Você está na página 1de 14

Implantao de uma Intranet na empresa Informtica S.

A
Guilherme Simes Lima, Vandro Borges
Ps Graduao em Redes e Segurana de Sistemas
Pontifcia Universidade Catlica do Paran
Curitiba, maio de 2009

Resumo
Este trabalho tem a finalidade de apresentar os procedimentos e tecnologias
utilizadas para a implantao de uma intranet totalmente funcional na empresa Informtica
S.A. Essa intranet foi o resultado dos estudos realizados durante todo o curso de psgraduao que nos deu a base necessria para implementar todo o ambiente de rede que hoje
utilizado na empresa. Cada servio de rede presente nesta intranet foi utilizado baseado na
necessidade dos funcionrios e clientes da empresa de modo que houvesse uma integrao
mais eficiente entre eles.

1 Introduo.
Uma intranet pode ser definida como um conjunto de servios de rede que atendem a
uma rede privada (rede particular de uma organizao). Assim como a internet, uma intranet
oferece diversos servios tais como: acesso a web sites, e-mails, chat online, download de
arquivos e etc. A diferena est na autorizao de acesso a estes servios. Enquanto na
internet o acesso pblico, na intranet o acesso exclusivo da empresa, onde os nveis de
permisses de cada acesso so definidos com base na hierarquia (organograma) da empresa,
comumente dividida em departamentos.
Alm de fornecer servios, a intranet possui um carter de organizao, padronizando
e criando polticas sobre a correta utilizao dos equipamentos disponibilizados pela empresa.
Outro fator muito importante a segurana. Uma intranet deve ser capaz de implementar
procedimentos de segurana para que a integridade de seus sistemas (e arquivos) no seja
prejudicada devido a um acesso indevido, que pode partir de dentro da prpria intranet ou
mesmo da internet.
Atualmente existem dois servidores na empresa informtica S.A que garantem o
ambiente da intranet em questo. Os Sistemas Operacionais utilizados foram o Microsoft
Windows Server 2003 e o Linux Debian Etch 4.0.
Esses servidores so responsveis por garantir os seguintes servios: servidor de
arquivos/impresso, acesso web, web proxy, DNS (resoluo de nomes), firewall, e-mail,
Banco de Dados (MYSQL), CFTV, FTP, SSH, QoS, acesso remoto (via WTS), XMPP e VPN.
O objetivo deste trabalho mostrar como alguns destes servios foram implantados na
empresa levando em considerao as vrias tecnologias existentes hoje no mercado, bem
como o motivo que nos levou a utilizar uma determinada tecnologia em detrimento de outra.
Este trabalho possui a seguinte organizao. Na seo 2 descrevemos a topologia da

rede e disposio fsica dos equipamentos. Na seo 3 descrevemos os servios de rede


proporcionados pelo servidor Linux Debian Etch 4.0 (codinome Thunder). Resolvemos
falar de alguns dos servios mais importantes que o compe. Na seo 4 falaremos um pouco
sobre os servios de rede proporcionados pelo servidor Microsoft Windows 2003 (codinome
Titan), que, juntamente com o servidor Thunder so responsveis pelo ambiente da
intranet. Na seo 5, por fim, apresentamos a concluso sobre o trabalho.

2 Topologia da Rede.
A rede na empresa Informtica S.A foi definida com base na figura 1 abaixo. Essa rede
composta basicamente por um link ADSL de 2MB fornecido pela operadora Brasil Telecom
com o ip fixo (vlido) 187.5.19.192 (domnio informaticasa.com.br).
O servidor Linux Debian Etch 4.0 (codinome Thunder) responsvel pelo
roteamento da rede interna, criando uma segunda faixa de endereamento ip que ser
fornecida para as estaes de trabalho, para o servidor Windows Server 2003 (codinome
Titan) para o servidor de cmeras (CFTV) e para os servidores de impresso. A faixa de ip
atribuda rede interna pelo servidor Thunder distribuda atravs de um Switch Micronet
10/100 de 24 portas (gerencivel).

Figura 1: Topologia da Intranet na empresa Informtica S.A

2.1 Endereamento da Rede.


O servidor Thunder possui duas interfaces de rede, de modo que ele opera tanto na
classe de endereamento do modem ADSL (D-link), quanto na classe de endereamento da
rede interna. Dessa maneira foi possvel segmentar a rede em duas faixas diferentes. Alm da
organizao, a segmentao em redes distintas importante, pois prov um mecanismo de
segurana realizando o mascaramento da conexo protegendo a rede interna. Abaixo
apresentamos um resumo do endereamento ip que foi definido na empresa.

Servidor Thunder (Linux Debian Etch 4.0)


Rede

IP

Mscara

Gateway

DNS

10.1.1.0

10.1.1.3

/8

10.1.1.1

localhost

192.168.254.0

192.168.254.254

/24

10.1.1.1

localhost

Servidor Titan (Microsoft Windows Server 2003)


IP

Mscara

Gateway

DNS1

DNS2

192.168.254.100

/24

192.168.254.254

localhost

192.168.254.254

Servidor de Cmeras (CFTV)


IP

Mscara

Gateway

192.168.254.100

/24

192.168.254.254

DNS1

DNS2

192.168.254.100 192.168.254.254

Servidor de Impresso 1
IP

Mscara

Gateway

192.168.254.253

/24

192.168.254.254

DNS1

DNS2

192.168.254.100 192.168.254.254

Servidor de Impresso 2
IP

Mscara

Gateway

192.168.254.252

/24

192.168.254.254

DNS1

DNS2

192.168.254.100 192.168.254.254

Estaes de Trabalho
IP

Mscara

192.168.254.* (1 - 253)

/24

Gateway

DNS1

DNS2

192.168.254.254 192.168.254.100 192.168.254.254

3 Servidor Thunder (Linux Debian Etch 4.0).


O Servidor thunder, na verdade, um conjunto de servidores que atualmente
funcionam no mesmo hardware. Os principais servios so: servidor de nomes (DNS),
servidor de e-mail, servidor web proxy, servidor web, servidor FTP, servidor SSH e Firewall.
A seguir detalharemos o processo de configurao destes servios.

3.1 Servidor DNS (Domain Name Server).


Existem dois servidores DNS implantados, um externo e um interno. O servidor de
nomes interno responsvel pelas consultas de nomes (caching) que so feitas pelas estaes
de trabalho para endereos externos e internos. Para isso foi utilizado o daemon bind (servidor
DNS para Linux). Naturalmente o servidor escuta na porta UDP 53 e as estaes de trabalho
so configuradas para apontar o DNS para o ip 192.168.254.254.
O servidor de nomes externo utilizado para resoluo de nomes a partir de um host
externo com destino nossa rede, com a finalidade de resolver para os domnios hospedados
no servidor. Isso significa que tanto a consulta direta e reversa dos nomes so resolvidos por
esse servidor externo. Atualmente existem trs domnios hospedados no servidor Thunder, so
eles: informaticasa.com.br (principal), tecredes.com.br e oappr.com.br.
Para a implantao do servidor de nomes externo foi utilizada uma ferramenta gratuita

oferecida pelo zoneedit [1]. Essa ferramenta nada mais do que um servidor de nomes com as
mesmas opes do daemon bind sendo configurado pelo browser. Aps efetuar o cadastro, o
usurio pode logar-se em sua conta e configurar o seu servidor de acordo com as suas
necessidades (figura 2 e figura 3 abaixo).

Figura 2 Editando as zonas pelo Zoneedit.

Figura 3 Configurando um domnio.

Essa ferramenta foi utilizada aps problemas que encontramos para atribuir os
servidores de nomes aos nossos domnios registrados. Como o registro.br (site do comit
gestor da internet no brasil CGI.br) solicita dois servidores de nomes distintos (ns1 e ns2
para master e slave respectivamente) achamos vivel a utilizao do zoneedit.
O zoneedit oferece gratuitamente dois servidores de nomes (master e slave) que so
necessrios para serem delegados no registro.br, para que assim, o domnio possa ser
publicado com sucesso. At cinco zonas (domnios) podem ser configuradas gratuitamente. A
configurao simples e rpida. Em apenas um minuto as modificaes sero armazenadas e
o zoneedit disponibilizar dois servidores para serem atribudos ao seu domnio no registro.br
(figura 4).

Figura 4 Configurao da zona informaticasa.com.br.

Isso significa que ns15.zoneedit.com (master) e ns9.zoneedit.com (slave) sero encarregados


de resolver o domnio informaticasa.com.br que corresponde ao ip fixo 187.5.19.192. A
configurao desse servio de extrema importncia para o funcionamento de servios como
servidor web e servidor de e-mail.
3.1.1 DNS Reverso.
O DNS reverso um recurso que permite que outros servidores verifiquem a
autenticidade do seu servidor, checando se o endereo IP atual bate com o endereo IP
informado pelo servidor DNS [5]. Para a configurao do DNS reverso foi necessrio entrar
em contado com a operadora que nos fornece o servio de internet, no caso, a Brasil Telecom
(www.brasiltelecom.com.br). Para testar as configuraes, utilizamos o comando nslookup e o
comando ping.
Non-authoritative answer:
192.19.5.187.in-addr.arpa

name = mail.informaticasa.com.br.

PING www.informaticasa.com.br (187.5.19.192) 56(84) bytes of data.


64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=1 ttl=56
time=33.1 ms
64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=2 ttl=56

3.2 Servidor Web.


Atualmente estamos utilizando a verso 2.2.3 do Apache Web Server
(http://www.apache.org). Ele est configurado com mltiplos hosts (virtual hosts) para
atender todos os domnios hospedados em nosso servidor. Isso significa que o servidor
capaz de hospedar vrios domnios diferentes que possuem o mesmo ip de destino, onde todos
eles so acessados atravs da porta padro TCP 80.
Alm disso, o servidor possui suporte a conexo com banco de dados (Mysql 5.0),
possui o mdulo OpenSSL (para conexo segura do webmail) e possui suporte a PHP5.2.
3.3 Servidor WebProxy Cache.
O conceito de proxy refere-se a um software que atua como gateway de aplicao
entre o cliente e o servio a ser acessado, interpretando as requisies e repassando-as ao
servidor de destino [2]. A utilizao deste software de extrema importncia, pois atravs
dele possvel criar polticas de acesso internet dentro da empresa, restringindo um
determinado acesso considerado indevido, alm da economia de banda proporcionada pelo
cache.
O WebProxy utilizado foi o j bastante difundido squid, (http://www.squid-cache.org)
pela sua facilidade de configurao e pela vasta documentao existente. Atualmente optamos
pela utilizao da verso 2.5 STABLE 12. Alguns outros plugins foram adicionados ao squid
para gerar maior controle, fornecer estatsticas e gerar mecanismos de auditoria.
3.3.1 Filtro de Contedo.
O filtro de contedo uma importante ferramenta que ao invs de trabalhar apenas
com bloqueio de palavras utiliza o conceito de bloqueio por perfil de acesso.
Podemos exemplificar um perfil de acesso como, por exemplo, o de sites
pornogrficos. Seria invivel para qualquer administrador de rede, bloquear cada site
pornogrfico com base apenas no seu nome. Isso seria demasiadamente custoso visto que
existem milhes de sites pornogrficos em todo o mundo e milhares que so criados todos os
dias. Primeiramente criado um modelo (perfil) do acesso proibido com base em palavraschave comuns a este perfil. O segundo passo bloquear este perfil.
Quando o usurio faz uma requisio a uma pgina web, o servidor primeiramente faz
uma anlise do contedo do site. Com base em palavras-chave e frases pontuadas contidas em
seu banco de dados, o servidor determina se o site acessado possui ou no palavras proibidas.
Se a quantidade de palavras proibidas ultrapassarem o limite permitido, o site
automaticamente bloqueado e uma mensagem de erro informar ao usurio do ocorrido.
Para utilizar essa soluo foi implantada uma ferramenta chamada DansGuardian que
funciona juntamente com o squid. O DansGuardian uma premiada ferramenta open-source
para filtro de contedo web, este permite obter uma grande flexibilidade pois oferece recursos
como comparao de palavras, expresses regulares e substituio de palavras. Todos esses
recursos associados ao webproxy squid permitem a criao de um controle de alto nvel
totalmente personalizado [2].
Atualmente utilizamos dois bloqueios de perfil de acesso. O bloqueio de perfil
pornogrfico, e o bloqueio por perfil de proxy. O perfil de proxy tem como objetivo bloquear
os sites destinados a burlar a utilizao do webproxy. Com esses dois perfis bloqueados,
juntamente com bloqueios individuais realizados sob urls especficas e o acompanhamento
atravs de relatrios de acesso pudemos obter um resultado expressivo com relao aos
acessos indevidos.

3.3.2 Relatrios.
Os relatrios possuem uma importncia vital para os administradores de rede da
empresa, pois atravs dele possvel obter vrias informaes tcnicas a respeito do acesso
internet. Utilizamos para esse fim, trs plugins para o webproxy squid. So eles: Sarg,
Calamaris e Squid-Graph.
3.3.3 SARG.
O Squid Analysis Report Generator (SARG - http://sarg.sourceforge.net) uma
ferramenta open-source brasileira bastante conhecida, utilizada para auditar o acesso a
internet de seus usurios Esses relatrios so gerados automaticamente todos os dias e so
disponibilizados para o administrador. Nele esto contidas as seguintes informaes: estao
de trabalho e site acessado, tempo de permanncia no site, quantidade de vezes que o usurio
acessou o site e o tempo total que o usurio permaneceu na internet e a tentativa de acessar
um site bloqueado.
3.3.4 Calamaris.
Assim como o sarg, o calamaris fornece vrias informaes de auditoria, porm as
informaes geradas por ele possuem um carter genrico disponibilizando vrias estatsticas
sobre o comportamento do webproxy. Veja na figura 3 abaixo.

Figura 5: Relatrio gerado pelo Calamaris.

3.3.5 Squid-Graph.
O squid-graph utiliza as informaes contidas nos arquivos de log do webproxy para
montar um relatrio grfico sobre o trfego gerado pelo squid. Bastante til, pois com ele
possvel analisar o consumo de banda da rede, sabendo exatamente o total de transferncias
efetuadas, sendo disponibilizada em intervalos de 5 minutos. Veja na figura 6 abaixo

Figura 6: Squid-Graph
3.4 MSN-Proxy.
O msn-messenger uma excelente ferramenta de comunicao, que pode ser muito
til no ambiente de trabalho. Muito popular, vrias empresas inclusive j o adotam como uma
das formas de contato oficial com seus clientes/distribuidores. O grande problema quando o
seu foco desviado para uma utilizao que no condiz com o escopo de trabalho definido
pela empresa. Conversas particulares com amigos, por exemplo, desviam a ateno do
funcionrio tornando-o improdutivo.
Por esse motivo foi implantada uma ferramenta chamada MSN-Proxy
(http://sourceforge.net/projects/msn-proxy/) que tem a finalidade de monitorar o msn,
gravando as conversas com auxlio do banco de dados Mysql.
Esta ferramenta bastante flexvel, pois permite ao administrador acompanhar em
tempo real quais usurios esto logados no msn-messenger, acompanhar as conversas (chats),
bloquear funcionalidades como: envio de arquivos, imagens, pedidos de ateno, winks e
contatos. Tambm possvel ao administrador avisar aos usurios que o msn dentro da
empresa est sendo monitorado. Alm disso, possvel bloquear as diversas verses
existentes do msn com a finalidade de manter um padro dentro da empresa (figura 7):

Figura 7: Tela inicial do MSN-Proxy


3.5 Firewall.
Apesar de no existir uma soluo 100% eficaz contra ameaas, ataques e invases,
um firewall bem construdo hoje em dia essencial para a segurana de uma empresa.
Existem diversas solues em firewall no mercado, como por exemplo, produtos da
CheckPoint (http://www.checkpoint.com/) e Sonicwall (http://www.sonicwall.com/br/) que
so robustos porm muito caros. O iptables hoje considerado uma soluo de firewall (na
verdade o iptables considerado um filtro de pacotes juntamente com a funo de NAT sendo
ele um firewall statefull) open source bastante segura.
O iptables, conforme dito acima, trata-se na verdade de uma ferramenta Front-End
para lhe permitir manipular as tabelas Netfilter, embora o mesmo seja constantemente
confundido com um firewall por si s [3].
Por estas razes temos implementado um conjunto de regras que visa a segurana,
tanto da rede interna (FORWARD) como dos acessos externos que visam a entrada do prprio
servidor (INPUT).
Abaixo est descrito quais servios e conexes podem ser realizadas a partir de qualquer
estao de trabalho.
Acessos liberados a partir da rede interna (chain forward)












Email (SMTP e POP3)


Protocolo XMPP (Jabber)
FTP (File Transfer Protocol)
SSH (Secure Shell)
Conexo Remota (WTS)
MSN
Internet (porta 8081) Inclui os protocolos HTTP e HTTPS
Consultas DNS
Trfego VOIP
Porta 9091 (Administrao do protocolo XMPP)
Porta 443 (Acesso web seguro sem proxy Apenas para mquinas de clientes e chefes
de departamento).

Porta 80 (Acesso web sem proxy - Apenas para mquinas de clientes e chefes de
departamento)

Acessos e portas liberadas para estabelecimento de conexo no servidor (chain input).














E-mail (SMTP, POP3, IMAP)


Spamassassin (TCP 783)
Squid (TCP 3128)
DansGuardian (TCP 8081)
XMPP (TCP 5222 Segura)
HTTP (TCP 80)
HTTPS (TCP 443)
FTP (TCP 21)
SSH (TCP 22)
DNS (UDP 53)
Mysql (TCP 3306).

3.6 E-mail.
Aps muito tempo utilizando um servio de e-mail pago, decidimos nos aventurar na
instalao, configurao e manuteno de um servidor de e-mail open source. Comeamos a
estudar o QuickMail (qmail http://www.qmail.org). Constatamos a facilidade na
configurao e gerenciamento do Qmail com relao a concorrentes j consagrados como
Postfix e Sendmail, alm de ser seguro e rpido. Por essas razes decidimos utilizar o qmail
como MTA.
A nossa idia foi implantar um sistema de servio de e-mail que atendesse os
seguintes requisitos: servios de correio SMTP (MTA) / POP3 (MDA) / IMAP (MDA), um
painel de controle para a gerncia das contas de usurio via web, um webmail para acesso e a
possibilidade da utilizao do Microsoft Outlook como MUA.
O qmail possui uma soluo completa de MTA e MDA no mesmo pacote o que
facilitou bastante todo o processo de implantao. Para o MDA, utilizamos o vpopmail.
Bastante fcil de configurar ele possui suporte a domnios virtuais (que o nosso caso) e
totalmente compatvel com o MTA qmail. Para facilitar a administrao destes domnios
virtuais utilizamos uma interface web chamada qmailadmin (figura 7 abaixo)

Figura 7 Administrao das contas no qmail.

Com o ambiente em produo juntamente com o DNS direto e reverso funcionando


corretamente somos capazes de enviar e-mails para qualquer domnio na internet.
Exemplo:
@4000000049fb3844003d60e4 starting delivery 7450: msg 98627 to remote
jamhour@ppgia.pucpr.br
@4000000049fb3844003d68b4 status: local 0/10 remote 1/255
@4000000049fb3851387d633c delivery 7450: success:
200.192.112.141_accepted_message./Remote_host_said:_250_OK_id=1Lzwxf-0005Qt-OW/
@4000000049fb3851387d76c4 status: local 0/10 remote 0/255
@4000000049fb3851387d7aac end msg 98627
A mensagem partiu de nosso webmail que est disponvel atravs da url segura
https://mail.informaticasa.com.br.
Foi
utilizado
foi
o
Squirrelmail
1.4.16
(http://squirrelmail.org/). Veja abaixo, na figura 8.

Figura 8: Webmail

3.6.1 Spam e Anti-Vrus.


Administrar um servidor de e-mail sem suporte de alguma ferramenta anti-spam e
anti-vrus seria abrir completamente as portas para os spammers proliferarem seus spams e
vrus. Dessa maneira o qmail utiliza uma ferramenta chamada qmail-scanner. Essa ferramenta
tem a funo de analisar cada e-mail que entra e sai de qualquer host da rede e aplicar regras
sobre as mensagens, classificando-as de acordo com regras estabelecidas. Essas regras
definem se as mensagens esto limpas (clean) ou possui alguma irregularidade, ou seja, se
um spam e/ou vrus.

Entretanto o qmail-scanner apenas libera ou no a mensagem. A classificao


propriamente dita dada por algum software anti-spam e anti-vrus. Para anti-spam
utilizamos uma ferramenta chamada Spamassassin (http://spamassassin.apache.org/). Ele
funciona de maneira semelhante ao software DansGuardian, classificando as mensagens em
spams ou no de acordo com uma base de dados que pode ser atualizada constantemente.
Uma ferramenta interessante do spamassassin a possibilidade do software aprender com o
usurio. Para isso, ns disponibilizamos o endereo spam@informaticasa.com.br onde o
usurio envia os e-mails suspeitos. O Spamassassin l os e-mails que chegam a esta conta e
os adiciona em sua base de dados de spam. Para anti-vrus, utilizamos o Clamav
(http://www.clamav.net/). Sua base de dados de novas assinaturas de vrus atualizada todos
os dias.
Em resumo podemos dizer que o qmail-scanner s libera um e-mail se tiver a
aprovao das duas ferramentas citadas acima. Todos os dias o qmail-scanner envia
automaticamente por e-mail um relatrio ao administrador contendo vrias informaes sobre
o servio de e-mail. Como exemplo, mostramos abaixo as mensagens geradas sobre um spam
e um vrus detectado
Exemplo 1:
O qmail-scanner informa a quantidade de Spam detectados no servidor de e-mail em um dia.
SPAM deleted (msgs): 1565
SPAM detected (msgs): 0
SPAM quarantined (msgs): 0
SPAM rejected (msgs): 0
Exemplo 2:
Um exemplo de vrus capturado pelo Clamav e informado pelo qmail-scanner
Attention: c_nw@photos.yahoo.com
A virus was found in an Email message you sent.
This Email scanner intercepted it and stopped the entire message
reaching its destination.
The virus was reported to be:
Worm.Bagle.BB-gen
importante frisar que mesmo com as ferramentas funcionando corretamente no
possvel obter 100% de eficcia no combate ao spam. A criao de uma poltica interna de
utilizao de e-mais explicando e determinando aos usurios que cumpram as regras vital
para o combate ao spam. Muitas das polticas e procedimentos que estamos adotando, esto
sendo baseadas no documento de Chris Hardie [4].

4 Servidor Titan (Microsoft Windows Server 2003).


O servidor Titan responsvel pela autenticao dos usurios e pelas polticas de
segurana local de cada estao de trabalho, tais como restries no acesso a determinadas
funcionalidades do sistema operacional. Isso importante para padronizao das mquinas da
empresa e limitar o acesso a configuraes especficas do sistema operacional.
Com a utilizao do AD (Active Directory), ferramenta de diretrio pode-se criar

nveis de acessos e comunidades organizacionais, aplicando polticas e implementando


compartilhamentos conforme as prprias unidades organizacionais so criadas, facilitando a
gerencia de usurios e de grupos de usurios [6].
Alm destas funcionalidades, o servidor Titan desempenha a funo de servidor de
arquivos, onde cada usurio possui pastas e documentos com permisses distintas de acesso a
cada compartilhamento (diretrio ou rvore de diretrios) no servidor. Cada usurio possui
cotas de espao em disco e este espao destinado aos usurios so limpos atravs de um
script que compara os arquivos desnecessrios e possveis arquivos que no condizem com a
poltica da empresa, preservando informaes relevantes e deletando as que ocupam espao
no essencial [6].
As permisses de acesso foram definidas pelo administrador de rede com base na
hierarquia da empresa, onde, por exemplo, um funcionrio no pode ter acesso a documentos
do chefe de um setor ou mesmo acesso a documentos confidenciais de outro funcionrio, a
no ser que os dois possuam as mesmas permisses de acesso ao arquivo em questo.
Com a ferramenta de GPO (group police manager) possvel aplicar polticas de
restrio de acesso a locais de configurao do sistema operacional e local da estao de
trabalho do usurio, evitando que o mesmo possa fazer mal uso do sistema. Alm disso,
possvel manter a padronizao de papeis de paredes e acesso a determinados locais do
sistema operacional. Essa ferramenta depois de implementada, facilita a administrao
favorecendo e criando padres de usurios que garantem que a necessidade de formataes
seja praticamente nula ou zero.
O servidor Titan tambm responsvel pela infra-estrutura necessria para que cada
mquina tenha acesso ao sistema interno de automao da empresa (sistema da loja) alm de
controlar a fila de impresso do servidor de impresso.
O sistema de backup do Windows Server 2003 (ntbackup) uma ferramenta leve e
prtica, de fcil uso e bem eficiente podendo implementar solues de backup do sistema
operacional e de partes do sistema que so vitais. A ferramenta ainda possui vrias funes de
implementao de backup como backup diferencial, backup incremental e backup total.
Ainda possvel agendar estes backups de forma semanal, dirio entre outras. A restaurao
do backup tambm bem tranqila e rpida no sendo necessrio um especialista para
desempenhar tal funo [6].
Esta ferramenta de backup por ser nativa do prprio sistema operacional nos traz uma
resposta positiva quanto a custo com ferramentas de terceiros, pois oferece recursos eficazes e
no h investimentos com compras de softwares, licenciamento de uso e homologao do
produto, sendo assim mais fcil e com certeza mais barato a sua implementao.

5 Concluso.
Este trabalho teve a finalidade de apresentar os servios de rede que so utilizados
hoje na empresa Informtica S.A, que juntos formam a estrutura da intranet da empresa. Os
softwares foram escolhidos com base na facilidade de configurao e manuteno, sendo
implantados nos sistemas operacionais Microsoft Windows 2003 Server e Linux Debian
ETCH 4.0.
Com a implantao desta intranet foi possvel colocar em prtica vrios assuntos que
foram ministrados pelos professores durante o curso de ps-graduao dando nfase
segurana dos servios disponibilizados.
Como uma empresa prestadora de servios de informtica nos foi vital a implantao
destes servios em nosso prprio ambiente de rede como para termos condies de ofereclos aos clientes, garantindo confiabilidade e prezando a segurana.

6 Bibliografia.
[1] Zoneedit. The industry standard in internet domain name management. Acessado em Abril
de 2009. Disponvel em: http://www.zoneedit.com.
[2] Ricci, Bruno. Mendona Nelson. Squid: Soluo Definitiva.2006. Editora Cincia
Moderna, Rio de Janeiro
[3] Neto, Urubatan. Dominando Linux Firewall Iptables. 2004. Editora Cincia Moderna, Rio
de Janeiro, 26p.
[4] Chris Hardie. Qmail Anti-Spam HOWTO. Acessado em Abril de 2009. Disponvel em:
http://www.chrishardie.com/tech/qmail/qmail-antispam.html.
[5] Guia Foca GNU/Linux.
http://focalinux.cipsga.org.br/

Acessado

em

abril

de

2009.

Disponvel

em

[6] Academias Microsoft Tech Net. Acessado em Maio de 2009. Disponvel em:
http://www.microsoft.com/brasil/technet/academia/default.aspx