.4.7 Diagrama Sequncia do Sistema Buscar na Fila de E-Mail ..................... pag. 60
4.4.8 Diagrama Sequncia do Sistema Apagar Fila de E-Mail ......................... pag. 61
4.4.9 Diagrama Sequncia do Sistema Gerenciar Quotas de Disco .................. pag. 62
4.4.10 Diagrama Sequncia do Sistema Implementao com Radius com
Mtodo NTLME LDAP ............................................................................. pag. 63
4.4.11 Diagrama Sequncia do Sistema Squid Mtodo NTLM ........................ pag. 64
4.4.12 Diagrama Sequncia do Sistema VPN (PPTPD) com Mtodo NTLM... pag. 65
4.4.13 Diagrama Sequncia do Sistema Gerente Zimbra .................................. pag. 66
4.4.14 Diagrama Sequncia do Sistema Sistema de Comunicao com
OpenFire .................................................................................................... pag. 67
4.5 Diagramas de Implantao ................................................................................... pag. 68
4.5.1 Diagrama de Implantao I ......................................................................... pag. 68

4.5.2 Diagrama de Implantao II ........................................................................ pag. 69


4.5.3 Diagrama de Implantao III ....................................................................... pag. 70
5. PROJETO DE INTERFACE ................................................................................... pag. 71
5.1 Central Administrativa........................................................................................... pag. 71
5.2 Administrao de Servidores .................................................................................. pag. 72
5.3 Administrao da Home Page .................................................................................. pag. 73
5.4 Cadastros de Usurios ............................................................................................ pag. 73
CONCLUSO................................................................................................................. pag. 74
REFERNCIAS BIBLIOGRFICAS ........................................................................ pag. 75

INTRODUO

Na atual situao econmica, todos procuram meios de reduzir suas


despesas. No setor de TI (Tecnologia de Informao), um modo de cortar custos mudar para
alternativas livres ao invs de produtos licenciados dispendiosos. No cenrio atual a soluo
Active Directory utiliza uma implementao que gera um alto custo com implementao e
licenas anuais s empresas que a utilizam, com o Samba4 esse alto custo de implantao e
gasto com licena vira a ser reduzir e ainda ter um aproveitamento de seus recursos para
outras implementaes.
O sistema em si fara o uso de uma biblioteca desenvolvida em PHP para
fazer as transaes no Samba4como criao, edio, deleo de usurios e grupos, adicionar
um usurio a um grupo, retirar usurios de um grupo, e algumas transaes bsicas, tambm
compatvel com Windows Server 2008. Alm do ganho de qualidade, controle tambm conta
com relatrios estatsticos de programas secundrios, como FreeRadius e DHCPD.

1.1

OBJETIVOS

Utilizar o servio de autenticao do Samba4 para centralizao de


informaes e meio de autenticao segura, assim permitindo seu uso por meios externos de
autenticao, como autenticao de contas de e-mail utilizando os protocolos POP3, SMTP,
IMAP, WINBIND; ou mesmo na autenticao de usurios que esto devidamente
configurados em domnio, este tipo de autenticao lhe permite uma serie de possibilidades de
implementaes e implantaes como o uso em clientes de e-mails e aplicativos que rodem
em domnio como (TS REMOTEAPP, rea de Trabalho Remota, etc.).
-1-

1.2

JUSTIFICATIVA

Com a quantidade de aplicaes existentes no mercado, possvel utilizar


vrios recursos para se montar um cenrio de uma rede, e com os servios j disponveis no
Samba4 possvel montar uma infinidade de cenrios com vrios servios. Assim sendo
todos os servios so centralizados em um nico software, ganhando desempenho, espao e
tempo no caso de configuraes de vrios servidores e aplicaes, tendo como umas de suas
principais vantagens possibilidade de intercomunicao entre aplicativos (neste exemplo a
transferncia de) zonas e resoluo de nomes utilizados pelo software BIND, servidor DHCP
e o Samba4, com a possibilidade de se poder fazer a migrao completa entre sistemas
proprietrio para o livre e, ainda tendo um controle centralizado das regras com a capacidade
de restringir aes ou at mesmo da rede utilizando Group Policy (GPO) e Replicaes (DRS
Replication).

1.3

METODOLOGIA DA PESQUISA

Para a realizao deste trabalho foram feitas pesquisas bibliogrficas do


material instrucional do autor do projeto Samba Andrew Tridgell, documentao de Andrew
Bartlett e do wiki oficial, com discusso e aplicaes de conceitos e exemplos prticos. Foi
realizada pesquisas em livros sobre alguns dos tpicos inclusos, como Active Directory e suas
vrias maneiras de implementaes em redes hetergenas. Apesar de serem poucas s
informaes encontradas, a maioria dos testes foram elaborados pelo grupo e com base no
Livro (Windows Server 2003 Curso Completo), para se ter base do funcionamento e
implementaes possveis com Active Directory e traar o segmento para os testes com o
Samba4.
Alm dos testes, foram feitas anlises e a modelagem do sistema utilizando
a metodologia UML (Unified Modeling Language).
Feita a anlise e modelagem, a implantao foi realizada utilizando a
linguagem PHP (Hypertext Pre-processor) e os esquemas do Active Directory.

-2-

1.4

Estrutura do Trabalho

No Captulo 1: Aborda a introduo do trabalho, objetivo, justificativa


pela qual o trabalho est sendo realizada, metodologia utilizada para a
realizao e estrutura propriamente descrita.
No Captulo 2: abordado o contexto descritivo, conceitos histricos,
tecnologias, protocolos, diferenas entre Samba4 e Active Directory, a
estrutura dos servios que iro compor toda topologia que ser utilizada e
tambm os recursos.
No Captulo 3: abordado o conceito, status do projeto e algumas
funcionalidades e protocolos que so portadas pelo Samba4.
No Captulo 4: Aborda as tecnologias propostas e tipos de servios que
sero utilizados no desenvolvimento da topologia.
No Captulo 5: So abordados os diagramas de caso de uso do sistema,
caso de uso das tecnologias abordadas e do sistema em si, como tambm
dos seus respectivos casos de uso de uso expandidos, diagramas de
sequencia do sistema e diagramas de implantao.

-3-

CONTEXTO DESCRITIVO

O Samba surgiu, basicamente pela necessidade da combinao de


alguns fatores, como a necessidade de compartilhamento seguro via rede, o Samba veio para
unir trs tecnologias Linux, Windows e Redes, para um entendimento melhor sobre a
integrao do Samba e Redes Windows, podemos focar como alvo o Ambiente de Rede
Windows, nele se encontram todos os computadores Windows, nele que se concentram os
compartilhamentos de arquivos e impressoras, ento, o Samba nasceu para fazer com que os
computadores operando GNU LINUX/UNIX participem deste ambiente de rede sem que
ocorram conflitos, assim os usurios que estejam em uma rede hibrida Linux e Windows
possam fazer utilizao de arquivos e impressoras de servidores Linux como se tambm
computadores da plataforma Windows. Toda essa soluo gerenciada pelo CIFS (Common
Internet File System / Sistema de Arquivo Comum via Internet), um protocolo que permite o
compartilhamento de arquivo via rede, este protocolo largamente utilizado pelos sistemas da
Microsoft, para compartilhamento remoto, o Linux possui suporte a ele desde o Kernel verso
2.4.1.4, ele tambm atua juntamente com o Server Message Block (SMB), que deu origem ao
Samba propriamente dito pela necessidade de compartilhamento de arquivos e impressoras
entre rede hbridas, funciona como um aplicativo em nvel de rede permitindo o uso de
compartilhamento, acesso a impresso e autenticao, surgiu com a fuso do NetBios
(Network Basic Input Output System) da IBM com o DOS (Disk Operating System) da
Microsoft, pois este implementava um protocolo de compartilhamento de arquivos sobre
NetBIOS, o qual recebeu o nome SMB - agora chamado CIFS, atuando de modo cliente
servidor na porta TCP 139.
Neste contexto, surgiu o Samba4, uma de suas principais mudanas foi
a incluso do GPO (Group Policy Object), que capaz de mudar configuraes, restringir
aes ou at mesmo distribuir aplicaes em seu ambiente de rede, as vantagens so muitas
como a centralizao de Usurios e Grupos de Rede, assim como regras de acesso.
-4-

Segundo o blog oficial do Samba4, aps 5 anos de trabalho a parte do Active


Directory atingiu um estgio de produo em vrios locais de teste, com isso a equipe
estabeleceu meta de nos prximos meses integrar a parte do compartilhamento de arquivos e
impresso do Samba3 mesclando com o novo cdigo do Samba4.
Andrew Tridgell, postou em seu blog:
"O desenvolvimento dos recursos de servidor de diretrio do Samba4 vem
mostrando muitos progressos ultimamente."

Tridgell mostra em vrios vdeos, o Samba4 atuando como controlador de


domnio como o Microsoft Active Directory em um ambiente misto e com suporte a
replicao tanto entre Samba4 e Samba4 quanto entre Samba4 e Windows Server 2008 e
afirma:
"Estamos progredindo muito rapidamente agora", ele acrescentou.

O Active Directory (AD) tem o papel de repositrio central para todas as


informaes administrativas que um site moderno do Microsoft Windows precisa. Alm de
lidar com nomes de usurio e senhas, o AD funciona como um servidor DNS, armazena
diretivas de configurao da rede. O Microsoft Exchange, por exemplo, depende totalmente
dele.

2.1

Primeira Etapa
Na primeira etapa foi realizada a preparao do ambiente operacional na

qual se utilizar dois micros como servidor, no qual cada um ter instalado o sistema
operacional GNU/Slackware Linux Current (verso atual), instalao feita em modo
EXPERT.
Aps a instalao do sistema operacional foi iniciada a fase de preparao
do ambiente para a adequao do Samba4, no qual se inclui a complicao do Mic Kerberos
ou Heimdal (Kerberos) e recopilao do servidor de nomes Bind9 com suporte ao Heimdal,
para poder haver a troca de informaes entre o Samba4 e o servidor de Bind9, aps o
-5-

ambiente preparado chegada a hora de instalar o Samba4, aps fazer o download do pacote
oficial inicia-se a fase de compilao do mesmo, logo aps ser feita a configurao do
Controlador de Domnios Principal, que foi feito atravs do utilitrio provision, os
parmetros de nome de domnios, senha de administrador e tipo de domnios.

2.2

Segunda Etapa

Nesta etapa foi desenvolvido um sistema onde o usurio com acesso ao


mesmo, poder fazer a parte de administrao de usurios, grupos, e Unidade
Organizacionais, como criao, edio, vnculo entre usurios e grupos, remoo de vinculo
entre usurios e grupos, alterao de informaes dos mesmos e remoo.
Para a produo do sistema foi utilizada a linguagem de programao PHP
utilizando para a conexo as bibliotecas LDAP, para que as transaes de informaes entre
sistema e Samba4 fossem capazes foi desenvolvida uma biblioteca que responsvel tanto
pela parte de cadastro, alterao, remoo e verificao de dados na base do domnio.
Posteriormente a biblioteca ser disponibilizada para toda a comunidade
livre segundo as regras da GNU/GPL, para obter comentrios da comunidade e possveis
alteraes para que seu desenvolvimento seja amplo.

2.3

Terceira Etapa

Feita a configurao entrar a parte de configurao dos terminais que so


devidamente instalados e configurados em Mquinas Virtuais utilizando o software livre Sun
VirtualBox.
Foram implementados os seguintes servios:

Ubuntu Server: trabalha como servidor de e-mails utilizando os

protocolos SMTP, POP3, SMTPS, POP3S, IMAP e IMAPS com suporte a


webmail (Uebmiau), onde ser feito um sistema em Shell Script, que ir
-6-

fazer toda a parte de criao com permisso das caixas de e-mail e remoo
caso o usurio no exista mais, o script est rodando no servidor e ir fazer a
sincronizao com o Samba4 a cada 5 minutos, nele tambm sero
integrados o monitoramento via software Munin, e scripts em PHP para
serem integrados ao sistema principal para o possvel monitoramento de
status dos servios com a possibilidade de ser poder parar os servios e
reiniciar os servios.

Debian Linux: trabalha com a Sute de Colaborao Zimbra, onde foi

desenvolvido um sistema em Shell Script, o script ir fazer a parte de


sincronizao das contas entre o Samba4 e o Zimbra, feita a sincronizao
de quotas com o Samba4 a cada 5 minutos, nele tambm integrado o
monitoramento via software Munin, e scripts em PHP para ser integrado ao
sistema principal para o possvel monitoramento de status dos servios com
a possibilidade de ser poder parar os servios e reiniciar os servios.

Slackware Linux: trabalha com os softwares Asterisk e OpenFire, onde

esto integrados para a comunicao interna e suporte externo via webchat,


nele tambm integrado o monitoramento via software Munin, e scripts em
PHP para ser integrado ao sistema principal para o possvel monitoramento
de status dos servios com a possibilidade de ser poder parar os servios e
reiniciar os servios.

Debian Linux: trabalhar com o software Squid que o servio de

armazenamento de cache agindo como proxy e com algumas regras para


restrio de alguns sites, que o acesso ser dado somente a quem tem acesso
autenticado usando o mtodo de autenticao via SQUID_LDAP, nele
tambm integrado o monitoramento via software Munin, e scripts em PHP
para ser integrado ao sistema principal para o possvel monitoramento de
status dos servios com a possibilidade de ser poder parar os servios e
reiniciar os servios.

-7-

Windows Server 2008 RC2: trabalha como replica de dados com o

SAMBA4 e a utilizao dos dados de usurio, grupo e GPO do Samba4 em


vrios aplicativos.

Windows Server 2008 RC2: trabalha como um domnio secundrio onde

com o auxilio do software Active Directory Migration Tool (ADMT), feito


a migrao de usurio, senhas e grupos deste domnio secundrio para o
domnio do Samba4.

Ubuntu Server: trabalha como servidor de e-mails utilizando os

protocolos SMTP, POP3, SMTPS, POP3S, IMAP e IMAPS com suporte a


webmail (Uebmiau), onde feito a busca das informaes dos usurios no
primeiro acesso a conta de e-mail seja pelo webmail ou outro cliente de email, neste primeiro acesso o software dovecot ir criar a pasta onde
ficaro armazenadas as informaes do e-mail, nele tambm integrado o
monitoramento via software Munin, e scripts em PHP para ser integrado ao
sistema principal para o possvel monitoramento de status dos servios com
a possibilidade de ser poder parar os servios e reiniciar os servios.

2.4

RECURSOS

Os recursos utilizados sero:

Slackware Linux: onde feita duas instalaes principais deste sistema,

onde est instalado o Samba4, servidor de nomes Bind9, DHCPD, onde


entre esse dois sistemas feita a replicao de dados entre 2 Samba4 e entre
o software Apache que o servidor web onde estar o hospedado o sistema
principal de administrao.

-8-

Ubuntu Server: trabalha como servidor de e-mails utilizando os

protocolos SMTP, POP3, SMTPS, POP3S, IMAP e IMAPS com suporte a


webmail (Uebmiau). Contendo o software Samba3, configurado com a
diretiva security como ADS sincronizado com o Samba4, o servio de email est integrado com servidor de e-mail Postfix, antivrus Clamav,
antispam Spamassassin, software Courier responsvel pelos protocolos
POP3, POP3S, IMAP e IMAPS.

Debian Linux: trabalha com a Sute de Colaborao Zimbra.

Slackware Linux: trabalha com os softwares Asterisk e OpenFire, onde

esto integrados para a comunicao interna e suporte externo via webchat.


Software Proftpd utilizado na criao de FTP.

Debian Linux: trabalha com o software Squid que faz o servio de

armazenamento de cache agindo como proxy e com algumas regras para


restrio de alguns sites que o acesso ser dado somente a quem tem acesso
autenticado, usando o mtodo de autenticao via SQUID_LDAP. Software
PPtPD utilizado para criao de VPN, o FreeRadius utilizando na
autenticao de usurio.

Windows Server 2008 RC2: trabalha como replica de dados com o

SAMBA4 e a utilizao dos dados de usurio, grupo e GPO do Samba4 em


vrios aplicativos.

Windows Server 2008 RC2: trabalha com um domnio secundrio onde

com o auxilio do software Active Directory Migration Tool (ADMT), feita


a migrao de usurio, senhas e grupos deste domnio secundrio para o
domnio do Samba4.

-9-

Ubuntu Server: trabalha como servidor de e-mails utilizando os

protocolos SMTP, POP3, SMTPS, POP3S, IMAP e IMAPS com suporte a


webmail (Uebmiau), onde realizada a busca das informaes dos usurios
no primeiro acesso a conta de e-mail seja pelo webmail ou outros clientes de
e-mail. Neste primeiro, acessam o software Dovecot e criar as pastas
onde ficaro armazenadas as informaes do e-mail que responsvel pelos
protocolos POP3, POP3S, IMAP e IMAPS, e os protocolos SMPT e SMTPS
pelo software Postfix com segurana via AMAVIS, antivrus Clamav,
antispam Spamassassin.

2.5

TECNOLOGIAS PROPOSTAS

Resumidamente as tecnologias acima citadas vo de integrao com


servidores de e-mail (IMAP), POP3, IMAP, assim como tambm a integrao com a verso
antiga do Samba para integrao via ADS, para busca de usurios e grupos para o
mapeamento dos mesmos e possvel uso de suas credenciais para mecanismos de autenticao
externos como o FreeRadius e SQUID, que utilizam o mtodo NTLM para o vinculo em
domnio e busca de credenciais via LDAP como mtodo de autenticao outros aplicativos
como OpenFire, Dovecot e Zimbra.

- 10 -

SAMBA4

Este captulo aborda o conceito, status do projeto Samba4, algumas que j


esto funcionando, futuras atualizaes e protocolos que j so portadas pelo Samba4.
Segundo a bibliografia de Samba 4 - Active Directory, Andrew Bartlett, 5 Janeiro de 2005
e do atual wiki do Samba4.

3.1

DESENVOLVIMENTO DO SAMBA4

O projeto Samba4 comeou com o esforo de reescrever o Samba de uma


maneira que permitiria tal funcionalidade de Active Directory, com uma total reescrita da
biblioteca DCE-RPC (Remote Procedure Call), utilizada na replicao de dados.

3.2

SEGMENTAO DO SAMBA4

No desenvolvimento da infraestrutura do novo Samba4, a equipe decidiu


implementar Samba4 da mesma forma como o Microsoft Windows 2008 Server R2. Esta
deciso est se consolidando com a poltica do Samba Team e consistentemente seguidas,
como emulao das ltimas verses dos produtos da Microsoft, sempre que possvel, para que
a soluo fique sempre compatvel, e porque outros fornecedores de software de teste contam
com os mais recentes lanamentos da Microsoft.
Esta poltica tem sido prejudicada nos ltimos anos por mudanas
- 11 -

significativas feitas pela Microsoft no desenvolvimento do Microsoft Active Directory. O


Samba tem a funcionalidade de emular o Windows Server 2000, isso faz com que o cliente
assuma o Samba implementado a outras partes do sistema. Desde que o Microsoft Active
Directory se tornou uma parte fundamental do Windows Server 2000 (e mais tarde o Windows
Server 2003 e 2008).
A Equipe do Samba, liderado por Tridgell, decidiu resolver este problema
com Samba4 simplesmente implementao dos elementos em falta que falta no Windows
Server 2000 elevando ao patamar do Samba4 at o nvel do Windows Server 2008 R2.

3.3

KERBEROS

A introduo do Kerberos do Windows Server 2000 com Active Directory


foi a maior mudana na parte de autenticao no Windows desde o inicio do Microsoft
Windows NT. Visto como uma mudana fundamental em senha baseadas em texto plano,
com a migrao para o Microsoft Kerberos permite adotar um padro industrial, sistema de
autenticao extensvel, com muito mais flexibilidade na implementao.
Embora o Kerberos, seja um sistema de autenticao de padro industrial,
foi desenvolvido para sistemas Unix-like, e no Samba3 fez uso muito limitado de Kerberos.
O Samba3 espelhou o NT4 em quase todos os aspectos, os usurios em um
domnio Samba3 foram incapazes de desfrutar de todas as vantagens que o Kerberos pode
oferecer.
Trabalhos recentes tm permitido os clientes Unix-like usar o Kerberos em
domnios, mas os clientes Windows ainda esto presos com o proprietrio da Microsoft
NTLM.

- 12 -

3.4

O QUE UM SERVIDOR DE DIRETRIO?

Quando pensamos em servidor de Diretrios, vem em mente a base onde os


dados podem ser armazenados, e informaes de usurios e grupos. Segundo a citao:
De uma forma simples isso pode ser aceito. Em um servidor de Diretrios
armazenamos dados de usurios que podero ser recuperadas a qualquer momento,
assim como em um SGBD convencional (Mysql, PostgresSQL, Oracle, Microsof
SQL Server, etc.)(SUNGALIA,2008, p. 16).

Em um servidor de diretrios pode ser adicionado qualquer tipo de dados


assim como: usurios, informaes sobre usurios, nome, sobrenome, departamento, empresa,
endereo, bairro, CEP, telefone, celular, e-mail, descrio, informaes, estado, etc.; grupos,
informaes de grupos, nome, descrio, e-mail. Sempre seguindo a estrutura hierrquica em
forma de rvore assim como a estrutura de um servidor DNS, com isso tendo uma mobilidade
de trabalho com seus dados, onde pode ser organizada em Unidades Organizacionais de vrias
formas, como em departamento, empresa, grupo. Um dos principais pontos a centralizao
da administrao de dados.

3.5

CLDAP

CLDAP (Connectionless LDAP), originalmente era uma faixa de normas de


Internet com proposta para permitir consultas LDAPv2 sobre protocolos UDP, um processo
que pode ser til para a descoberta de servios. A Microsoft implementa CLDAP, mas no
seguem o padro proposto, em vez de criar uma verso baseada CLDAP em LDAPv3. O
CLDAP da Microsoft tornou-se nada mais do que um transporte de um Protocolo de Internet
proprietrio. No entanto, a implementao da Microsoft compatvel CLDAP importante,
porque faz um papel crtico na DC(Domain Controllers) e de domnio local.
O CLDAP usado como mecanismo de transporte Internet Standard
utilizada para obter informaes sobre a mquina tentando localizar o domnio, agindo como
um filtro LDAP, onde so enviadas requisies para os hosts constantemente aguardando
- 13 -

resposta do DNS. Parte do objetivo deste processo eliminar os dados ruins de DNS, assim
apenas quem enviar requisies ao CLDAP via UDP para que possam continuar as
requisies.
O Netlogon utiliza respostas CLDAP, incluindo uma grande quantidade de
detalhes sobre o servidor, seus principais detalhes operacionais e, em especial o local em que
ele est localizado.

3.6

SITES

Site um conceito intimamente ligado ao CLDAP e DNS, as estaes de


trabalho iro utilizar os servidores encontrados no seu prprio site, ao invs de um site
distante. A resposta CLDAP inclui informaes em locais e clientes podem usar esse recurso,
bem como informaes dos pacotes de oportunidade, para determinar qual o DC para usar.
Site um elemento utilizado para representar a diviso fsica da rede,
importante para implementao de replicao otimizada das informaes sobre a topologia da
rede, contidas nos objetos site e link entre sites, tudo para se ter um ganho mximo de trafego
reduzindo as transaes em links WAN.
Um site formado por um ou mais conjunto de nmeros de rede/mascara de subrede. Em outras palavras, um site um conjunto de uma ou mais redes locais
conectadas por um barramento de alta velocidade (BATTISTI 2003, p. 207).

3.7

DCE-RPC

DCE-RPC um padro estabelecido h muito tempo para o funcionamento


do Remote Procedure, que implementao de chamadas (RPC).
O Samba4 suporte DCERPC em sua infraestrutura, e suporta todas as
caractersticas descritas no protocolo em vrias bibliotecas como:
pidl: ligaes esboo genrico cliente baseado em 'struct dcerpc_binding_handle'.
- 14 -

librpc/DCERPC: 'struct dcerpc_binding_handle infraestrutura baseada em chamadas


DCERPC.
source4/librpc: fornece uma implementao dcerpc_binding_handle sobre o atual
infraestrutura "dcerpc_pipe".
source4/irpc: fornece uma implementao dcerpc_binding_handle, IRPC para ocultar
detalhes especficos.
source3/rpc_client: fornecer uma implementao dcerpc_binding_handle sobre a atual
infraestrutura "rpc_pipe_client".

3.8

NTLM CHALLENGE RESPONSE

NTLM um esquema de autenticao desafio-resposta, utilizando


credenciais NTLM que so baseadas em dados obtidos durante o processo de logon interativo
e consiste de um nome de domnio, um nome de usurio e um hash unidirecional da senha.
Esse esquema de autenticao utilizado em vrios softwares, como
mdulos para serem integrados para utilizao de credenciais de domnios, como FreeRadius,
VPN, PPtPD(VPN), autenticao POP3, SMTP.

3.9

NTLMSSP

NTLMSSP (NT LAN Manager Security Support Provider) um protocolo


binrio de mensagens utilizadas pelo Microsoft Security Support Provider Interface para
facilitar a autenticao NTLM desafio-resposta e para negociar a integridade e a
confidencialidade opes. NTLMSSP usado sempre que a autenticao SSPI usada.
Servio j incluso no Samba4 utilizado para vrios tipos de autenticaes, utiliza tambm
esquema de autenticao baseado em desafio-reposta assim como NTLM.

- 15 -

3.10

DNS

O Active Directory utiliza uma extensa quantidade de informaes no DNS,


particularmente em torno de um novo tipo SRV record. A Microsoft armazena informaes
sobre cada um dos Controladores de Domnios da rede, tanto pelo nome do DC e mais
importante pelo servio de rede que prestam.
Microsoft criou seu prprio sistema de atualizao de segurana para o
DNS, com base no Kerberos. Assim permitindo que as mquinas atualizem sua prpria
entrada no servidor DNS.
Do mesmo modo que a Microsoft partir da verso Alpha 12 do Samba4
tambm conta com essa particularidade usando atualizao dinmica de DNS.
O DNS essencial para o funcionamento correto do Samba4. O vinculo do
DNS e Samba4 feito atravs do Kerberos via GSS-TSIG.
As atualizaes via GSS-TSIG, faz alteraes diretas nos arquivos de zona
do DNS o servidor DNS recomendado neste caso o BIND devidamente compilado com
suporte a Kerberos.

3.11

SUPORTE DE SISTEMA DE ARQUIVOS

Para se usar os recursos avanados de compartilhamento do Samba4 voc


precisa de um sistema de arquivos que suporta tanto o usurio e/ou sistema suporte a xattr.
Se voc estiver usando sistema baseado em Unix-like como Linux com um
kernel 2.6 e sistema de arquivos ext3 ou ext4 voc s precisa incluir a opo "user_xattr" no
arquivo de configurao da montagem de configurao localizado em /etc/fstab.
Caso o kernel ainda no possua suporte a xattr ento dever compilar o
kernel com suporte a xattr.

- 16 -

3.12

SNTP

O Simple Network Time Protocol (SNTP) um protocolo de horrio, e


amplamente utilizado em domnios Active Directory para manter sempre o horrio exato. Isto
permite uma inicializao segura para a hora correta, necessria para a correta operao
Kerberos.
O Network Time Protocol (NTP) especificados na RFC-1305 amplamente
usado para sincronizar os relgios dos computadores. Utilizado como mecanismo abrangente
de acesso nacional, tempo e frequncia, divulgao de servios, organizando o tempo de
sincronizao e ajustar o relgio local em todos os participantes de uma sub-rede. Na maioria
dos lugares da Internet de hoje, o NTP oferece uma preciso de 10-50ms, dependendo das
caractersticas da fonte de sincronizao e caminhos de rede.
SNTP projetado para coexistir com o NTP, alteraes do protocolo ou
implementaes j em execuo ou que possam ser aplicadas especificamente.
Como servidores NTP no operam modos simtricos, os servidores SNTP
so capazes de suportar grandes nmeros de clientes, no entanto, diferentemente da maioria
dos clientes NTP, SNTP opera normalmente com apenas um nico servidor.
SNTP pode operar em modos unicast e multicast. Alm disso, SNTP clientes
/servidores podem implementar extenses para operar em modo anycast.
Hoje a verso Alpha 12 do Samba4 j conta com um modulo de atualizao
de horrio agindo como um time server nativo.

3.13

GSSAPI

Concebida como uma API simples para acesso ao Kerberos e outros


mecanismos de segurana, GSSAPI tanto uma API de programao C, e um protocolo de
rede.
Ambos so complexos, o GSSAPI usa um identificador de objeto (OID) para
prefixar as mensagens da sua rede. OIDs so globalmente nicos, delegado de uma rvore
hierrquica.
- 17 -

3.14

SPNEGO

Nascida da necessidade de negociao entre mecanismos de segurana, onde


ambas as partes, no pode saber o que o outro suporta, o SPNEGO um mecanismo de
seleo para GSSAPI. O SPNEGO interessante porque ele usado pela Microsoft para
selecionar entre Kerberos e NTLMSSP, a base para sua segurana SSPI trabalhar. A
Microsoft tambm comeou seu processo de implementao SPNEGO, removendo a proteo
da integridade. Permitindo que um invasor possa alterar a lista de protocolos que esto sendo
trocadas, para forar uma seleo de um protocolo menos seguro em uma seleo elatria.

3.15

Heimdal Kerberos

Heimdal uma implementao Open Source do protocolo Kerberos, criado


em 1983, Massachusetts Institute of Technology (MIT), um protocolo de rede, projetado
para fornecer autenticao forte para o cliente/servidor de aplicativos usando criptografia de
chaves secretas.

3.16

Floresta

O Samba4 composto de "domnios", que so estruturas de dados que


contm grupos de objetos que podem representar tudo, de uma nica impressora a toda a
equipe de vendas de uma empresa. Esses domnios podem ser agrupados em "florestas". Uma
empresa pode ter vrios domnios em uma floresta, e tudo o que estiver na floresta pode ser
gerenciado pelos mesmos administradores.

- 18 -

CONJUNTO DE ARTEFATOS

4.1.

DIAGRAMA DE CASO DE USO DO SISTEMA

Figura 4. 1 (Diagrama de Caso de Uso do Sistema)

- 19 -

4.2

DIAGRAMA DE CLASSE

Figura 4. 2 (Diagrama de Classe)

- 20 -

4.3

CASOS DE USO EXPANDIDO

4.3.1

GERENCIA DE SISTEMA

REFERNCIA DAS FUNES DO SISTEMA


REF.#

EVENTO

FUNES

CATEGORIA

REF.1.1

Manter Usurios.

Centralizao de Usurios.

Evidente

REF.1.2

Manter Grupos.

Centralizao de Grupos.

Evidente

REF.1.3

Manter Servios.

REF.1.4

REF.1.5

Disponibiliza Servios aos


Usurios e Grupos

Manter Unidades

Criar Unidades adjacentes aos

Organizacionais.

existentes.

Realizar
autenticao.

Evidente

Evidente

Utilizar os usurios cadastrados


para realizar alguns tipos de

Evidente

autenticao como NTLM.


Atravs da autenticao com suas

REF.1.6

Acessar servio
de rede.

devidas credenciais os usurios


podem obter acesso a servios de
rede como: contas de e-mail,
acesso a VPN, SQUID, FTP, etc..

Tabela 4. 1 (Referncia das funes do sistema 1)

- 21 -

Evidente

Figura 4. 3(Use case Sistema)

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

Interface grfica em PHP e LDAP [detalhe]

Tolerncia a falhas

Mximo uma falhas por semana [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 2 (Atributos do sistema 1)

Caso de uso: Manter Unidades Organizacionais.


Atores: Administrator e usurio com privilgios administrativos.
Propsito: Criao, edio, remoo e busca de Unidades Organizacionais.
Descrio: O usurio Administrator ou o usurio que tenha privilgios administrativos ir
realizar o cadastro das Unidades Organizacionais, edio, e remoo e busca para manuteno
de toda base administrativa.
Referencia: Ref.:1.4.

- 22 -

TPICA SEQUNCIA DE EVENTOS


AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


Administrator ou usurio com acesso
ao sistema deseja realizar o cadastro
de uma nova Unidade Organizacional.

Sistema

requisita

os

dados

para

Administrator ou usurio com acesso ao


sistema.

3 O Administrator ou usurio com

4 Sistema verifica a existncia do usurio no

acesso ao sistema informa os dados.

sistema.

5 Cadastrado com Sucesso.


Tabela 4. 3 (Tpica Unidade)

SEQUNCIAS ALTERNATIVAS:

Seo 3:

Os usurios com acesso podem fazer cadastro de uma nova Unidade

Organizacional existente, retornar Unidade Organizacional j Existente no sistema, se


houver erro no cadastro informe ao administrador do sistema.
Caso de uso: Manter Grupos.
Atores: Administrador ou usurio com privilgios administrativos.
Propsito: Criao, edio e remoo de Grupos e agregao de usurios aos Grupos.
Descrio: O Administrador ou o usurio com privilgios administrativos ira criar Grupos e
far incluso de usurios em seus respectivos Grupos.
Referencia: Ref.:1.2.

- 23 -

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


Administrator ou usurio com acesso
ao sistema deseja realizar o cadastro
de um novo grupo.

Sistema

requisita

os

dados

para

Administrator ou usurio com acesso ao


sistema.

3 O Administrator ou usurio com

4 Sistema verifica se j existncia de um

acesso ao sistema informa os dados.

grupo no sistema.

5 Cadastrado com Sucesso.


Tabela 4. 4 (Tpico Grupo)

SEQUNCIAS ALTERNATIVAS:
Seo 1: Os usurios com acesso podem fazer cadastro de grupo existente,
retornar Grupo j Existente no sistema, se houver erro no cadastro informe ao
administrador do sistema.

Caso de uso: Manter Usurios.


Atores: Administrador ou usurios com privilgios administrativos.
Propsito: Criao, edio e remoo de Usurios.
Descrio: O Administrador ou o usurio com privilgios administrativos ira criar, editar ou
excluir usurios.
Referencia: Ref.:1.1.

- 24 -

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


Administrator ou usurio com acesso
ao sistema deseja realizar o cadastro
de um novo usurio.

Sistema

requisita

os

dados

para

Administrator ou usurio com acesso ao


sistema.

3 O Administrator ou usurio com 4 Sistema verifica se j existncia do usurio


acesso ao sistema informa os dados.

no sistema.

5 Se necessrio possibilidade de j

6 O sistema mostra quais grupos podem ser

vincular o novo usurio a um grupo.

adicionados no momento do cadastro.


7 Cadastrado com Sucesso.

Tabela 4. 5 (Tpico User)

SEQUNCIAS ALTERNATIVAS:

Seo 1: Os usurios com acesso podem fazer cadastro usurio existentes,


retornar Usurio j Existente no sistema, se houver erro no cadastro informe ao
administrador do sistema.

Caso de uso: Realizar Autenticao.


Atores: Administrador, usurios e mquinas cadastradas no Samba4.
Propsito: Ter acesso a servios de rede.
Descrio: Atravs da autenticao os usurios e os computadores tero acessos a servios de
rede, como trabalhar em domnio (Windows e GNU/Linux), servio de correio eletrnico
(MTA e MDA), acesso a internet, acesso a programas da rede interna (Intranet).
Referencia: Ref.:1.5.
- 25 -

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando algum


usurio deseja acessar algum servio
que utilize autenticao.
3

usurio

informa

as

suas

2 Sistema requisita as credenciais (usurio e


senha).
4 Sistema verifica as credenciais.

credenciais.
5 Autenticado com sucesso.
Tabela 4. 6 (Tpico Auth)

SEQUNCIAS ALTERNATIVAS:

Seo 3: O usurio informa as credenciais incorretas. Gera erro.

Casos de uso: Acessar servios de rede.


Atores: Administrador, usurios e mquinas cadastradas no banco de dados do Active
Directory e Samba.
Propsito: Ter acesso aos servios da rede interna (Intranet).
Descrio: Os usurios e computadores podero ter acesso aos servios da rede interna
(Intranet).
Referencia: Ref.:1.6.

- 26 -

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando algum


usurio deseja acessar algum servio
de rede.
3

usurio

informa

as

suas

2 Sistema requisita as credenciais (login e


senha).
4 Sistema verifica as credenciais.

credenciais.
5 Acesso permitido ao determinado servio.
Tabela 4. 7 (Tpica Rede)

SEQUNCIAS ALTERNATIVAS:

Seo 4: O usurio informa as credenciais incorretas. Gera erro.

- 27 -

CONTRATO PARA A OPERAO

CONTRATO:

Administrao de Usurios, Grupos e Unidades


Organizacionais.

RESPONSABILIDADE:

Dados da Centralizados.

TIPO:

Sistema.

REFERNCIAS:

Ref.:1.1; Ref.:1.2; Ref.:1.3; Ref.:1.4; Ref.:1.5;Ref.:1.6;

NOTAS:

Sistema administrativo.

EXCEES:
SADA:
PR-CONDIES

PS-CONDIES

Usurio tentou remover usurio ou grupo restrito ao


sistema. Exibe Erro.
Base ao acesso aos servios de rede.
Inserir os dados corretamente nos campos do formulrio
de cadastros.
Confirmao dos dados inseridos e armazenados no
Samba4.
Tabela 4. 8 (Contrato Para a Operao 1)

- 28 -

4.3.2

GERENTE DE E-MAIL

REFERNCIA DAS FUNES DO SISTEMA

REF.#
REF.1.1

REF.1.2

EVENTO

FUNES

Sincronizao de

Sincronizar as contas de e-mail

Contas de E-mail.
Busca na fila de
E-Mail.

Mail da fila do
POSTFIX.

REF.1.4

Gerenciar quotas
disco.

Realizar busca de e-mails na fila


de e-mails do POSTFIX.

Apagar todos EREF.1.3

segundo os usurios do Samba4.

Apagar todos os e-mails da fila do


POSTFIX.
Gerenciar a quantidade de quota
de disco utilizado pelos usurios.

Tabela 4. 9 (Referncia das funes do sistema 2)

Figura 4. 4 (Use case Mail POSTFIX)

- 29 -

CATEGORIA
Evidente

Evidente

Evidente

Evidente

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

Interface em shell script. [detalhe]

Tolerncia a falhas

Mximo uma falhas por semana [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 10 (Atributos do sistema 2)

Caso de uso: Sincronizar Contas de E-mail.


Atores: Administrador (root) e usurios com privilgios de administrativos.
Propsito: Sincronizar contas de e-mails.
Descrio: Verificar se existe o e-mail, caso j exista ele ira criar a caixa de e-mail utilizando
as permisses de acesso somente ao usurio e cota em disco.
Referencia: Ref.:1.1.

- 30 -

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR
1 O Use Case inicia quando o usurio
root inicia o script de sincronizao de
contas de e-mail com Samba4.

RESPOSTA DO SISTEMA
2 O Sistema verifica a existncia de usurios
no Samba4.
4 Se existir o usurio o sistema criara a pasta
maildir do usurio com permisses de acesso e
quota de disco.

5 Se um usurio no for encontrado no


Samba4 na comparao com a relao
existente no sistema deletado o maildir do
usurio.
Tabela 4. 11 (Tpico Sincronizar Mail)

SEQUNCIAS ALTERNATIVAS:

Seo 1: O sistema no est em domnio com Samba4. No realiza a


sincronizao com as contas de e-mail.
Seo 5: O sistema no est em domnio com Samba4. O sistema pode
remover todos os maildirs do sistema.

- 31 -

Caso de uso: Buscar na fila de e-mail.


Atores: Administradores e usurios do sistema.
Propsito: Buscar na fila de e-mails cadastrado e com a opo excluir o e-mail desejado.
Descrio: Realizar uma busca na fila de e-mails do POSTFIX com a opo de excluso do email desejado antes que seja entregue ao seu remetente.
Referencia: Ref.:1.2.

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o usurio


root deseja encontrar um e-mail na fila

2 O sistema requisita a conta de e-mail.

de e-mails.
3 O usurio informa o e-mail e senha.

4 O sistema faz a busca na fila de e-mail e


retorna o id.

5 O usurio tem a opo de apagar o


e-mail antes que seja enviada ao
remetente.

6 O sistema faz deleo se informado pelo


usurio.

Tabela 4. 12 (Tpico Buscar Mail)

SEQUNCIAS ALTERNATIVAS:
Seo 3: O usurio deixa algum campo sem preenche. Gera erro.
Seo 3: O usurio informa uma conta de e-mail inexistente. Gera erro.

- 32 -

Caso de uso: Apagar fila de e-mail.


Atores: Administrador (root) e usurios do sistema.
Propsito: Apagar todos os e-mails da fila de e-mails do POSTFIX.
Descrio: O Administrador (root) e usurios do sistema tero que excluir as mensagens de
e-mails que ficaro presas na fila de e-mail por algum motivo, por exemplo, destinatrio
incorreto ou e-mail digitado errado.
Referencia: Ref.1.3.

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


usurio ou root deseja apagar todos

sistema

os e-mails da fila de e-mails do

operao.

pede

confirmao

da

POSTFIX.
3 O usurio confirma ou cancela.

4 O sistema remove todos os e-mails da


fila de e-mail, ou cancela a operao.

Tabela 4. 13 (Tpico User)

SEQUNCIAS ALTERNATIVAS:

Seo 3: O usurio informa uma opo inexistente. Gera erro.

- 33 -

Caso de uso: Gerenciar quotas disco.


Atores: Administrador (root) e usurios com privilgios administrativos.
Propsito: Aumentar ou diminuir o espao de armazenamento da caixa dos e-mails dos
usurios.
Descrio: Gerenciar a cota de e-mails dos usurios, ou seja, aumentar ou diminuir o
tamanho da caixa de e-mails dos usurios.
Referencia: Ref.:1.4.

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando um


usurio ou root deseja alterar o

2 O sistema requisita a conta de e-mail que

tamanho da quota de disco de um

ser redimensionado sua quota.

usurio que esteja utilizando o e-mail.


3 O root ou usurio com permisso

4 O sistema verifica a existncia da conta de

informa a conta de e-mails.

e-mail.
5 O sistema requisita o tamanho da nova
quota.

6 O usurio informa o valor em bytes


do novo tamanho da quota de disco.

7 O sistema faz a alterao da quota de disco.

Tabela 4. 14 (Tpico Auth)

SEQUNCIAS ALTERNATIVAS:

Seo 3: O usurio informa uma conta de e-mail inexistente. Gera erro.

- 34 -

CONTRATO PARA A OPERAO

CONTRATO:

Administrao de contas de e-mail.

RESPONSABILIDADE:

Administradores do sistema.

TIPO:

Sistema.

REFERNCIAS:

Ref.:1.1; Ref.:1.2; Ref.:1.3; Ref.:1.4;

NOTAS:

Sistema de e-mail.
Usurio sem permisso tentar alterar quota de disco.

EXCEES:

Exibe Erro.

SADA:

Gerenciar contas e filas de e-mail.

PR-CONDIES

Existncia de sincronia com o Samba4.


Administrar conta de e-mail, assim como fazer alterao

PS-CONDIES

em sua quota de acesso.


Tabela 4. 15 (Contrato Para a Operao 2)

4.3.3

GERENTE DE ZIMBRA

REFERNCIA DAS FUNES DO SISTEMA

REF.#
REF.1.1

EVENTO

FUNES

Sincronizar

Sincronizar contas de e-mail

contas.

com os usurios do Samba4.

CATEGORIA
Evidente

Tabela 4. 16 (Referncia das funes do sistema 3)

- 35 -

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

Interface em shell script. [detalhe]

Tolerncia a falhas

Mximo uma falhas por semana [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 17 (Atributos do sistema 3)

Figura 4. 5 (Use Case- Zimbra)


Caso de uso: Sincronizar Contas.
Atores: Administrador (root) e usurios com privilgios de administrativos.
Propsito: Sincronizar contas.
Descrio: O sistema verifica a existncia de usurio no Samba4 e compara com os do
domnio do Zimbra se o usurio no existe no Zimbra ele importado segundo a regra de
grupo, caso um usurio no esteja mais no Samba4 sua conta ser removida do Zimbra.
Referencia: Ref.:1.1.

- 36 -

TPICA SEQUNCIA DE EVENTOS

AO DO ATOR
1 O Use Case inicia quando o sistema
inicia o script de sincronizao de
contas de e-mail com Samba4.

RESPOSTA DO SISTEMA
2 O Sistema verifica a existncia de usurios
no Samba4.
4 Se existir o usurio o sistema criara o email na base do Zimbra segundo seu domnio.
5 Se um usurio no for encontrado no
Samba4 na comparao com a relao
existente na base LDAP do Zimbra e ser
apagado do domnio do Zimbra.

Tabela 4. 18 (Tpico Sincronizar Mail)

SEQUNCIAS ALTERNATIVAS:

Seo 1: Se do domnio do Samba4 e o domnio configurado no Zimbra


forem diferentes. Gera erro.

- 37 -

CONTRATO PARA A OPERAO

CONTRATO:

Sincronizao de contas de domnio entre Zimbra e Samba4.

RESPONSABILIDADE:

Administradores do sistema.

TIPO:

Sistema.

REFERNCIAS:

Ref.:1.1;

NOTAS:

Sute de colaborao Zimbra


Usurio sem permisso tentar alterar quota de disco. Exibe

EXCEES:

Erro.

SADA:

Acesso aos recursos da sute de colaborao do Zimbra.

PR-CONDIES

Domnio do Zimbra deve ser o mesmo que o do Samba4.

PS-CONDIES

Envio de e-mail, agendamentos programados, conversa


instantneas entre os usurios.

Tabela 4. 19 (Contrato Para a Operao 2)

- 38 -

4.3.4

IMPLEMENTAO COM SQUID COM MTODO NTLM

REFERNCIA DAS FUNES DO SISTEMA

REF.#

EVENTO

FUNES

Acesso
REF.1.1

Armazenar cache de sites para

web

melhoria da navegao e bloquear

com arquivamento

acesso a sites imprprios ou

e restries.

restritos.

Contedo

CATEGORIA

Evidente

Tabela 4. 20 (Referncia das funes do sistema Squid)

Figura 4. 6 (Use Case-SQUID)

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Imediato [restrio]

Metfora de interface

Squid [detalhe]

Tolerncia a falhas

Mximas duas falhas por ms [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 21 (Atributos do sistema Squid)


- 39 -

Caso de uso: Implementao de Proxy Cache com Restries.


Atores: Administrador e usurios com privilgios administrativos.
Propsito: Armazenamento de contedo em cache e possibilitar o bloqueio com regras de
acesso.
Descrio: Com o armazenamento do contedo em cache possibilita o acesso a sites com
maior velocidade e com o bloqueio de acesso possibilitando o bloqueio de algum contedo
restrito ou imprprio.
Referencia: Ref.1.1.

CASO DE USO ESSENCIAL

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


usurio tentar acessar alguma pgina
restrita,

3 O usurio digita sua credenciais.

2 O Squid requisitar autenticao para


acesso, o usurio dever estar cadastrado no
Samba4 para pode acesso contedo restritos.

4 O Squid verifica se o usurio est com


acesso segundo a regra pr-definida no Squid.
5 Se tudo estiver ok com a regra o mtodo
NTLM realiza a autenticao. E o acesso
garantido.

Tabela 4. 22 (Caso de Uso Essencial Squid)

ALTERNATIVAS
Seo 2: Os usurios podero tentar acessar sem estar cadastrado no Samba4. Gera Erro.
Seo 3: O usurio deixa algum campo em branco. Gera erro.
Seo 4: Os usurios podero acessar algum site restrito e autenticar mais se no pertencer a
regra de acesso. Gera erro.

- 40 -

CONTRATO PARA A OPERAO

CONTRATO:

Implementao de Proxy Cache com Restries.

RESPONSABILIDADE:

Acesso rpido ao contedo web.

TIPO:

Sistema.

REFERNCIAS:

Ref.1.1;

NOTAS:

Squid

EXCEES:

Usurio tentou acessar uma pgina bloqueada. Exibe Erro.


Squid armazenar em cache o contedo web e restringir acesso

SADA:

de usurios a site restritos e imprprios.

PR-CONDIES
PS-CONDIES

Conferir corretamente as regras de bloqueio.


Verificar se todas as regras esto corretas e autenticao NTLM
est funcionando.

Tabela 4. 23 (Contrato Para a Operao Squid)

- 41 -

4.3.5
IMPLEMENTAO COM RADIUS COM MTODO DE
AUTENTICAO NTLM E LDAP

REFERNCIA DAS FUNES DO SISTEMA


REF.#

EVENTO
Autenticao

REF.1.1

FUNES
com

Obter um mtodo de

Radius com mtodo

autenticao integrado

NTML e LDAP.

com o Samba4.

CATEGORIA

Evidente

Tabela 4. 24 (Referncia das funes do sistema Radius)

Figura 4. 7 (Use Case-RADIUS)

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

FreeRadius [detalhe]

Tolerncia a falhas

Mximas duas falhas por ms [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 25 (Atributos do sistema Radius)


- 42 -

Caso de uso: Implementao FreeRadius com mtodo de autenticao NLM e LDAP.


Atores: Usurios que desejam acessar a internet.
Propsito: Obter um mtodo de autenticao integrado com o Samba4.
Descrio: Mtodo de autenticao integrado com o Samba4 onde possa ter um relatrio
acessos.
Referencia: Ref.1.1.

CASO DE USO ESSENCIAL

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


usurio se conecta a rede Wireless e

2 O sistema requisita credenciais

obtm as configuraes TCP/IP

usurio e senha.

automtico.
3 O usurio informa as credenciais
previamente

cadastradas

Samba4.

no

4 O sistema verifica as credenciais e


se o usurio esta ativo.
5 O usurio tem acesso a Internet.

Tabela 4. 26 (Caso de Uso Essencial Radius)

ALTERNATIVAS
Seo 1: A mquina do usurio no consegue obter endereamento TCP/IP automaticamente.
Gera Erro.
Seo 3: O usurio deixa algum campo em branco. Gera erro
Seo 4: O usurio tenta acessar com suas credenciais usurio e senha corretos, mas sua conta
est desativada. Gera Erro.
Seo 4: O usurio tenta autenticar com suas credenciais usurio ou senha incorretos. Gera
erro.
Seo 4: O usurio tenta autenticar com suas credenciais usurio ou senha inexistentes. Gera
erro.
- 43 -

CONTRATO PARA A OPERAO

CONTRATO:
RESPONSABILIDADE:

Implementao FreeRadius com mtodo de autenticao NLM e


LDAP.
Usurio.

TIPO:

Sistema.

REFERNCIAS:

Ref.1.1;

NOTAS:

FreeRadius.

EXCEES:

Usurio tentou acessar com credenciais incorretas. Gera erro.

SADA:

Usurio poder acessar a Internet

PR-CONDIES
PS-CONDIES

O usurio deve estar cadastrado no Samba4 e pertencer ao grupo


Radius e sua conta deve estar ativa.
Acesso controlado por determinado tempo de acesso.

Tabela 4. 27 (Contrato Para a Operao Radius)

- 44 -

4.3.6
IMPLEMENTAO COM VPN (PPTPD) COM MTODO
DE AUTENTICAO NTLM

REFERNCIA DAS FUNES DO SISTEMA


REF.#

REF.1.1

EVENTO

FUNES

Autenticao.

CATEGORIA

Autenticao

com

VPN(PPTPD)

com

Evidente

mtodo NTLM.
Tabela 4. 28 (Referncia das funes do sistema VPN)

Figura 4. 8 (Use Case-VPN)

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

PPTPD[detalhe]

Tolerncia a falhas

Mximas duas falhas por ms [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 29 (Atributos do sistema VPN)

- 45 -

Caso de uso: Autenticao com VPN (PPTPD) com mtodo de autenticao NTLM.
Atores: Administrador e usurios com privilgios ao sistema.
Propsito: Obter um mtodo de autenticao para rede acesso remoto VPN.
Descrio: Mtodo de autenticao para rede de acesso VPN com o mtodo de autenticao
NTLM.
Referencia: Ref.1.1.

CASO DE USO ESSENCIAL

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o


usurio deseja acessar os servidores
fora da rede interna.

Sistema

requisita

credenciais

de

usurio e senha.

3 O usurio informa as credencias

4 O PPTPD verifica a existncia do

de usurio e senha.

usurio e se a conta est ativa utilizando o


mtodo NTLM.
5 O PPTPD libera o acesso do usurio
aos servidores com direito a navegao.
Tabela 4. 30 (Caso de Uso Essencial Squid)

ALTERNATIVAS

Seo 1: O sistema recusa a autenticao dos usurios e administradores do sistema, quando


suas credencias estiverem incorretos. Gera erro.

- 46 -

CONTRATO PARA A OPERAO

CONTRATO:

Autenticao com VPN (PPTPD) com mtodo de autenticao


NTLM.

RESPONSABILIDADE:

Administradores

TIPO:

Acesso VPN

REFERNCIAS:

Ref.1.1;

NOTAS:

Acessar servidores fora da rede via VPN.

EXCEES:

Usurio informou login ou senha errado. Erro na autenticao

SADA:

Autenticao buscara informaes nas permisses dos usurios.

PR-CONDIES

Criao de uma conexo VPN no Sistema Operacional.

PS-CONDIES

Usurio poder acessar qualquer servido via SSH ou rea de


Trabalho remota com direito a navegao
Tabela 4. 31 (Contrato Para a Operao VPN)

- 47 -

4.3.7

IMPLEMENTAO COM ZIMBRA


REFERNCIA DAS FUNES DO SISTEMA

REF.#

EVENTO

REF.1.1

Sincronizao

FUNES

CATEGORIA

Sincronizao dos usurios do domnio com o


Zimbra

Evidente

Tabela 4. 32 (Referncia das funes do sistema Zimbra)

Figura 4. 9 (Use Case-Zimbra)

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

Interface Web[detalhe]

Tolerncia a falhas

Mximas duas falhas por ms [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 33 (Atributos do sistema Zimbra)

- 48 -

Caso de uso: Sincronizao com usurios do domnio com o Zimbra.


Atores: Administrador e usurios com privilgios ao sistema.
Propsito: Sincronizar usurios do domnio com o Zimbra
Descrio: Ir sincronizar os usurios do domnio com o Zimbra, sendo assim passando eles
para o Zimbra, sendo assim podendo sincronizar as contas e as senhas dos usurios.
Referencia: Ref.1.1.

CASO DE USO ESSENCIAL

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o usurio


deseja acessar webmail do Zimbra e
informa suas credenciais.

2 O Zimbra verifica se o usurio est


cadastrado em sua base LDAP.
3 O Zimbra verifica se o usurio est ativo
no Samba4.
4 Se estiver tudo ok liberado acesso ao
webmail.

Tabela 4. 34 (Caso de Uso Essencial Zimbra)

ALTERNATIVAS
Seo 1: O usurio deixa algum campo sem preencher. Gera erro.
Seo 3: Caso o usurio no esteja habilitado. Gera erro.

- 49 -

CONTRATO PARA A OPERAO

CONTRATO:

Sincronizao com usurios do domnio com o Zimbra.

RESPONSABILIDADE:

Administradores.

TIPO:

Sincronizao.

REFERNCIAS:

Ref.1.1;

NOTAS:

Sute de colaborao Zimbra

EXCEES:

O servidor Zimbra no responde. Sistema gera um Erro.


Os usurios sincronizados com sucesso podero acessa a

SADA:

conta de e-mail.

PR-CONDIES

PS-CONDIES

O domnio configurado no Zimbra deve ser o mesmo do


Samba4.
Liberao dos usurios do domnio com permisso para
usarem o Zimbra.

Tabela 4. 35 (Contrato Para a Operao Zimbra)

- 50 -

4.3.8

SISTEMA DE COMUNICAO COM OPENFIRE


REFERNCIA DAS FUNES DO SISTEMA

REF.#

EVENTO

FUNES

CATEGORIA

Sincronizar usurios que esto em domnio


REF.1.1

Sincronizao

podendo fazer a comunicao instantnea via


intranet com suporte a comunicao VoIP e
suporte ao cliente via chat.

Tabela 4. 36 (Referncia das funes do sistema OpenFire)

Figura 4. 10 (Use Case-OpenFire)

- 51 -

Evidente

ATRIBUTOS

TIPO DO ATRIBUTO

DESCRIO

Tempo de resposta

Mximo 4s [restrio]

Metfora de interface

Interface Desktop[detalhe]

Tolerncia a falhas

Mximas duas falhas por ms [restries]

Sistema operacional

GNU/Linux [detalhe]

Tabela 4. 37 (Atributos do sistema OpenFire)


Caso de uso: Sincronizar usurios que esto em domnio podendo fazer a comunicao
instantnea via intranet com suporte a comunicao VoIP e suporte ao cliente via chat.
Atores: Administrador e usurios com privilgios ao sistema.
Propsito: Sincronizar usurios do domnio com o OpenFire.
Descrio: Ir sincronizar os usurios do domnio com o OpenFire, assim permitindo a
comunicao e a troca de arquivos entre eles.
Referencia: Ref.1.1.

CASO DE USO ESSENCIAL

AO DO ATOR

RESPOSTA DO SISTEMA

1 O Use Case inicia quando o usurio quer


se comunicar com outra pessoa da mesma
empresa, ento ela o SPARK(cliente para

2 O OpenFire ir fazer a busca do

acesso interno a servidor OpenFire), ou o

usurio na base do Samba4, e ir

mesmo est apto a realizar suporte aos

realizar a autenticao do usurio caso

clientes da empresa. O usurio ir informar

as credencias estejam corretas.

as suas credenciais de usurio, senha e o


endereo do servidor OpenFire.
3 O usurio est apto conversao interna

4 Toda conversa ser gravada pelo

ou realizar suporte a clientes.

OpenFire.

Tabela 4. 38 (Caso de Uso Essencial OpenFire)


- 52 -

ALTERNATIVAS

Seo 1: Caso o usurio no esteja habilitado para usar os servios do OpenFire. Gera erro
Seo 1: Caso o usurio deixe algum campo sem preencher. Gera erro.

CONTRATO PARA A OPERAO

CONTRATO:

Sincronizar usurios que esto em domnio podendo fazer a


comunicao instantnea via intranet com suporte
comunicao VoIP e suporte ao cliente via chat.

RESPONSABILIDADE:

Administradores do OpenFire

TIPO:

Sincronizao

REFERNCIAS:

Ref.1.1;

NOTAS:

Sistema de Comunicao.

EXCEES:

O servidor OpenFire no responde. Sistema gera um Erro


Os usurios autenticados com sucesso podero utilizar

SADA:

todos os recursos do OpenFire.

PR-CONDIES
PS-CONDIES

Configurao dos usurios do domnio correto.


Liberao dos usurios do domnio com permisso para
usarem o OpenFire..

Tabela 4. 39 (Contrato Para a Operao OpenFire)

- 53 -

4.4

DIAGRAMA DE SEQUNCIA

4.4.1

DIAGRAMA SEQUENCIA DO SISTEMA MANTER


UNIDADES ORGANIZACIONAIS

Figura 4. 11 (Diagrama Sequencia do Sistema Manter Unidades Organizacionais)

- 54 -

4.4.2

DIAGRAMA SEQUENCIA DO SISTEMA MANTER


GRUPOS

Figura 4. 12 (Diagrama Sequencia do Sistema Manter Grupos)

- 55 -

4.4.3

DIAGRAMA SEQUENCIA DO SISTEMA MANTER


USURIOS

Figura 4. 13 (Diagrama Sequencia do Sistema Manter Usurios)

- 56 -

4.4.4

DIAGRAMA SEQUENCIA DO SISTEMA REALIZAR


AUTENTICAO

Figura 4. 14 (Diagrama Sequencia do Sistema Realizar Autenticao)

- 57 -

4.4.5

DIAGRAMA SEQUENCIA DO SISTEMA ACESSAR


SERVIOS DE REDE

Figura 4. 15 (Diagrama Sequencia do Sistema Acessar servios de rede)

- 58 -

4.4.6

DIAGRAMA

SEQUENCIA

DO

SISTEMA

SINCRONIZAR CONTAS DE E-MAIL

Figura 4. 16 (Diagrama Sequencia do Sistema-Sincronizar contas de e-mail)

- 59 -

4.4.7

DIAGRAMA SEQUENCIA DO SISTEMA BUSCAR NA


FILA DE E-MAIL

Figura 4. 17 (Diagrama Sequencia do Sistema Fila)

- 60 -

4.4.8

DIAGRAMA SEQUENCIA DO SISTEMA APAGAR


FILA DE E-MAIL

Figura 4. 18 (Diagrama Sequencia do Sistema Apagar Fila)

- 61 -

4.4.9

DIAGRAMA SEQUENCIA DO SISTEMA GERENCIAR


QUOTAS DE DISCO

Figura 4. 19 (Diagrama Sequencia do Sistema Quota)

- 62 -

4.4.10

DIAGRAMA

SEQUENCIA

DO

SISTEMA

IMPLEMENTAO COM RADIUS COM MTODO NTLM E LDAP

Figura 4. 20 (Diagrama Sequencia do Sistema-Radius)

- 63 -

4.4.11

DIAGRAMA SEQUENCIA DO SISTEMA SQUID COM

MTODO NTLM

Figura 4. 21 (Diagrama Sequencia do Sistema -SQUID)

- 64 -

4.4.12
DIAGRAMA SEQUENCIA DO SISTEMA VPN (PPTPD)
COM MTODO NTLM

Figura 4. 22 (Diagrama Sequencia do Sistema -VPN)

- 65 -

4.4.13
DIAGRAMA SEQUENCIA DO SISTEMA GERENTE
ZIMBRA

Figura 4. 23 (Diagrama Sequencia do Sistema -ZIMBRA)

- 66 -

4.4.14
DIAGRAMA SEQUENCIA DO SISTEMA SISTEMA DE
COMUNICAO COM OPENFIRE

Figura 4. 24 (Diagrama Sequencia do Sistema -OpenFire)

- 67 -

4.5

DIAGRAMAS DE IMPLANTAO

4.5.1

DIAGRAMA DE IMPLANTAO I

Figura 4. 25 (Diagrama implantao-1)

- 68 -

4.5.2

DIAGRAMA DE IMPLANTAO II

Figura 4. 26 (Diagrama implantao-2)

- 69 -

4.5.3

DIAGRAMA DE IMPLANTAO III

Figura 4. 27 (Diagrama implantao-3)

- 70 -

PROJETO DE INTERFACE

Figura 5.1 (Central Administrativa)

- 71 -

Figura 5.2 (Administrao de Servidores)

- 72 -

Figura 5.3 (Administrao da Home Page)

Figura 5.4 (Cadastros de Usurios)

- 73 -

CONCLUSO

Como concluso deste projeto podemos destacar os pontos mais importantes


do Samba4, que so integrao, centralizao e replica. Todos estes pontos em destaques
relacionados ao Samba4 esto em perfeito estado para manipulao de dados e regras de
acesso utilizando GPOs, com a utilizao do Samba4 como software que possivelmente ir
substituir a Microsoft Active Directory, esta ser uma soluo que ir gerar uma reduo
econmica em sua implantao. E com a utilizao do sistema de gerenciamento, que permite
criao, edio, remoo de usurio, grupos e unidades organizacionais, assim como troca de
senha, ativao e desativao da conta de usurios, assim como administrao do contedo
das pginas da home page.

- 74 -

REFERNCIAS BIBLIOGRFICAS

TRIGO, C. H. Openldap: Uma Abordagem Integrada. 1 Edio. So Paulo: NOVATEC


EDITORA LTDA, 2008. Volume 1, 239 pginas.
SUNGALIA, M. Autenticao Centralizada com Openldap: Integrando Servios de
Forma Simples e Rpida. 1 Edio. So Paulo: NOVATEC EDITORA LTDA, 2008. Volume
1, 231 pgina.
NIEDERAUER, J. PHP 5. Guia de Consulta Rpida. 1 Edio. So Paulo: NOVATEC
EDITORA LTDA, 2004. Volume 1, 143 pgina.
JARGAS, A. M. - Shell Script Profissional. 1 Edio. So Paulo: NOVATEC EDITORA
LTDA, 2008. Volume 1, 480 pgina.
BATISTI, J. - Windows Server 2003: Curso Completo. 1 Edio. So Paulo: AXCEL
BOOKS DO BRASIL EDITORA LTDA, 2003. Volume 2, 1537 pgina.
BARTLETT, A. 5 de Janeiro de 2005. Apresenta de fora completos funcionalidades e
protocolos
em
funcionamento
no
Samba4.
Disponvel
em:
<http://www.samba.org/samba/news/articles/abartlet_thesis.pdf>. Acesso em: 09 de Ago. de
2009.

- 75 -

Você também pode gostar