Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumrio
Aula 1.
1.1.
1.2.
1.3.
1.4.
1.5.
Inicializao ......................................................................................................................9
Aula 2.
2.1.
2.2.
Aula 3.
3.1.
3.2.
3.2.1.
etc/passwd ............................................................................................................... 14
3.2.2.
etc/shadow ............................................................................................................... 14
3.2.3.
etc/group .................................................................................................................. 14
3.2.4.
Usurios ................................................................................................................... 14
3.3.
Aula 4.
4.1.
4.2.
5.1.
5.2.
Aula 6.
6.1.
6.1.1.
6.1.2.
6.1.3.
6.1.4.
6.2.
6.3.
Controle de servios........................................................................................................ 25
Aula 7.
7.1.
7.2.
7.3.
Aula 8.
8.1.
Introduo ....................................................................................................................... 29
8.2.
Servidores ....................................................................................................................... 29
8.3.
8.3.1.
8.4.
8.4.1.
8.4.2.
Linha de comando.................................................................................................... 31
Aula 9.
9.1.
Introduo ....................................................................................................................... 33
9.2.
9.2.1.
9.3.
Execuo ........................................................................................................................ 36
9.4.
Verificao ...................................................................................................................... 36
Aula 10.
Subdomnios ................................................................................................................ 38
10.1.1.
10.1.2.
10.2.
Aula 11.
11.1.
Introduo.................................................................................................................... 40
11.2.
11.2.1.
11.3.
11.4.
11.5.
11.6.
Verificao ................................................................................................................... 43
Aula 12.
12.1.
12.1.1.
12.1.2.
12.2.
12.2.1.
Configurao ........................................................................................................ 47
12.2.2.
12.2.3.
Aula 13.
13.1.
13.1.1.
13.1.2.
13.1.3.
POP3 .................................................................................................................... 52
13.1.4.
IMAP .................................................................................................................... 52
13.1.5.
Webmail ............................................................................................................... 53
13.1.6.
Servidores ............................................................................................................ 53
13.1.7.
13.1.8.
13.2.
Iniciando ...................................................................................................................... 55
13.3.
13.4.
13.5.
Aula 14.
14.1.
Introduo.................................................................................................................... 57
14.2.
14.2.1.
14.3.
14.4.
Aula 15.
15.1.
Introduo.................................................................................................................... 62
15.2.
Instalao .................................................................................................................... 62
15.3.
Configurao ............................................................................................................... 62
15.3.1.
15.3.2.
15.3.3.
15.3.4.
15.3.5.
Verificao ............................................................................................................ 67
15.4.
Execuo ..................................................................................................................... 67
Apresentao da disciplina
A medida que a sociedade se torna mais dependente dos computadores, o software que
executado de fundamental importncia para garantir o futuro de uma sociedade livre.
Utilizar software livre no significa utilizar software gratuito, mas sim ter a liberdade para
executar, copiar, distribuir, estudar e aperfeioar o software. ter controle total sobre a
tecnologia que utilizamos, onde os computadores trabalham para o benefcio do indivduo e da
sociedade.
Em 1984 foi lanado o projeto GNU, com o objetivo de desenvolver um sistema operacional
completo e livre, baseado no padro POSIX. O GNU/Linux funciona nas mais variadas
arquiteturas computacionais, incluindo sistemas embarcados.
Ementa
Histria e Conceitos Bsicos do Software Livre; Administrao de Contas de Usurios; Controle
de Dispositivos; Servios para Redes Local; Arquivos de Log; Agendador de Tarefas; Quota de
Disco; Servios para Internet e Intranet; Monitoramento de Servidores.
Objetivos gerais
Objetivos especficos
O aluno dever ser capaz de:
administrar usurios;
configurar servios em rede;
analisar os logs do sistema;
administrar tarefas;
administrar dispositivos;
monitorar servidore; e
automatizar a tarefa de backup.
Contedos
1 INTRODUO
1.1 Software Livre
1.1.1 Conceitos
1.1.2 Histrico
1.2 Distribuies do Linux
1.3 Pginas de ajuda
1.4 Inicializao do sistema
1.5 Sistemas de arquivos
1.6 Comandos bsicos
2 ADMINISTRAO DO SISTEMA
2.1 Atualizao do sistema
3 GERENCIAMENTO DE SERVIOS
3.1 Configurao de rede
3.2 Nveis de execuo
3.3 Controle de servios
3.4 Servios para rede local
3.4.1 NFS
3.4.2 Samba
3.5 Servios para intranet e internet
3.5.1 DNS
3.5.2 Web
3.5.3 FTP
3.5.4 Correio eletrnico
3.5.5 Monitoramento de servidores
Material didtico
Ttulo: Manual Completo do Linux
Autores: Evi Nemeth, Garth Snyder e Trent R. Hein
Editora: Pearson Education do BrasilAno: 2007
Edio: Segunda edio
Captulos:
2 (17 pginas)
5 (16 pginas)
6 (13 pginas)
8 (6 pginas)
9 (31 pginas)
10 (16 pginas)
16 (12 pginas)
26 (15 pginas)
28 (12 pginas)
Total de 138 pginas
Procedimentos de ensino
Recursos
Sala de aula
Laboratrio de informtica
Sistema operacional Linux instalado (sugerido o Fedora)
Procedimentos de avaliao
O processo de avaliao ser composto de trs etapas, Avaliao 1 (AV1), Avaliao 2 (AV2) e
Avaliao 3 (AV3).As avaliaes podero ser realizadas atravs de provas tericas, provas
prticas, e realizao de projetos ou outros trabalhos, representando atividades acadmicas de
ensino, de acordo com as especificidades de cada disciplina. A soma de todas as atividades que
possam vir a compor o grau final de cada avaliao no poder ultrapassar o grau mximo de
10, sendo permitido atribuir valor decimal s avaliaes. Caso a disciplina, atendendo ao projeto
pedaggico de cada curso, alm de provas tericas e/ou prticas contemple outras atividades
acadmicas de ensino, estas no podero ultrapassar 20% da composio do grau final.A AV1
contemplar o contedo da disciplina at a sua realizao, incluindo o das atividades
estruturadas.As AV2 e AV3 abrangero todo o contedo da disciplina, incluindo o das atividades
estruturadas.
Para aprovao na disciplina o aluno dever:
1. Atingir resultado igual ou superior a 6,0, calculado a partir da mdia aritmtica entre os graus
das avaliaes, sendo consideradas apenas as duas maiores notas obtidas dentre as trs etapas
de avaliao (AV1, AV2 e AV3). A mdia aritmtica obtida ser o grau final do aluno na
disciplina.
2. Obter grau igual ou superior a 4,0 em, pelo menos, duas das trs avaliaes.
3. Frequentar, no mnimo, 75% das aulas ministradas.
Bibliografia bsica
1. Nemeth, E., Snyder, G., Hein, T. R., Manual Completo do Linux, 2 edio, Editora
Pearson Education do Brasil, So Paulo, 2007.
2. Kurose, J. F., ROSS, K. W., Redes de computadores e a Internet: uma abordagem
top-down, 5 edio, Editora Pearson Education do Brasil, So Paulo, 2010.
3. Comer, D. E., Interligao em Redes com TCP/IP Volume 1, 5 edio, Editora
Campus, Rio de Janeiro, 2006.
1.1.
Um software considerado livre quando atende a quatro tipos de liberdade para os usurios do
software:
A maioria dos softwares livres so licenciados atravs de uma licena de software livre, sendo a
GNU GPL a mais conhecida delas.
O artigo abaixo descreve software livre X software proprietrio:
Jon Maddog Hall ensina como ganhar dinheiro com software livre
http://www.techtudo.com.br/noticias/noticia/2012/07/jon-maddog-hall-ensina-como-ganhar-dinheiro-com-softwarelivre.html
1.2.
Histrico do Linux
Estudar a evoluo do sistema operacional Linux e seu relacionamento com o UNIX. O histrico
pode ser encontrado no captulo 1.3 (pgina 4) do livro Manual Completo do Linux 2 edio,
disponvel para consulta na biblioteca virtual da Estcio.
1.3.
Distribuies do Linux
Uma distribuio Linux um conjunto de programas incluindo o ncleo (kernel) do Linux e outras
aplicaes, formando um conjunto. Distribuies so mantidas por organizaes comerciais e por
projetos comunitrios, que montam e testam seus conjuntos de software antes de disponibiliz-los
ao pblico.
Qualquer organizao ou indivduo pode criar e disponibilizar sua prpria distribuio. Isso faz
com que hoje haja registro de centenas de distribuies ativas.
Exemplos de distribuies podem ser encontrados no captulo 1.4 (pgina 5) do livro Manual
Completo do Linux 2 edio, disponvel para consulta na biblioteca virtual da Estcio.
1.4.
Pginas de ajuda
O Linux possui uma extensa documentao para ser consultada, que pode ser encontrada em
stios da Internet ou instalada no prprio sistema. Dentre as vrias fontes de consulta podem ser
citadas:
1.5.
Inicializao
Quando o computador ligado, a BIOS verifica o sistema e dispara o primeiro estgio do boot a
partir do MBR do disco. Como o MBR muito pequeno, o primeiro estgio utilizado apenas para
carregar em memria o segundo estgio, que normalmente se encontra no diretrio /boot.
O segundo estgio carrega o ncleo na memria, que carrega alguns mdulos e monta a partio
/ como somente leitura. O ncleo ento transfere o controle do sistema ao programa init.
Exemplos de programas que fazem a carga do segundo estgio so o Grub e o Lilo.
O init coloca o sistema em modo multiusurio, carrega todos os servios e monta as parties
listadas em /etc/fstab. O init iniciado como o primeiro processo do sistema, tornando-se pai de
todos os outros processos.
Nveis de Execuo
0
desligar o sistema
Ao
no utilizado
reinicializar o sistema
O nvel de execuo mais utilizado o 3, por permitir que multiusurios acessem o sistema e
tenham acesso rede. Quando desejar que a tela de acesso inicial esteja em modo grfico, basta
configurar o nvel de execuo em 5. O nvel nmero 1 faz com que o sistema entre no
modo single, onde so inicializados o shell padro e os servios que foram configurados para
inicializar neste nvel. Se voc executar o comando /sbin/chkconfig --list, a lista com todos nveis
de execuo e todos os servios ser fornecida, mostrando em quais nveis de execuo cada
servio inicializado. O modo single importante para manuteno do sistema, pois pode
verificar servios e programas sem prejudicar o funcionamento do sistema, j que a maioria dos
servios e programas estaro parados.
Mais detalhes:
http://linuxcommand.org/man_pages/chkconfig8.html
Avaliao
2.1.
Sistemas de arquivos
2.2.
Regulares Arquivos comuns contendo uma sequncia qualquer de bytes, sem qualquer
restrio quanto sua estrutura interna.
Diretrios Arquivos de sistema usados para manter a estrutura do sistema de arquivos.
Contm referncias para outros arquivos.
Dispositivos de caracteres Arquivos especiais que permitem acesso dispositivos de
E/S. Costumam modelar dispositivos seriais.
Dispositivos de bloco Arquivos especiais que permitem acesso dispositivos de E/S.
Costumam modelar dispositivos de bloco, em especial discos.
Sockets Conexes de permitem a troca de informaes entre processos. Pode ser local
ou em rede.
Pipes Conexes que permitem a troca de informaes entre processos no mesmo
host.Links Ligaes entre arquivos.
Comandos bsicos
ls,
pwd,
cd,
mkdir,
rmdir,
cp,
mv,
rm,
more, less,
cat, tail,
ln,
ping,
telnet,
ssh,
ps,
top,
kill,
find,
su,
netstat,
route e
ifconfig.
A explicao para cada um dos comando acima, assim como de outros comandos, pode ser
encontrada
no
manual
Focalinux,
disponvel
para
download
no
endereo
http://focalinux.cipsga.org.br/.
arquivo /etc/fstab
montagem e desmontagem de sistemas de arquivos remotos
comando umask.
Avaliao
Qual a diferena entre link simblico (soft link) e link fsico (hard link)?
Qual a diferena entre partio de dados e partio de swap?
3.1.
Atualizao do sistema
Manter um sistema sempre atualizado deve ser umas das prioridades do administrador do sistema
a fim de manter o sistema livre de bugs e falhas de segurana conhecidas.
No mundo do software livre, onde existem dezenas de distribuies disponveis, a atualizao de
um software pode no ser uma das tarefas mais fceis de ser realizada. At mesmo a instalao
de um novo software pode ser complicada. Pacotes de software podem depender da prinstalao de outros pacotes, que por sua vez tambm podem depender de outros, e assim por
diante. Quando um software necessita da pr-instalao de outro(s), diz-se existir(em)
dependncia(s).
A fim de facilitar o processo de verificao de dependncias foram criados algum "pacotes", sendo
o .rpm e o .deb os mais conhecidos. Um sistema que utiliza tais pacotes garante que sero
instalados somente softwares que no tenham problemas com dependncias.
Porm, para gerenciar a instalao de pacotes no basta ter a garantia da verificao das
dependncias, preciso ter um mecanismo para resolver as dependncias. Os principais
softwares utilizados para a resoluo de dependncias so o yum e o apt-get. O yum padro
em sistemas Fedora.
Os principais objetivos do yum so:
Mais detalhes sobre atualizao do sistema podem ser encontrados nos captulos 11.3 e 11.4
(pginas 166 e 168) do livro "Manual Completo do Linux 2 edio", disponvel para consulta na
biblioteca virtual da Estcio.
3.2.
O Linux mantm sua base de usurios e grupos nos arquivos "/etc/passwd", "/etc/shadow" e
"/etc/group".
3.2.1. /etc/passwd
O arquivo "/etc/passwd" armazena as seguintes informaes do usurio:
login
marcador de senha (no utilizado)
uid
gid
nome completo
diretrio inicial
shell
3.2.2. /etc/shadow
O arquivo "/etc/shadow" armazena as seguintes informaes do usurio:
login
senha criptografada
data da ltima alterao da senha
nmero mnimo de dias para alterao da senha
nmero mximo de dias para alterao da senha
nmero de dias para alertar que a senha ser desabilitada
nmero de dias aps a expirao que a senha ser desabilitada
data de expirao da senha
3.2.3. /etc/group
O arquivo "/etc/group" lista os grupos do sistema e seus membros, contendo as seguintes
informaes:
nome do grupo
senha criptografada, ou "x" ou "*" indicando que a senha est armazenada no arquivo
"/etc/gshadow"
gid
lista de membros
3.2.4. Usurios
Usurios podem ser adicionados tanto pela console quanto pela interface grfica. Os principais
comandos para manipular usurios pela console so:
3.3.
Permisses de acesso
r: Permisso de leitura para arquivos. Caso seja um diretrio, permite listar seu contedo.
w: Permisso de gravao para arquivos. Caso seja um diretrio, permite a gravao de
arquivos dentro dele.
x: Permite executar um arquivo. Caso seja um diretrio, permite que seja acessado atravs
do comando cd.
"ugoa": Controla que nvel de acesso ser mudado. Especificam usurio (u), grupo (g),
outros (o) e/ou todos (a).
"+": Adiciona a permisso.
"-": Retira a permisso.
"=": Define a permisso exatamente como especificado.
"rwx": Permisso de leitura (r), gravao (w) e execuo (x).
Avaliao
4.1.
Ao solicitar a abertura de um arquivo para edio o mesmo ser aberto em um editor de textos
que segue o padro do editor "vi". O arquivo de controle segue uma formatao baseada em
campos:
* * *
\_Comando
7) | |
Hora (0 a
* * /etc/comando.sh | | | | |
| | | | | |
que ser executado | | | | \_ Dia da semana (0 a
| \_ Ms (1 a 12) | | \_ Dia do Ms (1 a 31) | \_
23) \_ Minuto (0 a 59)
O campo pode conter um asterisco, o que significa que todos os perodos sero marcados, sejam
eles horrios, dias ou meses. Pode-se utilizar intervalos de nmeros, que so indicados por dois
nmeros separados por um hfen. Por exemplo, 8-10 em uma entrada horas especifica execuo
s 8, s 9 e s 10 horas.
possvel utilizar listas, que so representadas por nmeros (ou intervalos) separados por
vrgulas. Por exemplo: 1,2,5,6,12-17,21,23.
Um "/nmero" imediatamente aps um intervalo especifica um passo no valor do nmero atravs
do intervalo. Por exemplo, 0-23/2 pode ser usado no campo das horas para especificar que o
comando deve ser executado a cada duas horas (0,2,4,6,8,10,12,14,16,18,20,22). Estes intervalos
tambm so permitidos depois de um asterisco. Logo, se for simplesmente desejvel que uma
ao ocorra a cada duas horas, pode-se utilizar "*/2".
O ltimo campo serve para especificar o comando a ser executado.
Exemplo de um arquivo do crontab:
/etc/trabalho_diario.sh
/etc/mensal.sh
/etc/domingao.sh
Caso haja a necessidade de executar um comando uma nica vez no futuro, pode ser utilizado o
comando at. As sintaxes para o comando at so:
at
hh:mm
-f
comando
at
-t
AAAAMMDDhhmm
-f
comando
Os parmetros so:
Para o gerenciamento dos agendamentos feitos com o at existem os comandos atq (mostra os
agendamentos na fila) e atrm (remove agendamentos da fila).
4.2.
Quota de disco
Quotas no Linux so controladas por partio. Assim, se for necessrio controlar quanto de
espao os usurios esto consumindo em determinado diretrio, tal diretrio dever estar em uma
partio separada.
Assumindo que ser controlada a quota de disco dos usurios a partir do diretrio /extra, o
sistema dever ter o diretrio /extra em uma partio separada.
Editar o arquivo /etc/fstab e na linha que aponta para o diretrio /extra, inserir a opo
"usrquota,grpquota". Por exemplo:
/dev/sdb1
/extra
ext3
defaults,usrquota,grpquota
1 1
touch
/extra/quota.usertouch
/extra/quota.groupchmod
/extra/quota.userchmod 600 /extra/quota.group
600
mount
-o
remount
Reiniciar o sistema.
Para editar a quota de um usurio, executar o comando:
edquota
usuario
blocks
soft
hard
inodes
soft
hard
36
10000
11000
Avaliao
Citar situaes com data/hora para execuo de scripts e solicitar que os alunos montem
as entradas do crontab.
Analisar o arquivo /etc/crontab e estabelecer seu relacionamento com os diretrios
/etc/cron.hourly, /etc/cron.daily, /etc/cron.weekly e /etc/cron.monthly.
Qual a diferena entre as entradas soft e hard do arquivo de quotas?
Qual a diferena entre as entradas blocks e inodes do arquivo de quotas?
5.1.
Arquivos de log
destino
Onde:
facilidade: usada para especificar que tipo de programa est enviando a mensagem.
nvel: Especifica a importncia da mensagem.
destino: O destino das mensagens pode ser um arquivo, um pipe (se iniciado por um "|"),
um computador remoto (se iniciado por uma "@"), determinados usurios do sistema
(especificando os logins separados por vrgula) ou para todos os usurios logados (usando
"*").
authpriv.*
/var/log/secure
mail.*
/var/log/maillog
cron.*
/var/log/cron
*.emerg
Mais detalhes sobre arquivos de log podem ser encontrados no captulo 10 (pgina 143) do livro
"Manual Completo do Linux 2 edio", disponvel para consulta na biblioteca virtual da Estcio.
5.2.
Automatizao de backup
O backup existe como forma de prevenir que arquivos sejam perdidos, seja por falha fsica, por
falha humana ou at mesmo por acidentes naturais.
O hbito do backup deve fazer parte da rotina de um administrador e deve seguir uma poltica
determinada. Preferencialmente deve ser feito da forma mais automatizada possvel, de modo a
reduzir as chances de problemas e seu impacto sobre o trabalho dos administradores de
sistemas.
O backup de um sistema deve incluir:
dados
arquivos de configurao
logs
Cuidados devem ser tomados em relao ao local onde os backups ficam armazenados. Alguns
aspectos devem ser observados:
O acesso ao local deve ser restrito para evitar que pessoas no autorizadas roubem ou
destruam backups.
O local deve ser protegido contra agentes nocivos naturais (poeira, calor, umidade).
O local deve ser a prova de fogo ou redundante.
Os backups devem ser verificados logo aps a sua gerao. Isto possibilita a descoberta de
defeitos em dispositivos e meios de armazenamento e pode evitar que dados sejam perdidos por
problemas com backups que no podem ser restaurados.
Backups de dados sigilosos devem ser gerados em conjunto com algum mtodo de criptografia.
Existem algumas prticas de facilitam a tarefa de backup. So elas:
Vrios tipos de mdia podem ser utilizados em backups, cada uma com caractersticas prprias
em termos de capacidade de armazenamento, facilidade de uso, segurana, tempo de vida, etc.
Os principais tipos de mdias utilizados em backups so:
Mais detalhes sobre tipos de mdias de backup podem ser encontrados no captulo 9.2 (pgina
115) do livro "Manual Completo do Linux 2 edio", disponvel para consulta na biblioteca
virtual da Estcio.
Total: o backup que abrange na todos os arquivos e diretrios selecionados para backup
no sistema.
Incremental: Mtodo de backup onde mltiplos backups so mantidos (e no apenas o
ltimo). Cada arquivo armazenado uma nica vez e, em seguida, sucessivos backups
contm apenas as informaes que mudaram desde uma cpia de segurana anterior.
um esquema muito eficiente.
Diferencial: um backup cumulativo de todas as alteraes feitas desde o ltimo backup
completo. Juntos, um backup total e um backup diferencial devem incluir todos os os
arquivos no computador, alterados e inalterados.
Avaliao
6.1.
Configurao de rede
A interface de rede no Linux pode ser configurada de forma temporria ou permanente. Uma
configurao temporria ir valer somente at o prximo boot.
dhclient eth0
Para configurar a interface de rede com endereo IP esttico utiliza-se o comando ifconfig,
passando como parmetros a interface de rede, o endereo IP e a mscara de rede.
Se o computador estiver configurado para obter endereo IP de forma automtica (DHCP), devese antes terminar a execuo do processo dhclient.
Por exemplo, para configurar a interface eth0 com endereo IP 192.168.1.23 e mscara
255.255.255.0, utiliza-se:
killall dhclient
ifconfig eth0 192.168.1.23 netmask 255.255.255.0
6.1.2. Configurao permanente da interface de rede
Para habilitar a rede do Linux preciso editar o arquivo "/etc/sysconfig/network" informando que a
rede deve ser iniciada e o nome do computador. Por exemplo:
NETWORKING=yes
HOSTNAME=lab23.cursoredes.com.br
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
Para fazer configurao esttica da interface eth0 com endereo IP 192.168.1.23 e mscara
255.255.255.0, o contedo do arquivo "ifcfg-eth0" deve ser:
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
IPADDR=192.168.1.23
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
TYPE=Ethernet
USERCTL=no
6.1.3. Configurando o cliente DNS
O arquivo que guarda a configurao DNS o "/etc/resolv.conf". Para configurar o sistema para o
domnio "cursoredes.com.br", com servidores DNS 192.168.1.16 e 192.168.1.22, o contedo do
arquivo dever ser:
search cursoredes.com.br
nameserver 192.168.1.16
nameserver 192.168.1.22
6.1.4. Configurando pela interface grfica
As interfaces de rede tambm podem ser configuradas por intermdio de programas prprios. O
programa utilizado o system-config-network, que funciona tanto em modo texto quanto em
modo grfico. Ele tambm pode ser iniciado na interface grfica atravs do menu:
Administrao > Controle dos Dispositivos de Rede
6.2.
Nveis de execuo
O Linux possui sete nveis de execuo (0 a 6). Cada nvel pode ser reconfigurado da forma que o
administrador desejar, mas so os seguintes os formatos padro de execuo:
Nvel Definio
Diretrio
halt
/etc/rc0.d
monousurio
/etc/rc1.d
/etc/rc2.d
no definido
reboot
/etc/rc4.d
/etc/rc6.d
O comportamento de cada nvel definido por seu diretrio de inicializao. O init determina o
diretrio a ser utilizado e executa, em ordem alfabtica, todos os scripts iniciados por "K",
passando para eles o parmetro "stop". Aps ele executa, tambm em ordem alfabtica, todos os
scripts iniciados por "S", passando para eles o parmetro "start".
Os scripts dentro do diretrio de inicializao so links simblicos para os scripts no diretrio
"/etc/init.d".
6.3.
Controle de servios
Os servios no Linux so controlados por scripts que ficam no diretrio "/etc/init.d". Para alterar a
execuo de um servio basta chamar o script correspondente passando a ele o parmetro
adequado. Os principais parmetros so:
/etc/init.d/httpd start
Para fazer com que toda vez que o sistema seja inicializado no nvel de execuo 3 o servio
httpd seja inicializado automaticamente, basta entrar no diretrio "/etc/rc3.d" e executar o
comando:
ln -s /etc/init.d/httpd S85httpd
Avaliao
7.1.
O NFS um daemon que permite exportar diretrios de um computador de forma que eles
possam ser montados remotamente, permitindo o acesso a seus arquivos e subdiretrios.
O daemon NFS precisa estar em execuo somente no computador que ir exportar o diretrio. O
computador que far a montagem local no precisa da instalao do servidor NFS.
7.2.
Atuando como servidor, um computador exporta um diretrio, ou seja, ele torna o diretrio
disponvel na rede de forma a ser utilizado por outros computadores.
Para que um diretrio seja exportado automaticamente durante a inicializao do sistema, ele
deve constar no arquivo /etc/exports. Tal arquivo contm um srie de linhas, cada uma indicando
um diretrio a ser exportado e seus parmetros de exportao. O primeiro campo de uma linha
contm o diretrio a ser exportado. Aps a identificao do diretrio segue uma lista de clientes,
onde cada cliente possui um srie de parmetros entre parnteses.
Por exemplo, para exportar o diretrio /home/extra para o host alfa com permisso de leitura e
gravao, e para o host beta com permisso de somente leitura, sua linha no /etc/exports seria:
Uma lista completa das opes de exportao pode ser encontrada na tabela 16.3 (pgina 341)
do livro Manual Completo do Linux 2 edio, disponvel para consulta na biblioteca virtual da
Estcio.
O comando exportfs pode ser utilizado para controlar que sistemas de arquivos sero ou no
exportados. Alguns exemplos:
7.3.
Avaliao
8.1.
Introduo
Permitir o acesso ao sistema de arquivos local para outros hosts Linux e Windows
Permitir a navegao pelo host em busca de compartilhamentos
Autenticar em domnios Windows
Prover resoluo de nomes Windows (WINS)
Atuar como um controlador de domnios primrio (PDC) estilo Windows NT
Atuar como um controlador de domnios de backup (BDC) para um PDC baseado em
Samba
Atuar como um servidor membro do Active Directory
preciso ateno a mecanismos de segurana como firewalls e o SELinux, que podem bloquear
as requisies pela rede e impedir o correto funcionamento do servidor Samba.
8.2.
Servidores
8.3.
Conectando a um compartilhamento
mount
-t
cifs
-o
/ponto_de_montagem
8.4.
usurio,senha
//servidor/compartilhamento
Configurao do servidor
Modo de autenticao:
o ADS: O servidor atua como um membro de um ADS. O Kerberos precisar estar
instalado e o servidor Sambra precisa ser configurado como membro do domnio
utilizando o comando net.
o Domain: O servidor se baseia em um Windows NT atuando como PDC para
verificar um usurio. preciso especificar o nome NetBIOS do PDC. A criptografia
de senhas tambm precisa ser habilitada.
o Servidor: O servidor tenta verificar o usurio passando-o a outro servidor Samba.
Caso no consiga, tenta pelo modo de autenticao Usurio.
o Compartilhar: No solicitado um par usurio/senha at que seja tentada a
conexo a um diretrio compartilhado.
o Usurio: O usurio precisa fornecer um par usurio/senha vlido no servidor.
o
Criptografar senhas : Precisa ser habilitada se os clientes estiverem conectando a partir de hosts
Windows 98, Windows NT 4.0 SP3, ou verses mais recentes dos sistemas operacionais
Microsoft Windows.
Conta de convidado: Quando um usurio faz login no sistema ele precisa ser mapeado
em um usurio vlido no servidor. Esta opo seleciona em que usurio a conta de
convidado ser mapeado.
Na aba Acesso devem ser selecionados os usurios que podero utilizar o compartilhamento.
workgroup = GRUPO_DE_TRABALHO
server string = BREVE DESCRIO DO SERVIDOR
Para criar um compartilhamento, editar o arquivo /etc/samba/smb.conf e adicionar as seguintes
linhas:
[nome_do_compartilhamento]
comment = Inserir um breve comentrio sobre o compartilhamento
path = /caminho/para/o/compartilhamento
valid users = lista de usurios separados por espao
public = yes
writable = yes
printable = no
create mask = 0765
smbpasswd -a usurio
Aplicao Prtica Terica
Estudo dirigido: leitura do captulo 26 do livro Manual Completo do Linux 2 edio.
Avaliao
1. Definir um grupo de trabalho e adicionar computadores Linux e Windows ao grupo. Criar
compartilhamentos e fazer com que cada computador acesse os compartilhamentos do outro.
2. Testar as opes Permitir escrita e Visivel da configurao de compartilhamento.
3. Instalar o software Samba-SWAT e configurar o servidor Samba remotamente.
9.1.
Introduo
Raramente os programas fazem referncia a hosts utilizando seus endereos binrios de rede.
Em vez de nmeros, eles utilizam nomes. Todavia, a rede em si s compreende endereos
binrios. Portanto, necessrio algum tipo de mecanismo para converter nomes em endereos de
rede. A essncia do DNS a atribuio de nomes de forma hierrquica, baseada em domnios.
No Linux o processo que implementa o servio DNS o named, que faz parte do pacote Bind.
ATENO: No Fedora o named executa de forma protegida dentro do diretrio
/var/named/chroot. Assim, o named executa como se seu diretrio raiz fosse
/var/named/chroot. Isto pode ser modificado alterando o arquivo /etc/sysconfig/named. Para
tanto, edite o arquivo e comente a linha:
ROOTDIR=/var/named/chroot
9.2.
Arquivos de configurao
options {
//
//
"/var/named";
{ 0.0.0.0/0; };
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
listen-on: Porta e endereo IPv4 no qual o servidor DNS ir aguardar por solicitaes. Por
padro aguardar somente em 127.0.0.1, assim a opo deve ser alterada ou comentada.
listen-on-v6: Porta e endereo IPv6 no qual o servidor DNS ir aguardar por solicitaes.
Por padro aguardar somente em ::1, assim a opo deve ser alterada ou comentada.
directory: Diretrio onde se encontram arquivos de apoio configurao.
allow-query: Hosts que podero utilizar o servidor DNS para consultas recursivas. Por
padro permitir apenas localhost, assim a opo deve ser alterada.
recursion: Se ser permitida consultas recursivas.
notify: Se ir notificar os servidores secundrios em caso de alterao das zonas
primrias.
A diretiva zone utilizada para definir uma zona que ser configurada no servidor:
type :Defiene o tipo da zona. Os principais tipos so master (o arquivo de zona ser
configurado no prprio servidor) e slave (o arquivo de zona ser buscado no servidor
master e uma cpia de backup guardada localmente).
file : Arquivo que armazenar as configuraes da zona.
masters : Endereo IP do servidor onde deve ser buscado o arquivo de configurao da
zona.
also-notify : Endereo IP dos servidores secundrios que devem ser avisados caso haja
alterao na configurao da zona.
Arquivo /var/named/cursointra.com.br.zone:
IN SOA
ns.cursointra.com.br. root.cursointra.com.br. (
2010062901; serial (d. adams)
3H
; refresh
15M
; retry
1W
; expiry
3H )
; minimum
IN NS
ns.cursointra.com.br.
IN NS
ns.serv.secundario.
IN MX
10 mail.cursointra.com.br.
ns
IN A
192.168.100.99
IN A
192.168.100.101
IN MX
10 mail.cursointra.com.br.
aguia
IN A 192.168.100.105
www
IN CNAME
aguia
ftp
IN CNAME
aguia
Ao criar o arquivo de zona preciso garantir que o usurio named tenha permisso de leitura no
arquivo. Isto pode ser feito fazendo com que o arquivo passe para o usurio named e para o
grupo named com o comando
9.3.
A: Endereo IPv4.
AAAA: Endereo IPv6.
CNAME: Um apelido para o host.
MX: Servidor de correio eletrnico.
NS: Servidor de nomes.
PTR: Endereo reverso (IPv4 ou IPv6).
SOA: Incio de autoridade. Define os parmetros da zona.
TXT: Informao texto associada ao nome.
Execuo
9.4.
Verificao
tail -f /var/log/messages
Outra forma de testar o funcionamento do DNS por intermdio dos utilitrios nslookup e dig.
Avaliao
10.1. Subdomnios
No DNS a criao de subdomnios depende exclusivamente do dono do domnio pai. No
necessria autorizao de qualquer outra entidade. Subdomnios levam em conta apenas as
fronteiras organizacionais.
Um subdomnio pode ser alugado, doado, emprestado, removido ou vendido exclusivamente de
acordo com a vontade da entidade que detm os direitos sobre o domnio pai.
A administrao de um subdomnio pode acontecer no prprio servidor do domnio pai ou ser
delegada a qualquer outro servidor.
10.1.1.
No plano de aula anterior foi criado o subdomnio cursointra.com.br. Dando continuidade, para
criar o subdomnio redes.cursointra.com.br no mesmo servidor DNS, necessrio editar o
arquivo de definies da zona cursointra.com.br (arquivo /var/named/cursointra.com.br.zone) e
acrescentar:
IN
MX
10 mail
mail IN
192.168.100.98
ftp
192.168.100.97
IN
zone "redes.cursointra.com.br" IN {
type slave;
file "slaves/redes.cursointra.com.br.slave";
masters {192.168.100.95;};
};
No arquivo de configurao da zona cursointra.com.br, acrescentar:
ns
IN
NS
ns.redes.cursointra.com.br.
IN
NS
ns.cursointra.com.br.
IN
192.168.100.95
A configurao do servidor DNS para o subdomnio delegado se dar da mesma forma que feita
para qualquer domnio.
Avaliao
Solicitar que cada grupo implemente um subdomnio localmente. Testar a configurao.
Separar os grupos e solicitar que cada grupo delegue um subdomnio a outro grupo. Implementar
11.1. Introduo
A Web a estrutura que permite o acesso a documentos vinculados espalhados por milhares de
mquinas na Internet. Em poucos anos ela deixou de ser um meio para distribuir dados tcnicos
para se tornar a aplicao que milhes de pessoas consideram ser A Internet.
A Web comeou em 1989 no CERN. Ela nasceu da necessidade de se fazer com que um grupos
de cientistas de diferentes nacionalidades pudessem colaborar uns com os outros atravs da troca
de relatrios, plantas, desenhos, fotos e outros documentos.
A proposta inicial para uma teia de documentos surgiu em maro de 1989. O primeiro prottipo
(no modo texto) j era operacional um ano e meio depois. Em dezembro de 1991, foi realizada
uma demonstrao pblica na conferncia Hypertext'91. Seu desenvolvimento prosseguiu e em
fevereiro de 1993 houve o lanamento da primeira interface grfica, o Mosaic.
11.2.1.
# UserDir: Por padrao a opcao esta desabilitada uma vez que ela
# pode ser utilizada para confirmar a presenca de um nome de
NameVirtualHost *:80
<VirtualHost *:80>
ServerAdmin webmaster@cursointra.com.br
DocumentRoot /var/www/html
ServerName www.cursointra.com.br
ErrorLog logs/error_log
<VirtualHost *:80>
ServerAdmin webmaster@cursointra.com.br
DocumentRoot /var/www/virtual/info
ServerName www.info.com.br
ErrorLog logs/info.com.br-error_log
CustomLog logs/info.com.br-access_log common
</VirtualHost>
<VirtualHost *:80>
ServerAdmin webmaster@cursointra.com.br
DocumentRoot /var/www/virtual/adm
ServerName www.adm.com.br
ErrorLog logs/adm.com.br-error_log
CustomLog logs/adm.com.br-access_log common
</VirtualHost>
As configuraes de domnios virtuais podem ser acrescentadas no final do arquivo
/etc/httpd/conf/httpd.conf ou podem ser colocadas em um arquivo especfico de configurao do
domnio, que dever ser armazenado no diretrio /etc/httpd/conf.d.
11.6. Verificao
Para verificar o que est ocorrendo durante a inicializao ou execuo do apache pode-se
verificar o diretrio /var/log/httpd/log. Nele existem uma srie de arquivos de log que podem ser
consultados, entre eles o error_log, que mostra os erros, e o access_log, que mostra todos os
acessos realizados ao servidor. Uma forma de acompanhar em tempo real os erros que esto
ocorrendo atravs do comando:
tail -f /var/log/httpd/error_log
Aplicao Prtica Terica
Estudo dirigido: leitura do captulo 21 do livro Manual Completo do Linux 2 edio (Biblioteca
Virtual da Estcio).
Avaliao
Configurem o(s) servidor(es) DNS para que apontem os hosts www de cada domnio
para o mesmo servidor web.
Configurem o servidor web para responder pelos domnios virtuais.
<Directory "/var/www/html/seguro">
Options Indexes FollowSymLinks
AllowOverride AuthConfig Limit
</Directory>
A diretiva Options controla caractersticas especficas que o servidor web ter dentro de
determinado diretrio. Quando Indexes habilitado e no existe um arquivo especificado por
DirectoryIndex dentro do diretrio, ser retornado ao navegador web uma lista formatada com o
contedo do diretrio. Quando FollowSymLinks habilitado o servidor web seguir links
simblicos do sistema de arquivos.
A diretiva AllowOverride especifica que diretivas podem ser utilizadas no arquivo .htaccess
para alterao do comportamento do servidor web. Quando AuthConfig habilitado, permitida
a utilizao das diretivas AuthName, AuthType, AuthUserFile e Require, entre outras.
Estas diretivas permitem liberar ou negar acesso com base em usurios e senhas. Quando Limit
habilitado permitido o uso de diretivas de controle de acesso a hosts por endereo IP (diretivas
Allow, Deny e Order).
12.1.1.
Para bloquear o acesso por todos os hosts, com exceo de alguns endereos IP, criar o arquivo
.htaccess no diretrio com o contedo a seguir. As regras valero tambm para os seus
subdiretrios.
Order deny,allow
deny from all
allow from 192.168.100.0/24
Order allow,deny
allow from all
deny from 10.0.1.0/24
12.1.2.
Para restringir o acesso por usurio/senha preciso criar um arquivo de senhas com o utilitrio
htpasswd.
mkdir /etc/httpd/auth
cd /etc/httpd/auth
htpasswd -c acesso huguinho
htpasswd acesso zezinho
htpasswd acesso luizinho
preciso garantir que o usurio sob o qual o apache est sendo executado tenha acesso ao
arquivo de senhas.
Para que o browser solicite a senha de acesso preciso criar o arquivo .htaccess no diretrio a
ser protegido. As regras valero tambm para os seus subdiretrios.
acesso interativo
especificao de formato (representao)
controle de autenticao
12.2.1.
Configurao
Ser vista a configurao do servidor VSFTP, encontrado na maioria das distribuies Linux. Para
configurar o vsftp preciso editar o arquivo /etc/vsftpd/vsftpd.conf. As principais diretivas de
configurao so:
anon_mkdir_write_enable=YES
# Banner de boas-vindas.
ftpd_banner=Bem-vindo ao servidor FTP de cursointra.
12.2.2.
/etc/init.d/vsftpd start
e parado com o comando:
/etc/init.d/vsftpd stop
Para fazer com que o vsftp inicie automaticamente quando o Linux for inicializado nos vveis de
execuo 3 e 5, executar o comando:
Avaliao
I - Solicitar que os alunos criem em seus servidores Web um diretrio dentro do qual as pginas
podero ser acessadas somente a partir de determinados endereos e com um par usurio/senha.
II - Configurar o servidor Web para permitir acesso somente por sua rede local (no colocar
permisso de acesso para a rede 127.0.0.0). Tentar acessar o servido pelo nome localhost. Foi
liberado o acesso? Explique.
III - Configurar o servidor FTP para permitir acesso pelo usurio annimo com permisso de
escrita. Acessar com a conta anonymous.
13.1.1.
Arquitetura e Servios
telnet smtp.destino.com.br 25
De: fulano@inventado.com.br
Para: teste@destino.com.br
Entrega Final
Com o advento das pessoas acessando a Internet o modelo proposto pelo SMTP falha, pois
provavelmente o receptor da mensagem no estar com seu computador ligado no momento da
entrega da mensagem.
A soluo fazer um agente de transferncia de mensagens em uma mquina servidora aceitar
mensagens de correio eletrnico para seus usurios e armazen-las nas respectivas caixas de
correio. Assim as mensagens de correio eletrnico podem ser trocadas a qualquer momento.
Deste modo, para que um usurio possa receber suas mensagens de correio eletrnico
necessrio criar outro protocolo que permita aos agentes usurios buscarem as mensagens no
servidor. A seguir so descritas as principais solues desenvolvidas com esta finalidade.
13.1.3.
POP3
O POP3 (Post Office Protocol Version 3) descrito pela RFC 1939. Para o seu funcionamento, ele
estabelece uma conexo TCP com o servidor na porta 110. Depois que a conexo estabelecida
o protocolo passa por trs estados em sequncia:
Autorizao
Transaes
Atualizao
O estado de autorizao lida com o login do usurio. O estado de transao lida com a coleta de
mensagens e com a marcao das mensagens para excluso. O estado de atualizao faz com
que as mensagens marcadas para excluso sejam efetivamente excludas.
Com o POP3 pode-se baixar mensagens especficas e tambm eliminar apenas as mensagens
que no se deseja mais, embora o mais comum seja o programa do cliente baixar e eliminar do
servidor todas as mensagens.
13.1.4.
IMAP
Para um usurio com uma conta de correio eletrnico que sempre acessada a partir de um
nico computador o POP3 funciona bem. Porm muitas pessoas tm alguma conta de correio
eletrnico que querem acessar a partir de mais de um local. Embora o POP3 torne isso possvel, o
resultado que as mensagens do usurio ficaro espalhado por vrias mquinas. Para resolver
esta situao foi criado o IMAP (Internet Message Access Protocol), definido na RFC 3501.
O IMAP pressupe que todas as mensagens permanecero no servidor e fornece mecanismos
para leitura de mensagens ou mesmo partes de mensagens. O IMAP tambm fornece
mecanismos para criar, destruir e manipular vrias caixas de correio no servidor. Ao contrrio do
POP3, o IMAP no copia as mensagens para a mquina pessoal do usurio.
O servidor IMAP espera por conexes de clientes na porta 143 do TCP.
13.1.5.
Webmail
Um webmail no um protocolo, mas uma forma que alguns sites da Web oferecem para que os
usurios possam ler suas mensagens de correio eletrnico.
Para usar o sistema o usurio abre uma pgina na qual ele entra com uma identificao e uma
senha. A partir da ele tem acesso imediato s suas mensagens, de forma parecida a um cliente
IMAP.
13.1.6.
Servidores
Existem vrios servidores SMTP para Linux, entre eles o sendmail e o postfix. Iremos estudar o
postfix.
13.1.7.
Existe muito pouco a configurar para se obter o postfix funcionando. A configurao feita
editando diretamente os arquivos situados em /etc/postfix. Os principais arquivos de
configurao so o main.cf e o master.cf.
Abaixo esto identificadas as principais entradas no arquivo main.cf.
/etc/postfix/main.cf:
# O parametro myhostname especifica o nome que o sistema de e-mail
# terah na internet. $myhostname eh utilizado como valor padrao em
# varios outros parametros de configuracao.
#
myhostname = mail.cursointra.com.br
$myhostname,
localhost.$mydomain,
localhost,
Para que o MTA funcione corretamente preciso fazer a integrao com o servidor DNS. No
esquecer de colocar uma entrada MX para o servidor de e-mail.
13.1.9.
Apelidos de E-mail
Podem ser criados apelidos de e-mail que fazem com que os e-mails enviados aos apelidos sejam
redirecionados para um ou mais e-mails. Os apelidos ficam no arquivo /etc/aliases e cada
entrada tem o formato:
apelido: e-mail1,e-mail2,e-mail3
Aps criar ou modificar apelidos, o postfix deve ser avisado atravs do comando:
postalias /etc/aliases
13.2. Iniciando
O postfix pode ser inicializado com o comando:
tail -f /var/log/maillog
Aplicao Prtica Terica
Estudo dirigido: leitura do captulo 18 do livro Manual Completo do Linux 2 edio (Biblioteca
Virtual da Estcio).
Avaliao
I - Escolher um domnio e configurar o servidor DNS para tal domnio de forma que o servidor de
correio eletrnico do domnio seja o host mail, pertencente ao prprio domnio.
II - Configurar um servidor SMTP para o domnio escolhido. Testar o envio de mensagens.
III - Configurar um servidor POP3 para o domnio. Testar a recepo de mensagens.
IV - Criar um usurio de correio eletrnico e fazer um apelido webmaster para a conta criada.
Testar.
V - No caso do apelido criado no exerccio anterior, todas as mensagens enviadas para o usurio
webmaster so encaminhadas para o outro usurio, sem que fique um cpia para webmaster.
Descubra como fazer para encaminhar cpia das mensagens mantendo uma cpia para o
destinatrio original.
14.1. Introduo
O correio eletrnico tradicional funciona perfeitamente, porm com as questes de segurana
atuais algumas medidas so necessrias para torn-lo mais seguro.
Neste plano de aula o postfix ser reconfigurado de forma a tornar mais seguras suas transaes.
MECH=shadow
O prximo passo negar o recebimento de mensagens de usurios do sistemas que no tenham
passado por um processo de autenticao. Para aceitar somente mensagens oriundas de clientes
autenticados, editar o arquivo /etc/postfix/main.cf e acrescentar as entradas:
smtpd_sasl_auth_enable = yes
smtpd_sender_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unknown_sender_domain,
permit
smtpd_recipient_restrictions =
reject_unknown_recipient_domain,
permit_mynetworks,
permit_sasl_authenticated,
permit_auth_destination,
reject
smtpd_client_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
permit_auth_destination,
reject
Ainda no arquivo /etc/postfix/main.cf, modificar a entrada mynetworks para que ela contenha o
valor:
mynetworks = 127.0.0.0/8
A alterao acima far com que somente localhost seja um host confivel. Caso a rede como um
todo continuasse em mynetworks o postfix no iria exigir a autenticao. Se for preciso que algum
host possa enviar e-mail sem autenticao, basta acrescent-lo diretiva mynetworks.
Aps a alterao do arquivo /etc/postfix/main.cf preciso avisar ao processo postfix para
recarregar suas configuraes, o que pode ser feito pelo comando:
O processo que controla a autenticao o saslauthd. O servio pode ser iniciado com o
comando:
O terceiro comando une a chave privada ao certificado auto assinado, armazenando o resultado
no arquivo server.pem.
Aps isto, copiar os arquivos server.key, server.crt e server.pem para o diretrio /etc/postfix.
Para habilitar a criptografia no postfix, editar o arquivo /etc/postfix/main.cf e adicionar as
entradas:
smtpd_tls_cert_file = /etc/postfix/server.pem
smtpd_tls_key_file = $smtpd_tls_cert_file
smtpd_use_tls = yes
smtpd_starttls_timeout = 60s
smtpd_tls_session_cache_timeout = 3600s
# Colocar a linha abaixo somente se quiser forar a criptografia
smtpd_tls_auth_only = yes
Com isto j possvel utilizar a criptografia TLS pela porta 25. Para ativar a criptografia SSL (porta
465), editar o arquivo /etc/postfix/master.cf e descomentar as linhas relativas ao protocolo smtps.
#
==================================================================
========
# service type
args
#
private unpriv
(yes)
(yes)
chroot
(yes)
wakeup
maxproc command +
(never) (100)
#
==================================================================
========
smtp
inet
#submission inet n
#
n
-
-o smtpd_tls_security_level=encrypt
smtpd
-
smtpd
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
smtps
inet
smtpd
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
Neste ponto possvel enviar mensagens utilizando criptografia TLS ou SSL.
Para que as alteraes tenham efeito necessrio reiniciar o postfix:
ssl_cert_file = /etc/postfix/server.crt
ssl_key_file = /etc/postfix/server.key
Ainda no arquivo /etc/dovecot.conf, alterar a entrada protocols para que ela contenha apenas
pop3s, conforme exemplo abaixo:
protocols = pop3s
Caso queira manter tambm o pop3, basta acrescent-lo relao acima, embora no seja
aconselhvel.
Para que as alteraes tenham efeito necessrio informar ao dovecot sobre as alteraes
realizadas:
Avaliao
I - Colocar em execuo um software e captura de pacotes e fazer acesso ao servidor POP3. Foi
possvel entender o contedo da troca de pacotes e capturar o nome de usurio e sua senha?
Explique.
II - Configurar o sistema para utilizar conexes criptografadas. Foi possvel entender o contedo
da troca de pacotes e capturar o nome de usurio e sua senha? Explique.
15.1. Introduo
A complexidade dos sistemas e das redes modernas elevada. Mesmo redes aparentemente
pequenas encontradas em pequenas e mdias empresas podem ter elevados nveis de
complexidade.
Para um monitoramento adequado de tais redes, necessria a utilizao de um sistema robusto
de monitoramento e alerta. Para o monitoramento dos servios de rede ser utilizado um software
conhecido como Nagios, que pode ser utilizado para:
15.2. Instalao
O pacote Nagios no vem acompanhado de ferramentas para verificar por determinados servios,
ele apenas um framework para integrao de ferramentas de testes e monitoramento. Assim, ao
instalar o pacote Nagios torna-se necessrio tambm instalar plugins para testes de servios.
No caso da distribuio Fedora, para instalar o Nagios com todos os seus plugins de testes e
monitoramento, executar o comando:
15.3. Configurao
O Nagios uma ferramenta de monitoramento acessada atravs de um browser, assim ele
necessita de um servidor web executando no host onde ele encontra-se instalado. Ele
automaticamente
configura
o
servidor
web
(por
intermdio
do
arquivo
/etc/httpd/conf.d/nagios.conf) para permitir que somente o localhost possa acess-lo. Para liberar
o acesso por determinado host da rede ao Nagios necessrio editar o arquivo de configurao
da pgina do Nagios no servidor web e alterar o valor de allow from dentro da diretiva
<Directory>. Abaixo segue um exemplo de modificao do arquivo /etc/httpd/conf.d/nagios.conf:
cfg_file=/etc/nagios/objects/meus_servidores.cfg
Esta linha orientar ao Nagios para ler o arquivo /etc/nagios/objects/meus_servidores.cfg, que
conter as informaes especficas sobre servidores e servios a serem monitorados. Este
arquivo conter informaes sobre grupos de hosts, hosts e servios a serem monitorados.
Anexado a este plano de aula encontrado um exemplo de arquivo de configurao.
15.3.1.
Para facilitar a visualizao dos hosts monitorados por grupos afins, pode-se criar grupos de hosts
como, por exemplo, servidores Linux, servidores Windows, switches, roteadores, pontos de
acesso, etc.
A definio de um grupo de hosts tem a forma:
define hostgroup{
hostgroup_name
Linux
alias
Servidores Linux
members
correio,paginas_web,arquivo,dns
}
No exemplo acima foi definido um grupo de nome Linux, com apelido Servidores Linux e que
possui como membros os hosts correio, paginas_web, arquivo e dns.
O arquivo meus_servidores.cfg anexado a este plano de aula possui outros exemplos de grupos
de hosts.
15.3.2.
Definio de hosts
Os hosts a serem monitorados pelo Nagios precisam ser definidos, assim como seus parmetros
de monitoramento. Abaixo segue um exemplo de definio de host:
define host{
host_name
correio
alias
address
192.168.100.102
parents
sw_interno
check_command
check-host-alive
max_check_attempts
check_period
24x7
contact_groups
suporte
notification_interval
30
notification_period
24x7
notification_options
d,u,r
}
Seus parmetros so:
host_name: Identifica um nome de host para o Nagios. No exemplo est definindo o host
correio.
alias: Um nome maior utilizado para identificar o host.
address: Endereo IP do host.
parents: Nome do host ao qual o host que est sendo definido est ligado na hierarquia de
hosts.
check_command: Diretiva que especifica qual comando deve ser utilizado para verificar se
o host est ativo ou no.
max_check_attempts: Nmero mximo de tentativas que o Nagios faz para determinar que
um host no est ativo em caso de falha na verificao.
check_period: Perodo de tempo durante o qual o host deve ser monitorado.
contact_groups: Quem dever receber as notificaes de monitoramento.
notification_interval: Perodo de tempo em minutos entre notificaes.
notification_period: Perodo de tempo durante o qual so enviadas notificaes.
notification_options: Determina quando as notificaes devem ser enviadas (d = host
down, u = host inalcanvel, r = host recuperado (voltou OK), n = sem notificaes).
15.3.3.
Definies de servios
Pela definio de um host o Nagios j estar apto a monitor-lo, porm possvel que um host
esteja em execuo mas determinado servio no esteja funcionando. Assim preciso definir os
servios que devem ser monitorados, alm do funcionamento do host.
Abaixo segue um exemplo de definio de servio a ser monitorado em um host pelo Nagios.
define service{
host_name
correio
service_description
SMTP
check_command
check_smtp
max_check_attempts
check_interval
retry_interval
check_period
24x7
notification_interval
30
notification_period
24x7
notification_options
w,c,r
contact_groups
suporte
}
Seus parmetros so:
host_name: O nome do host conforme definido no Nagios que ter o servio monitorado.
service_description: Uma descrio para o servio que ser monitorado.
check_command: Comando a ser utilizado para monitorar o servio. Alguns exemplos de
comandos so check_smtp, check_http, check_dns, check_ntp, check_ftp, check_snmp,
check_ssh, check_dhcp, check_pop, check_imap, etc.
max_check_attempts: Nmero mximo de tentativas que o Nagios faz para determinar que
um servio no est ativo em caso de falha na verificao.
check_interval: Tempo em minutos entre verificaes quando o servio esta OK.
retry_interval: Tempo em minutos entre verificaes quando o servio no esta OK.
check_period: Perodo de tempo durante o qual o servio deve ser monitorado.
notification_interval: Perodo de tempo em minutos entre notificaes.
notification_period: Perodo de tempo durante o qual so enviadas notificaes.
notification_options: Determina quando as notificaes devem ser enviadas (w = em
estado de alerta (warning), u = estado desconhecido, c = estado crtico, r = servio
recuperado (voltou OK), n = sem notificaes).
contact_groups: Quem dever receber as notificaes de monitoramento.
15.3.4.
preciso definir uma lista de contatos para que o Nagios envie as notificaes. Abaixo segue um
exemplo de definio de lista de contatos.
define contactgroup {
contactgroup_name
suporte
alias
Suporte
members
fabio
define contact {
contact_name
fabio
alias
Fabio
service_notification_period
24x7
host_notification_period
24x7
service_notification_options
w,u,c,r
host_notification_options
d,u,r
service_notification_commands
notify-service-by-email
host_notification_commands
notify-host-by-email
fabio@cursointra.com.br
}
Primeiramente preciso definir um grupo de contatos que recebero a notificao, depois so
definidos os contatos propriamente ditos.
No grupo de contatos so definidos um nome, um apelido e os membros do grupo.
Na definio de um contato, aparecem os campos:
15.3.5.
Verificao
Terminada a configurao dos arquivos, pode-se verificar se est tudo correto com o comando:
nagios -v /etc/nagios/nagios.cfg
15.4. Execuo
Para colocar o Nagios em execuo preciso iniciar os servios httpd e nagios, o que pode ser
realizado com os comandos:
da
documentao
do
Nagios
disponvel
em
Avaliao
I Levantar a topologia do laboratrio e do campus, levantando hosts, seus respectivos
endereos IP e servios disponibilizados.
II Configurar o Nagios para monitorar o sistema levantado no item I, enviando notificaes por email no caso de modificao do status de qualquer host ou servio monitorado.
III Derrubar alguns servios e/ou hosts para testar o sistema de monitoramento.