Escolar Documentos
Profissional Documentos
Cultura Documentos
Direo Editorial
Capa e Projeto Grfico
Editorao Eletrnica
Comit Editorial
Esta obra licenciada por uma Licena Creative Commons: Atribuio Uso No Comercial
No a Obras Derivadas (by-nc-nd). Os termos desta licena esto disponveis em:
<http://creativecommons.org/licenses/by-nc-nd/3.0/br/>. Direitos para esta edio compartilhada
entre os autores e a Instituio. Qualquer parte ou a totalidade do contedo desta publicao
pode ser reproduzida ou compartilhada. Obra sem fins lucrativos e com distribuio gratuita. O
contedo dos artigos publicados de inteira responsabilidade de seus autores, no representando
a posio oficial do Instituto Federal Catarinense.
Imagens: http://www.morguefile.com/
T255
Tecnologias e Redes de Computadores: estudos
aplicados / Organizadores: Vanderlei Freitas Junior
[et. al.] . -- Sombrio: Instituto Federal Catarinense Campus Avanado Sombrio, 2015.
229 f.:il.
ISBN: 978-85-68261-03-3
CDD:004.6
Sumrio de artigos
Prefcio................................................................................................................. 7
OpenVPN com autenticao FreeRADIUS com uso parcial de endereos
IPv6.....................................................................................................................10
O uso de VPN na autenticao de usurios de Internet na rede Sombrio
Digital .................................................................................................................39
Estudo comparativo entre Nagios e Zabbix ...................................................65
Comparativo entre Softwares de Backup em Ambiente Organizacional ....93
Infraestrutura de rede na COOPERJA e percepo dos funcionrios ...... 123
Anlise de Vulnerabilidades em Servidor Web: uma comparao de
desempenho das ferramentas Nessus, OWASP ZAP e w3af ................... 148
Implementao de VLAN dinmica com OpenVMPS ............................. 179
Controlando Dispositivos em Tempo Real Atravs do WebSocket ........ 206
Sumrio de Autores
Alexssandro Cardoso Antunes.................................................... 65, 123
Aliguieri Miguel Borges ..................................................................... 65
Aline Porto Borges do Nascimento .................................................. 179
Braz da Silva Ferraz Filho ................................................................ 179
Bruna Pirola Bardini ......................................................................... 123
Daniel Fernando Anderle.......................................................... 148, 206
Helton Lessa Nunes ............................................................................ 10
Iuri Snego Cardoso ........................................................................... 10
Jackson Mallmann .......................................................... 10, 39, 93, 148
Jair Vargas dos Santos ...................................................................... 206
Jferson Mendona de Limas ....................................... 39, 65, 123, 179
Josu Craveiro de Sousa ..................................................................... 10
Luciano Cardoso Scheffer ................................................................ 148
Maike Luis de Oliveira Vieira ............................................................ 39
Marco Antnio Silveira de Souza ............................................... 93, 206
Mateus Gonzaga da Rosa ................................................................... 93
Micael Camacho de Lima ................................................................. 148
Renan Bendo Martins ......................................................................... 39
Roselane de Lima Borges ................................................................... 93
Tainan dos Santos Valentim ............................................................... 65
Vanderlei Freitas Junior........................................................................ 9
Prefcio
Uma conhecida citao atribuda a Albert Einstein d-nos
conta de que a curiosidade mais importante do que o
conhecimento.
A curiosidade uma fora interna que nos move na direo do
novo, de algo ainda desconhecido, de algo que por alguma razo nos
intriga, nos desperta a ateno e nos desafia. E este desafio nos faz
movimentar toda uma complexa rede no de computadores de
neurnios, que passam a conectar-se entre si na busca, inicialmente,
de perguntas.
Sim, de perguntas!
Diante do desafio, da vontade interior de conhecer e descobrir,
passamos a formular mentalmente as hipteses, possibilidades e as
chances de uma coisa ser isso ou aquilo, ter sua causa ou origem
atribuda a este ou aquele fato, possuir correlao direta ou indireta
com esta ou quela circunstncia.
E assim vamos construindo uma massa de ideias ainda brutas
que nos levam ao ponto mais importante da inovao: s perguntas!
O questionamento a base do conhecimento. A curiosidade
nos leva s perguntas, e estas, por sua vez, s respostas e ao
conhecimento. Este exerccio dirio de inquietar-se, formular
hipteses, perguntas e buscar as respostas movem um mundo de
descobertas e conquistas em direo ao novo.
Assim, o fsico alemo tinha razo mais uma vez! A
curiosidade o ponto de partida de um grande sistema intelectual que
nos leva ao conhecimento.
Foi essa mesma curiosidade que levou alguns estudiosos do
passado s perguntas certas, cujas respostas mudaram nossa forma de
conviver em sociedade hoje. As perguntas certas permitiriam a Alan
Turing o desenvolvimento da famosa mquina de Turing, que
considerada hoje a base da computao moderna. As mesmas
perguntas conduziriam Lawrence Roberts e um grupo de engenheiros
e cientistas do Massachusetts Institute Technology (MIT) ao
desenvolvimento da ARPAnet, a precursora da Internet. Estas
inquietaes levariam Tim Berners Lee a propor a WEB... e por a
vai!
10
11
1. Introduo
Ao longo dos sculos, os avanos tecnolgicos transformaram o
mundo, principalmente na rea da comunicao. O resultado desse
avano e a juno entre computadores e sistemas de comunicao
tornou a vida humana mais simples, no que diz respeito mobilidade
[TANENBAUM; WETHERALL, 2011].
Porm, se por um lado essas tecnologias nos permitiram
importantes avanos e a possibilidade de mobilidade, no incio de sua
idealizao no era previsto este crescimento, o que vem gerando a
escassez de endereos de rede e a necessidade da implantao do novo
formato de endereamento que atenda a demanda exigida [DANTAS,
2010].
Moraes (2010) complementa que o advento das redes atuais
fez com que as vulnerabilidades de um sistema e a m gesto dos seus
recursos, como configuraes incorretas, tambm pudessem
representar riscos aos usurios.
Nakamura (2007) relata que alm da implementao de
servios para uma maior segurana, como uma rede virtual privada
Virtual Private Network (VPN), tambm preciso criar polticas,
como segurana fsica dos equipamentos, procedimentos para as
conexes VPN e definir normas de uso.
A presente pesquisa tem por objetivo apresentar a
implementao de uma VPN com autenticao em servidor RADIUS
(Remote Authentication Dial In User Service), ambos utilizando o
protocolo de rede Internet Protocol version 6 (IPv6), para que
usurios possam acessar sistemas locais com segurana, permitindo
que seja implantado por empresas ou instituies educacionais. A
importncia do uso do protocolo IPv6 diz respeito a seu uso atual e
futuro, tendo em vista que a alocao dos blocos de endereos IPv4
esto se esgotando [NIC.BR, 2014].
Para atingir o objetivo, fez-se um levantamento bibliogrfico
sobre as tecnologias empregadas, criou-se um laboratrio para
implementao e testes, e implementou-se uma soluo com a
utilizao de softwares open source: OpenVPN, para a criao da
12
2. Reviso de Literatura
Dentre os conceitos revistos nesta pesquisa, destacam-se os
fundamentos de redes de computadores (apresentados na seo 2.1),
segurana (seo 2.2), Virtual Private Network (VPN) (seo 2.3),
software OpenVPN (seo 2.4), Internet Protocol (IP) (seo 2.5),
protocolo RADIUS (seo 2.6), software FreeRADIUS (seo 2.7), o
servidor MySQL (seo 2.8) e o sistema operacional CentOS (seo
2.9).
13
2.2. Segurana
A segurana da informao na prtica deve certificar que os recursos e
informaes devem estar protegidos [DIGENES; MAUSER, 2013]
Entretanto, Comer (2007) ressalta que no existe rede totalmente
segura; contudo para a obteno de um sistema com maior segurana,
medidas devem ser tomadas. Essas medidas so complexas, pois
envolvem tanto o comportamento humano quanto o de computadores,
e as facilidades encontradas em ambientes de rede. Por exemplo: um
funcionrio de uma empresa pode conectar um pendrive pessoal
infectado com um vrus em algum computador da empresa, e este
pode fazer com que as portas de comunicao sejam abertas e uma
pessoa mal intencionada tenha acesso rede interna da corporao.
Digenes e Mauser (2013, p. 03) relatam que a segurana de
redes de computadores possui trs pilares fundamentais, sendo eles:
[...]Confidencialidade: Trata-se da preveno do vazamento
de informao para usurios ou sistemas que no esto
autorizados a ter acesso a tal informao.
Integridade: Trata-se da preservao/manuteno do dado na
sua forma ntegra, ou seja, sem sofrer modificaes atravs de
fontes no autorizadas.
Disponibilidade: Trata-se da manuteno da disponibilidade
da informao, ou seja, a informao precisa estar disponvel
quando se necessita.
14
2.4. OpenVPN
Os pacotes da VPN so em geral altamente portteis. O OpenVPN
de cdigo aberto e gratuito, disponvel em vrias plataformas como
Windows, Mac OS x, e na maioria das distribuies Unix [YONAN,
2008 apud LIU; LI; VORST; MANN; HELLMAN, 2009].
Samovskiy (2008) afirma que o OpenVPN compatvel com
qualquer firewall, pelo fato de que o trfego passa ao longo de um
tnel cujo a porta padro 1194. Junto com a criptografia SSL,
auxiliam a manter a integridade e a confidencialidade, quando os
pacotes estiverem passando por uma rede pblica. Rajaravivarma
(2009) complementa que o OpenVPN cria um adaptador de rede
15
16
17
3. Trabalhos Relacionados
Por tratar-se de servios distintos e tecnologias que demandam um
estudo aprofundado, evidencia-se a necessidade de indicar autores que
ofeream um respaldo a respeito de pesquisas realizadas
anteriormente.
3.1. RADIUS
Com o propsito de analisar a facilidade de implementao e
configurao, Geier (2012) realizou uma pesquisa com quatro
2
18
3.2. VPN
Uma Virtual Private Network (VPN) utiliza autenticao e
criptografia para transmitir dados. Finnan e Willems (2014) utilizaram
o software OpenVPN para prover a rede virtual em seus estudos e para
conceder segurana para o terminal de nvel remoto (RTU).
Por meio dos estudos com o uso do OpenVPN em simulao
de redes em tempo real, Liu, et al (2009) complementa que a
implementao do OpenVPN consolidada e porttil, oferecendo uma
ferramenta vivel ao projeto.
4. Materiais e Mtodos
Para Gil (2010) a pesquisa um procedimento racional e sistemtico,
que visa proporcionar respostas aos problemas que so propostos. De
acordo com Marconi e Lakatos (2008) existem vrios critrios que
devem ser levados em conta ao realizar uma pesquisa, especialmente a
pesquisa bibliogrfica e a pesquisa tecnolgica ou aplicada, conforme
apresentado adiante nesta seo. Severino (2007) complementa
afirmando que a Internet tambm se tornou uma importante fonte de
dados.
Segundo Severino (2007), a pesquisa bibliogrfica deve ser
originada de registros de pesquisas anteriores em documentos
impressos como livros, artigos, teses, etc. Contudo, Gil (2010),
enaltece que com a expanso de novas mdias de comunicao, as
19
5. Modelo proposto
A Figura 1 apresenta o modelo proposto de implementao dos
servios, demonstrando a forma como o projeto pode ser disposto. O
cliente e servidor, ambos em redes distintas, esto utilizando a VPN e
a autenticao do Servidor FreeRADIUS. Os endereos IP do tnel
VPN esto configurados na verso 4 devido a limitao apresentada
neste artigo.
20
21
5.2. Justificativas
As justificativas de utilizao de softwares anteriormente citados,
encontram-se na seo 2.4 o OpenVPN, na seo 2.7 o FreeRADIUS
e na seo 2.8 o uso do servidor MySQL integrado ao FreeRADIUS
como repositrio de dados. O CentOS foi escolhido como sistema
operacional por ser um sistema utilizado para computadores
servidores e pelos motivos apresentados neste artigo.
6. Implementao
Os passos de instalao e configurao dos arquivos so descritos nas
sees a seguir, sendo que na seo 5.1 est o FreeRADIUS em IPv6,
na seo 5.2 a VPN em IPv6 e a seo 5.3 traz a autenticao VPN no
servidor FreeRADIUS.
22
Figura 3. Sql.conf.
Fonte: Os autores (2015).
23
secret = ifc123
shortname = VpnTeste
nastype = Other
#}
#Usurio IPV6 Servidor
cliente 2001:db8:0:123::2
{
secret = ifc123
shortname = VPNifc
}
Figura 4. Arquivo de configurao clients.conf.
Fonte: Os autores (2015).
24
25
26
yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel
openssl-devel y
27
./vars
./clean-all
Aps, cria-se as chaves do certificado (CA) no cliente, por
meio do comando:
./build-ca
Aps, Setar os seguintes parmetros:
Country Name: Nome do Pas
State or Province Name: Estado
City: Cidade
Org. Name: Nome da Organizao
Org. Unit Name: Nome da unidade organizadora
Common Name: Nome do servidor
Email Address: Endereo de E-mail
Para criar as chaves do certificado no servidor, utiliza-se o comando:
./build-key-server server
As configuraes dos parmetros do certificado do servidor
so semelhantes aos utilizados no certificado do cliente, porm
acrescentam-se alguns parmetros adicionais tais como:
Common Name: Servidor
A challenge password: Opcional (solicita a senha cada vez que o
certificado for utilizado)
Optional company name: Preencher ou digitar
Sign the certificate: yes
1 out of 1 certificate requests: yesNo final da criao das chaves,
solicitada uma confirmao, antes aplicar e alterar, sendo questionado
duas vezes, caso alguma resposta seja negativa, o processo de criao
abortado.
28
Descrio
Porta VPN
Protocolo de transporte
Usar como interface o drive
TUN
Usado para diminuir o pacote
UDP
Usado para lidar com
questes de tamanho de
datagrama MTU
Reconectar chave
Simplifica a configurao do
modo servidor
Define endereamento do
tnel em IPv4
ca
/etc/openvpn/easyCertificado
rsa/2.0/Keys/ca.crt
cert
/etc/openvpn/easyCertificado
rsa/2.0/server.conf
key
/etc/openvpn/easyChave
rsa/2.0/server.key
dh /etc/openvpn/easy-rsa/2.0/dh1024
Certificado
Plugin /etc/openvpn/radiusplugin.so Plugin
FreeRadius
para
/etc/openvpn/radiusplugin.cnf
Autenticar no Openvpn
No exigir certificado do
#cliente-cert-not-required
cliente, autentica por Nome
Push redirect-gateway def1
Rota direcionada ao Gateway
Push dhcp-option DNS 8.8.8.8
Rota DNS
4
29
Rota DNS
Ping 5s para manter o tnel, e
30s sem resposta a conexo
encerra
Compreo /compactao de
dados
Persiste na chave
Persiste conexo do tnel
Logs
Resumo de mensagens de
sada
30
persist-key
persist-tun
status 1194.log
verb 3
Persiste na chave
Persiste conexo do tnel
Logs
Resumo de mensagens de sada
31
32
Parmetro
acctport=1813
authport=1812
name=
IPv6Servidor
retry=1
Descrio
A porta UDP para a
accounting do Radius.
Porta
UDP
para
a
authentication Radius.
contabilidade
autenticao
wait=1
sharedsecret=
ifc123
33
7. Resultados e Discusses
Aps a configurao e implementao dos parmetros, possvel
observar que o cliente e o servidor, localizados no laboratrio de
testes, esto com endereos IPv6 na rede local (efetuando ping6, um
no outro); e conseguem trocar pacotes ICMP (efetuar ping, um no
outro), atravs do trfego via tnel IPv4. O servidor FreeRADIUS
utiliza o servidor MySQL para armazenar os usurios da VPN em
banco de dados.
Para utilizar o cliente OpenVPN, necessrio inici-lo (pelo
comando: service openvpn restart) pois mesmo sendo um cliente, ele
um servio. Aps, por meio do comando openvpn config
/etc/openvpn/cliente.conf -daemon, especifica-se o arquivo de
configurao do cliente para iniciar a conexo ao servidor VPN. Este
ltimo solicita a autenticao do usurio por meio de login e senha,
devendo este conjunto de dados estar cadastrado no servidor
RADIUS, que por sua vez, armazena-os em um banco de dados. A
Figura 7 apresenta uma tentativa de conexo e o pedido de
autenticao.
34
35
Figura 9. Conexo SFTP.
Fonte: Os autores (2015).
8. Consideraes Finais
Na implementao e configurao da VPN, observou-se que os
resultados obtidos foram parcialmente alcanados, devido limitao
apresentada na Seo 6.1. O servio de VPN utiliza o servidor
RADIUS para autenticao dos usurios em uma rede local com
endereos em IPv6, porm o tnel utiliza endereamento IPv4,
permitindo que seja implantado por empresas ou instituies
educacionais para acesso em sistemas locais.
A utilizao de livros de autores renomados da rea de redes
de computadores, artigos encontrados na base de dados Capes e
pesquisas na Web auxiliaram no andamento das pesquisas e sua
concluso.
A juno de softwares e servios diferentes e a maneira como
eles devem comportar-se em uma associao mtua e sem conflitos,
em primeiro momento, aparentou uma ideia complexa e de difcil
execuo, j que alguns servios no estavam adaptados para
funcionarem juntos, como os softwares FreeRADIUS e OpenVPN.
Entretanto, com o andamento dos estudos e a compreenso do
funcionamento das ferramentas atravs de testes, foi possvel
considerar a idealizao do projeto parcialmente concludo.
36
9. Referncias
CentOS.
CentOS
Project.
(2014).
Disponvel
em:
<http://www.centos.org/>. Acesso em: 06 nov. 2014.
Comer, Douglas E. (2007) Redes de computadores e internet: abrange
transmisso de dados, ligaes interredes, web e aplicaes, 4 ed.
Porto Alegre, Bookman.
Dantas, Mario (2010). Redes de comunicao e computadores:
abordagem quantitativa, Florianpolis, Visual Books.
Digenes, Yuri; Mauser, Daniel (2013). Certificao Security +: Da
prtica para o exame SYO-301, Rio de Janeiro, Novaterra.
FreeRADIUS.
FreeRADIUS.Org.
(2014).
Disponvel
em:
<http://freeradius.org/>. Acesso em: 06 out. 2014.
37
38
39
40
1. Introduo
A Internet um grande conjunto de redes que utilizam dos mesmos
protocolos TCP/IP e fornecem diversos servios, como telefonia,
transaes bancrias, servios de e-mail, jogos, etc. (Tanembaum,
2011). Anos atrs, a Internet era apenas um projeto de pesquisa entre
alguns sites. Com o passar do tempo foi se difundindo e hoje devido
ao seu grande crescimento est disponvel nas escolas, empresas,
residncias e at nas ruas atravs dos dispositivos mveis. No entanto,
a Internet continua alcanando um nmero cada vez maior de usurios
em todo o mundo, tornando-se a rede mundial de computadores
[COMER, 2007].
De acordo com Souza (2009, p.21) uma rede de
computadores um conjunto de equipamentos interligados de maneira
a trocarem informaes e compartilharem recursos, como arquivos,
impressoras e softwares. Uma rede de computadores oferece
conectividade entre um conjunto de componentes, porm, o seu
grande diferencial a capacidade de transportar mais de um tipo de
dado [PETERSON; DAVIE, 2003].
A comunicao dos dados feita atravs dos protocolos da
arquitetura TCP/IP. O TCP/IP trata-se de um conjunto de padres de
comunicao de dados utilizado na interconexo e no endereamento
de computadores e redes. o protocolo de envio e recebimento de
dados mais utilizado em redes locais (Moraes, 2004). O processo de
comunicao da arquitetura TCP/IP dividido em quatro camadas,
que so as camadas de aplicao, transporte, Internet e acesso rede.
Na camada de aplicao, feita a comunicao entre os aplicativos e
os protocolos de transporte (Torres, 2001). A camada de transporte
responsvel por transportar pacotes de dados de uma mquina de
origem at o seu destino (Tanenbaum, 2011). A camada de
rede/Internet responsvel pelo roteamento de pacotes (Filippetti,
2008). E a camada de rede/fsica, responsvel pela conexo fsica
entre dois pontos em uma rede de computadores. (Torres, 2001).
Entretanto, a comunicao dos dados em uma rede de computadores
41
42
2. Fundamentao Terica
Nesta seo, aborda-se segurana em redes de computadores,
criptografia e autenticao, alm de serem apresentados a definio de
redes privadas virtuais, seu funcionamento, bem como a apresentao
das ferramentas VTun, e OpenVPN que so ferramentas de
implementao de VPN.
43
2.2. VPN
As VPNs so tneis virtuais, gerados por meio da Internet, de modo a
realizar a transferncia de dados de forma segura entre redes
corporativas e usurios remotos (Chin, 1998). Tanembaum, (2011),
define VPN como redes aplicadas sobre as redes pblicas, porm
com a maioria dos domnios de redes privadas. Uma VPN consiste
em duas ou mais redes de computadores fisicamente separadas, as
quais se comunicam de maneira que seus dados sejam criptografados,
garantindo assim a segurana. como uma rede privada estabelecida
sobre uma rede pblica, utilizando-se de recursos de criptografia para
garantir a integridade, autenticidade e confidencialidade das
informaes nelas transportadas, pois para que uma VPN seja
considerada eficaz, necessrio que ela seja capaz de prover esse
conjunto de funcionalidades (Alecrim, 2009). De acordo com Rezende
(2004, p.5) para os usurios que se comunicam atravs de uma VPN,
como se duas redes basicamente separadas fossem logicamente uma
nica rede.
44
45
46
47
2.2.5. Autenticao
Autenticao uma maneira de o usurio comprovar ser (atravs de
senhas ou alguma outra informao sigilosa) quem ele realmente diz
ser. um fator essencial para a segurana dos sistemas, ao validar a
identificao dos usurios, concedendo-lhes a autorizao para o
acesso ou no aos recursos de uma rede ou sistema. A autenticao
pode ser realizada com base em alguma informao do usurio, como
CPF e senha [NAKAMURA e GEUS, 2007].
3. Trabalhos Relacionados
Na literatura tcnica, pode-se comprovar a existncia de outros
trabalhos com aplicaes de VPN. A seguir, descrevem-se alguns
estudos encontrados os quais representam algumas dessas
implementaes.
Tavares (2012) implantou uma VPN na Universidade Jean Piaget de
Cabo Verde, devido necessidade de se utilizar alguns servios
hospedados no campus da Praia a partir dos polos de So Vicente e de
Mindelo. A implementao da VPN teve o intuito de realizar a troca
de informaes, acesso aos dados e a determinados servios do
sistema da universidade, sendo que o acesso comunicao via VPN
ficou restrito aos servios da administrao, financeiro, reitoria e TI.
Antes da implementao da VPN, a comunicao entre os setores era
realizada a partir de e-mail, o que no garantia segurana total. A
implementao foi feita sobre a Internet e teve o seu custo inalterado.
Quanto a infraestrutura de rede, no obteve grandes alteraes, sendo
acrescentado apenas um roteador DrayTek 2820n ADSL2 + Security
Firewall juntamente com os outros roteadores j existentes. A
configurao da VPN foi feita no prprio roteador, sendo que o
mesmo possui uma interface que permite fazer todas as configuraes
a partir do browser. Ao colocar os endereos, ele pede as credenciais
de autenticao, que colocadas corretamente abrir no browser
permitindo a configurao do roteador. As maiores dificuldades que j
tiveram com a utilizao da VPN, foram s falhas de conexo com a
Internet por parte do provedor do servio.
No artigo de Cardoso (2010), foi desenvolvida uma alternativa
para transmitir streaming de vdeo por meio de tneis virtuais criados
atravs de uma VPN, utilizando softwares livres baseados no sistema
48
49
4. Materiais e mtodos
Para a elaborao deste trabalho utilizou-se como auxlio pesquisa
aplicada experimental e a pesquisa bibliogrfica. A pesquisa aplicada
experimental um tipo de pesquisa com o mbito de aplicar o
conhecimento adquirido na soluo de um determinado problema em
carter experimental. J a pesquisa bibliogrfica tem como principal
funo disponibilizar um contato direto entre o pesquisador e o
material utilizado para o trabalho abordado, proporcionando a anlise
do tema e chegando a concluses inovadoras [LAKATOS e
MARCONI, 2012].
Na pesquisa bibliogrfica foram utilizados livros de autores
conhecidos da rea de redes de computadores e de metodologia de
pesquisa, dissertaes, teses, artigos na rea de redes de computadores
encontrados atravs do portal Capes, em bases de dados
disponibilizadas nos portais como a Biblioteca Digital Brasileira de
Teses e Dissertaes (BDTD), portal da UFRGS e ainda nos sites dos
projetos OpenVPN e Vtun.
50
51
52
53
4.3. OpenVPN
O OpenVPN uma ferramenta que fornece segurana aos acessos
remotos, de forma rpida segura e confivel. O Projeto iniciou-se em
2002 por James Yonan, e essa ferramenta possui suporte a vrias
plataformas, como Windows, Linux, Android e Mac OS. O OpenVPN
trabalha com encriptao de 160 e 256 bits, sendo que o primeiro
apresenta maior rapidez e segurana na aplicao e o segundo mais
segurana em relao a conexo, porm requer mais processamento.
Com o OpenVPN possvel autenticar os dados em ambas as
extremidades da conexo e a informao a ser enviada pela Internet,
sempre de forma criptografada atravs de um pacote UDP e TCP
[OPENVPN, 2014].
O OpenVPN utiliza o protocolo SSL/TLS, suporta a tcnicas
de autenticao e permite ao usurio criar polticas exclusivas de
controle de acesso (Campinhos e Barcellos, 2007). O SSL um
protocolo que fornece um canal seguro de comunicao entre cliente e
54
4.4. Vtun
O Vtun uma ferramenta que permite de forma fcil criar tneis
virtuais. Ele suporta vrios tipos de tneis como, IP Tunnel (Point-toPoint), Ethernet Tunnel (IP, IPX, Appletalk, Bridge), protocolos que
funcionam atravs de linhas seriais, Serial Tunnel (PPP, SLIP) e Pipe
Tunnel, oferecendo recursos de criptografia, compresso de dados e
otimizao de trfego. Alm de ser altamente configurvel o Vtun
possui uma criptografia eficiente e rpida e permite controlar e limitar
a velocidade de entrada e sada dos tneis. Essa ferramenta utiliza a
chave Blowfish e MD5 de 128 bits [VTUN, 2014].
A ferramenta Vtun encontra-se disponvel para as plataformas
Linux, FreeBSD, OpenBSD, Apple OS/X e Solaris e pode ser
encontrado para download no site oficial do projeto atravs do
endereo: http://vtun.sourceforge.net.
5. Resultados e discusses
A realizao dos experimentos foi realizada em seis etapas.
Primeiramente foi analisada a ferramenta OpenVPN. Foram feitas
buscas em manuais da internet e no site do projeto para auxiliar na
instalao e na configurao da ferramenta. Em seguida, foi feita a
55
56
Protocolos de
transporte
Suporte a NAT
Controle de Trfego
Atualizao
Velocidade da conexo
OpenVPN
SSL, TLS
Lzo
Vtun
BlowFish
Zlib, Lzo
Android, Linux,
Solaris, OpenBSD,
FreeBSD, NetBSD,
Mac OS X, Windows
2000/XP
TCP, UDP
Sim
Sim
Sim
07 seg.
Sim
Sim
No
03 seg.
TCP, UDP
57
58
59
60
61
6. Consideraes finais
Atravs deste artigo foram apresentadas duas ferramentas para
aplicaes VPN. Ambas as ferramentas foram estudadas visando obter
o conhecimento necessrio para realizar os experimentos que
possibilitaria ou no a implementao de uma delas para realizar a
autenticao dos usurios em um dos pontos da Rede Sombrio Digital.
Durantes os estudos, foram realizados testes em ambientes
virtuais a fim de verificar qual das aplicaes seria a mais vivel.
Julga-se importante lembrar que inicialmente os experimentos no
foram realizados em ambiente real devido ao fato deste ambiente
tratar-se de um rgo pblico onde possuem muitas informaes
sigilosas, como banco de dados, servidores de arquivos, folhas de
pagamentos de funcionrios, etc., onde somente o responsvel pelo
setor de TI da prefeitura tem as senhas de acesso para esses ambientes.
No entanto, apesar de os testes terem sido feitos em modo
virtual e no serem realizados no ambiente real, a ideia e foi aprovada
e utilizada. O OpenVPN foi implementado na rede Sombrio Digital,
onde podemos participar de algumas etapas, acompanhando todo
processo de configurao e hoje encontra-se em pleno funcionamento.
Durante a realizao dos estudos referentes configurao das
ferramentas, algumas dificuldades foram encontradas, como por
62
7. Referncias
Alecrim, Paulo Dias de. (2009) Simulao Computacional para
Redes de Computadores. Rio de Janeiro: Cincia Moderna.
Assis, Joo Mrio de. (2003) Implementando VPN em Linux.
Monografia. (Ps-Graduao ARL- Administrao em Redes
Linux) - Universidade Federal de Lavras, Minas Gerais.
Burnett, Steve; Paine, Stephen. (2002) Criptografia e segurana: O
Guia Oficial RSA. Rio de Janeiro: Campus.
Campinhos, Eduardo Costa; Barcellos, Robson Luiz de Souza. (2007)
Topologia de VPN: Otimizando Eficincia e Segurana.
Monografia. (Ps-Graduao em Segurana em Redes de
Computadores) - Faculdade Salesiana de Vitria, Esprito Santo.
Cardoso, Felipe Cesar. (2010) Conceitos de Rede Virtual Privada
para Streaming Seguro de Vdeo. Monografia. (Engenharia De
Computao). Universidade So Francisco, Itatiba.
Castro, Robledo de Andrade E. (2004) Uma Anlise de Solues
VPN em Redes Corporativas de Alta Capilaridade. Dissertao
(Mestrado em Cincia da Computao) - Unicamp, Campinas.
Chin, Liou Kuo. (1998) Rede Privada Virtual. Boletim Bimestral
Sobre Tecnologia de Redes. RNP - Rede Nacional de Ensino e
Pesquisa.
Disponvel
em:
<
http://memoria.rnp.br/newsgen/9811/vpn.html> Acesso em: 15
Ago. 2014.
63
64
65
66
1. Introduo
Nos dias de hoje, as redes de computadores esto aumentando cada
vez mais sua importncia para uma empresa, tornando-se uma
infraestrutura indispensvel a qual deve ser mantida em estado de
funcionamento contnuo, provendo os servios necessrios e
garantindo que se mantenham em nveis satisfatrios. De nada adianta
ter a rede 100% operacional sendo que o que mais interessa aos
clientes sos os servios que funcionam atravs dela, pois a
interrupo desses servios torna-se um grande risco de prejuzo para
uma empresa [LIMA, 2014].
Quando uma rede tem baixo desempenho, em geral os
usurios reclamam com seus administradores, exigindo melhorias.
Para melhorar o desempenho, os operadores e administradores de
rede, devem estar habilitados a reagir ou evitar esses contratempos
[KUROSE, 2010; TANENBAUM, 2011].
Entretanto, pelo fato de possurem muitos componentes de
rede espalhados por uma grande rea, uma grande rede no pode ser
organizada e gerenciada apenas com o esforo humano. A
complexidade desse tipo de sistema obriga o uso de ferramentas
automatizadas de gerenciamento de rede. Cada vez mais se torna
maior a urgncia da necessidade de utilizao dessas ferramentas,
assim como a dificuldade em fornec-las, principalmente se a rede
incluir equipamentos de diversos fornecedores [STALLINGS, 2005;
KUROSE, 2010].
Atualmente existem diversas ferramentas com este propsito,
sejam elas ferramentas pagas ou solues em software livre. O
objetivo deste trabalho realizar um estudo comparativo entre os
softwares Nagios e Zabbix, duas ferramentas de software livre e duas
das mais utilizadas atualmente, segundo o Readers' Choice Awards
2014 da revista Linux Journal [LINUX JOURNAL, 2014].
Para melhor organizao, este artigo ser dividido em sees,
as quais sero: neste primeiro momento a introduo contendo a
contextualizao do tema proposto. Na seo 2, onde abordado o
tema de Gerncia de Redes, sendo realizada uma descrio de como
funciona e a importncia de manter um ambiente de rede gerenciado.
67
2. Gerncia de Redes
Quando as redes de computadores ainda eram apenas objetos de
pesquisa e no uma infraestrutura utilizada diariamente por milhes de
pessoas como conhecemos hoje, a rea de Gerenciamento de Rede era
desconhecida, sendo normalmente realizados apenas testes como ping
quando ocorria um problema na rede. Sentiu-se uma necessidade de
gerenciamento a partir de 27 de outubro 1980, quando houve uma
falha na ARPANET causando a sua inutilizao por um perodo de
vrias horas [KUROSE, 2010; RFC 789, 1981].
A Gerncia de Redes tem como objetivo monitorar, testar,
consultar, configurar, analisar, avaliar e controlar os elementos fsicos
ou lgicos da rede, utilizando a implementao, integrao e a
coordenao de todo o hardware, software e elementos humanos,
garantindo um determinado nvel de qualidade de servio a um custo
razovel [SAYDAM, 1996; STALLINGS, 1999].
68
Estaes de gerncia
Protocolos de gerncia
Descrio
Possuem um software especial chamado agente.
Este software permite que o equipamento seja
monitorado e controlado atravs de uma ou
mais estaes de gerncia.
A estao de gerncia aquela que conversa
diretamente com os agentes nos elementos
gerenciados,
podendo
monitor-los,
ou
control-los. A estao de gerncia oferece uma
interface em que usurios autorizados podem
gerenciar a rede.
Para que a troca de informaes entre gerente e
agentes seja possvel necessrio que eles
69
falem o mesmo idioma. O idioma que eles
falam um protocolo de gerncia. Este
protocolo permite operaes de monitoramento
(leitura) e controle (escrita).
Informaes de gerncia As informaes de gerncia definem os dados
que podem ser referenciados em operaes do
protocolo de gerncia, isto , dados sobre os
quais gerente e agente conversam.
Fonte: Os autores (2015).
70
3. Zabbix
3.1. Histria e caractersticas
O desenvolvimento original do Zabbix foi idealizado em 1998 pelo
administrador de sistemas Alexei Vladishev que decidiu criar sua
prpria ferramenta, pois estava insatisfeito com os sistemas de
monitoramento com os quais trabalhava na poca em um banco na
cidade de Riga, na Letnia, sendo lanado sob GPL5 verso 0.1 alpha
em 2001 e em 2004 foi lanado a verso estvel 1.0 [LIMA, 2014;
ZABBIX, 2014].
O Zabbix possui a capacidade de monitorar milhares de itens
em apenas um servidor, entretanto tambm possvel realizar um
monitoramento distribudo, estruturado com um servidor central de
monitoramento e vrios outros servidores subordinados enviando as
mtricas ou apenas replicando informaes. Visando uma maior
praticidade, toda sua configurao de monitoramento pode ser feita
atravs de uma interface web (Figura 1), sendo possvel tambm
71
72
Trigger
Eventos
73
Template
4. Nagios
4.1. Histria e caractersticas
O Nagios uma ferramenta de gerncia de redes que permite o
monitoramento de infraestruturas de TI, dando ao gerente da rede a
capacidade de identificar e solucionar problemas antes que eles se
agravem e afetem processos crticos. Foi criado em 1999 por Ethan
Galstad, e ainda mantido por ele e sua equipe. um software
licenciado sob os termos da GPL verso 2. Ganhou cinco vezes
consecutivas o prmio Linux Journal Readers Choice Awards da
revista Linux Journal, alm de outros prmios, sendo uma ferramenta
amplamente difundida no gerenciamento de TI. (Nagios Oficial,
2014).
Segundo o Nagios Core Documentation (2014), algumas das
suas caractersticas so:
74
75
OK (ativo)
DOWN (inativo)
UNREACHABLE (inacessvel).
OK
76
WARNING (alerta)
UNKNOWN (desconhecido)
CRITICAL (critico).
5. Materiais e mtodos
A pesquisa bibliogrfica o mtodo referente ao estudo de todo o
contedo j publicado com relao ao tema de estudo, tanto em forma
impressa quanto os meios de comunicao oral [MARCONI,
LAKATOS, 2012]. De acordo com Severino (2007), tambm parte
importante deste tipo de pesquisa a anlise de pesquisas anteriores que
abordam o assunto j trabalhado por outros pesquisadores.
Severino (2007), diz que pesquisa experimental utiliza o tema
em sua forma concreta como fonte de informaes, manipulando-o em
situaes controladas a fim de obter resultados sobre variveis
determinadas pelo pesquisador em um ambiente experimental.
No presente artigo, durante o desenvolvimento da pesquisa
bibliogrfica, utilizou-se de livros com autores conceituados na rea
de redes de computadores, materiais disponveis nos endereos
eletrnicos dos respectivos projetos em estudo e artigos. Para a
pesquisa experimental, foram utilizados equipamentos e softwares
como: computadores onde foram instalados os servidores Zabbix e
Nagios, computadores monitorados pelos agentes, switches e
softwares para anlise de trfego.
77
78
5.2. Topologia
Para o estudo prtico foram criadas duas redes locais
iguais, onde cada rede possui um computador com o
monitoramento instalado, tambm fazendo roteamento
testes para a rede da instituio e dois computadores
monitorados. A topologia da rede mostrada na Figura 3.
exatamente
servidor de
da rede de
para serem
79
Dispositivo
Servidor
Nagios
Host
Windows
Host Linux
Dispositivo
Servidor
Zabbix
Host
Windows
Host Linux
eth0
192.168.1.2/24
192.168.1.1
U_Nagios
eth0
192.168.1.3/24
Fonte: Os autores (2015).
192.168.1.1
eth0
192.168.2.2/24
192.168.2.1
U_Zabbix
eth0
192.168.2.3/24
Fonte: Os autores (2015).
192.168.2.1
6. Estudo comparativo
No perodo de testes realizados, foram observadas caractersticas
individuais de cada ferramenta, assim como suas interfaces e a
facilidade de manipulao durante o funcionamento.
Alm de caractersticas individuais, os itens mensurados
durante os testes de comparao entre o Nagios e o Zabbix foram o
consumo de recursos computacionais no servidor, no host em que
estavam instalados os agentes, o trfego na rede causado pelo envio de
informaes dos agentes para os servidores de monitoramento, a
preciso dos dados coletados por cada ferramenta e o tempo de
resposta para o administrador em caso de alguma falha ocorrida na
rede.
80
81
megabytes
Nagios
Zabbix
100
76,7
50
0
82
Consumo de memria RAM nos hosts
megabytes
Nagios
Zabbix
15
13,6
10
6,08
5
0
7,08
2,3
Agente no Ubuntu
Agente no
Windows
83
bytes/s
U_Nagios
1000
900
800
700
600
500
400
300
200
100
0
932,5
U_Zabbix
891,25
141,25
Entrada
145
Saida
84
W_Zabbix
16
15
14
14
Bytes/s
12
10
8
6
4
2
0
Entrada
Saida
85
Segundos
120
100
80
60
40
20
0
1 teste
U_Nagios
2 teste
W_Nagios
3 teste
4 teste
U_Zabbix
5 teste
W_Zabbix
86
Segundos
70
60
50
40
30
20
10
0
1 teste
U_Nagios
2 teste
W_Nagio
3 teste
4 teste
U_Zabbix
5 teste
W_Zabbix
87
Segundos
2 teste
W_Nagios
3 teste
4 teste
U_Zabbix
5 teste
W_Zabbix
88
Segundos
140
120
100
80
60
40
20
0
1 teste
2 teste
U_Nagios
3 teste
U_Zabbix
4 teste
5 teste
W_Zabbix
89
90
7. Consideraes Finais
Tendo como base as informaes pesquisadas e apresentadas neste
artigo, pde-se notar mais claramente a importncia de possuir um
sistema de monitoramento de redes, pois analisando as informaes
enviadas por agentes de monitoramento torna-se possvel atuar de
forma mais eficiente na resoluo de problemas relacionados rede.
No decorrer do estudo comparativo foi possvel coletar dados
importantes para conhecer melhor cada ferramenta, alcanando assim
os objetivos propostos. Durante a implementao inicial no houve
dificuldades em instalar ambas as ferramentas, sendo toda a instalao
realizada de acordo com a documentao oficial de cada uma. No
entanto, durante o processo de configurao do ambiente para
monitoramento, devido ao fato do Nagios depender de ferramentas
(plugins, complementos) desenvolvidas por terceiros houve uma
maior dificuldade, pois, cada configurao para o monitoramento deve
ser realizada atravs da edio de arquivos separados, alm de no
haver uma padronizao para as configuraes. Como exemplos
91
8. Referncias
Comer, Douglas E (2007) Redes de computadores e internet,
Bookman, 4 ed.
Dantas, M (2002) Tecnologias de Redes de Comunicao e
Computadores, Axcel
Books.
ISO/IEC 7498-4: Information processing systems -- Open Systems
Interconnection -Basic Reference Model -- Part 4:
Management
framework.
http://standards.iso.org/ittf/PubliclyAvailableStandards/s014258_I
SO_IEC_7498-4_1989(E).zip, Outubro.
Kurose, James F (2010) Redes de computadores e a Internet: uma
abordagem top-down, Addison Wesley, 5 ed.
Lima, J (2014) Monitoramento de redes com Zabbix: monitore sade
dos servidores e equipamentos de rede, Brasport.
Linux
Journal.
Readers
Choice
Awards
2014:
http://www.linuxjournal.com/rc2014?page=17, dezembro.
Lopes, Raquel V; Sauv, Jacques P; Nicoletti, Pedro S
(2003) Melhores prticas para gerncia de redes de
computadores, Campus.
92
93
gonzaga.sombrio@gmail.com, bylandy2010@hotmail.com,
{marco, jackson}@ifc-sombrio.edu.br
94
1. Introduo
A informao dentro do ambiente organizacional torna-se por vezes
mais valiosa que a estrutura fsica. As organizaes esto cada vez
mais dependentes da tecnologia da informao para satisfazer e
auxiliar no cumprimento dos objetivos de negcio [Ferreira e Arajo,
2008]. Desta forma a preservao da segurana, o armazenamento e a
integridade da informao e da mdia de armazenamento so fatores
cruciais para a estrutura funcional da organizao, porque somam
horas de trabalho, documentos, produtos e informaes efetivas
influenciando diretamente na continuidade das operaes de trabalho
(Ferreira e Arajo, 2008). Em relao a segurana da informao a
organizao condicionada ao uso da Internet pode ter seu sistema
invadido por ataques cibernticos, definidos por Wendt (2012) como
delitos praticados contra ou por meio de computador onde o criminoso
emprega mtodos atravs softwares maliciosos para enganar a vtima
com o objetivo de furtar suas informaes, dados bancrios, senhas de
acesso. Adotar solues para garantir que as informaes no sejam
perdidas ou comprometidas, faz parte da segurana dentro da
organizao [Faria, 2010].
Os backups ou cpias de segurana de acordo com Faria
(2010) so maneiras de copiar a informao original em um ou mais
dispositivos, mantendo a informao em segurana e possibilitando a
utilizao futura quando necessria. Utilizam-se formas de
armazenamento que podem variar entre dispositivos fsicos como
discos, fitas, pen drive ou ambiente virtual, podendo ser utilizado os
tipos de backup mais conhecidos como total incremental ou
diferencial em modo local ou on-site no relato de Valle (2010). Dado
95
96
2. Segurana da Informao
Tomou-se como referencial terico em Polticas de Segurana da
Informao os autores Nakamura e Geus (2007), ABNT, Fontes
(2011), Smola (2003), Ferreira e Arajo (2008).
Informao, conforme Smola (2003) demanda um conjunto
de dados utilizados para a troca de mensagens em procedimentos
comunicativos ou de negcios. Assim so dados que podem ser
manipulados ou adulterados por inmeros fatores deste processo. Ou
seja, alvos da segurana da informao.
J a segurana da informao, de acordo com Smola (2003),
tem como objetivo manter as premissas: a confidencialidade,
integridade e disponibilidade. A confidencialidade toda a
informao que deve ser preservada de acordo com seu grau de
importncia, limitando o acesso somente a quem destina-se; a
integridade toda a informao que deve manter a condio original
disponibilizada pelo proprietrio, visando proteg-la contra alteraes
e modificaes sendo que a disponibilidade prov toda a informao
produzida ou obtida por um usurio ou organizao que deva estar
disponvel no momento em que os mesmos necessitem para qualquer
aplicao.
Na viso de Fontes (2011), para que as polticas e normas da
segurana da informao tenham eficcia na organizao necessita-se
97
98
Quadro 1. Vantagem e Desvantagem
Tipo de Backup
Vantagem
Desvantagem
Total
Dados redundantes.
Incremental
A restaurao complexa,
pois necessita do conjunto
de fitas para completa
restaurao.
Diferencial
Rpida restaurao.
99
100
2.3.1. Bacula
Bacula de acordo com o Sibbald (2014) um sistema de rede voltado
a fazer backup de maneira fcil, consistente e a custo zero de
licenciamento.
101
102
103
3. Trabalhos Relacionados
Atravs de pesquisas no meio cientfico, encontraram-se trabalhos
relacionados linha de pesquisa estabelecida sobre backups. Os
trabalhos contribuem para a fundamentao do referido trabalho.
No estudo de (Francesco, 2011) foca-se na importncia da
informao para as organizaes, o impacto causado pela perda e
apresenta como soluo a utilizao do software Bacula. Atravs de
104
105
4. Materiais e Mtodos
A metodologia do trabalho se deu por pesquisa exploratria, segundo
Ferro (2005) para gerar um conhecimento do assunto abordado.
Aliou-se a buscas no portal da Capes MEC e efetuou-se tambm
pesquisa em livros de autores renomados na rea como Faria (2010),
Valle (2010), Nakamura e Genus (2010), e pesquisa aplicada
experimental.
Na pesquisa aplicada como expe Ferro (2005) montou-se
um ambiente estruturado com 03 computadores um com funo de
servidor e armazenador de informaes com as seguintes
configuraes: marca CCE, modelo CQ43, com processador Intel
Core 2 Duo 1.7 Ghz e 2 Gigabytes de memria RAM (Random Access
Memory) com 120 Gigabytes de HD (Hard Disk) com sistema
operacional Ubuntu 14.04 LTS (Long Time Support). E dois
computadores com a funo cliente no intuito de fornecer as
informaes para o backup, com as seguintes configuraes: marca
DELL modelo Inspiron 5110, processador Intel Core I5 de 2.50 Ghz,
memria de 6 Gigabytes de RAM e com HD de 500 Gigabytes de
espao de armazenamento com sistema operacional Ubuntu 14.04
LTS. O cliente Windows dispe das seguintes configuraes: marca
Compaq Presrio, modelo CQ43, processador Intel Pentium Dual
Core, memria de 4 Gigabytes de RAM e 500 Gigabytes de
armazenamento com sistema Operacional Windows 7 Ultimate 6.1.
Na presente pesquisa instalamos os softwares Bacula e
Amanda em ambiente laboratorial para os testes preliminares com os
clientes antes de executar os backups em mquinas fsicas, focando na
segurana das informaes para no oferecer riscos e perda de
informaes organizao e a segunda proposta no atrapalhar o
desempenho da organizao. Na descrio dos testes virtuais, um dos
computadores simula o ambiente organizacional, que contm
planilhas, documentos, aplicativos de gerncia e outros arquivos
importantes, a quantidade de arquivos superior a 2 Gigabytes de
dados no sistema operacional Windows. O segundo computador
virtual um servidor de pgina de Internet localizado dentro da
Organizao para divulgao dos produtos da empresa com a
quantidade de arquivos aproximadamente 20 Megabytes.
O escopo do projeto prov uma soluo baseada nas normas
da ABNT ISO/IEC 27001, aplicando polticas de segurana atravs de
106
Figura 3. Projeto
Fonte: Os autores (2015).
107
108
109
110
i) Configure o
CRON
para
agendamento
de
backups
automticos;
Aps a instalao do servidor necessrio configurar os
clientes, os passos so similares a configurao do servidor, seguindo
os passos at o item d as modificaes so em relao ao xinet.d o
arquivo tem o nome de amandaclient. O arquivo de configurao
tambm altera o nome para amanda-client.conf. No cliente do sistema
operacional Windows realiza-se atravs de um software, que instala
todos os arquivos e configuraes. Aps as configuraes realizadas
pode-se executar o comando amcheck no sistema operacional
Linux, para averiguar se as configuraes obtiveram xito.
O DailySet1 refere-se a pasta onde localiza-se a poltica de
backup do software, isso significa o tempo de reteno, velocidade da
rede, entre outros pode configurar-se pelo administrador
adequadamente para cada cliente, basta criar outra pasta com o nome
que o administrador desejar e repetir os passos da subseo 4.2.3. O
DailySet1 sugesto padro do software.
111
112
6. Resultados
A grande responsabilidade de configurar corretamente um sistema de
backup que funcione adequadamente evidencia a necessidade um
profissional com conhecimentos no sistema Linux e na rea de redes
de computadores, no qual as informaes copiadas possam ser
restauradas quando for necessrio. Prevalecendo o objetivo principal
deste trabalho que preservar os dados e proporcionar uma
restaurao consistente e confivel. Todos os testes realizaram-se em
ambiente laboratorial.
113
114
115
116
117
118
Quadro 2. Comparativo entre Softwares
Bacula
Amanda
Total,
Diferencial,
Total, Incremental
Nvel de Backup
Incremental.
Sim
Sim
Suporte aos Autochargers
Sim
Sim
Backups Fitas, HD, DVDs
Sim
No
Catlogo em SQL
Sim
Sim
Suporte Comercial
Sim (BAT,
Sim (ZMC
Webacula:
Interface Grfica
ferramenta Paga)
gratuitos).
Sim
Sim
Multiplataforma
Sim
Sim
Relatrios
Sim
Sim
Notificaes
Encriptao do Fluxo de
Sim (TSL)
Sim
Dados
Sim
No
Catlogo
Sim
Redundncia
Sim
Sim
Centralizado
Fonte: Os autores (2015).
119
7. Consideraes finais
Nos ambientes organizacionais de pequeno porte nem sempre dada a
devida importncia na segurana das informaes. O valor agregado
estas informaes pode comprometer diretamente na continuidade do
funcionamento da organizao. Atravs deste trabalho analisou-se a
infraestrutura atual, apresentando um projeto com solues de
backups baseadas em softwares gratuitos, compatveis com os
hardwares existentes na estrutura da organizao. Verificou-se a
viabilidade da implementao aps os testes realizados em
laboratrio, aplicando-os no ambiente real da organizao com a ajuda
das polticas de seguranas e normas da ABNT ISO/IEC 27001.
Atravs dos resultados do comparativo concluiu-se que
possvel aplicar uma poltica de segurana em ambiente
organizacional instalando um software de backup gratuito sem alterar
sua estrutura computacional e fsica adotando mtodos preventivos,
conscientizando todos os envolvidos, delegando tarefas
documentadas, gerando relatrios dos backups efetuados e alterando
diretamente a rotina computacional da organizao.
Destacando que o objetivo deste trabalho a comparao
entre softwares de backups, verificando suas funcionalidades e
restaurao no levando em conta o tempo gasto para efetuar os
backups e a velocidade da rede, desta forma o objetivo foi alcanado.
Observou-se tambm a necessidade de um profissional na rea de
informtica para a instalao e configurao dos softwares de backups
utilizados. Pois os passos a serem seguidos exigem conhecimento de
portas de servios, compilao de software, conhecimentos em
sistema operacional Linux e Windows, configurao de arquivos
necessrios para o funcionamento dos servios.
O uso de softwares gratuitos proporcionou uma economia na
implantao e licenciamento. A adoo do software Bacula
automatizou o sistema de backup, facilitando o gerenciamento,
agregando maior segurana das informaes. Utilizando os recursos
computacionais existentes no ambiente.
A contribuio deste trabalho para a organizao abordada
apresentou uma soluo atravs do comparativo entre os softwares
Amanda e Bacula, possibilitando operar um sistema de backup
gerenciado e automatizado, aps configurado pode ser operado por
qualquer usurio. No aspecto geral pode ser aplicado em qualquer
120
8. Referncias
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR
ISSO/IEC 27001: tecnologia da informao: tcnicas de segurana:
segurana da informao. Rio de Janeiro, 2006.
121
122
123
124
1. Introduo
As reas relacionadas a Tecnologia da Informao (TI), como rede de
dados, telefonia, processamento de informaes, desenvolvimento de
novas tecnologias, entre outras, evoluem muito rpido atualmente,
tornando cada vez menor o tempo de convergncia entre coleta,
transporte, armazenamento e processamento das informaes. Assim
as organizaes e empresas que possuem filiais em diferentes regies
do pais ou no mundo, podem em alguns instantes obter informaes
em tempo real das filiais para assim poder tomar decises na
organizao. Entretanto, conforme h uma crescente gerao de dados
na organizao, tambm necessrio aumentar o poder de
processamento destes dados [TANENBAUM, 2003].
O amplo desenvolvimento de novas tecnologias que envolvem
a TI, fazem com que os responsveis por esta rea vivam em constante
atualizao, investindo em novos equipamentos para proporcionar aos
usurios e a empresa uma maior autonomia e operabilidade com
rapidez, para assim beneficiar os processos gerais da empresa e
consequentemente proporcionar aos usurios maior satisfao no
trabalho.
O estudo da evoluo de qualquer rea da cincia ou da
tecnologia no s desperta a nossa curiosidade natural como tambm
facilita uma melhor compreenso das principais realizaes nesta rea,
transformando-nos em pessoas conscientes das tendncias possveis e
auxiliando-nos a estimar as perspectivas de determinados
desenvolvimentos [OLIFER, 2014].
importante que os investimentos na rea de TI sejam uteis
para as atividades organizacionais, visando benefcios para os
negcios, que sero analisados pelos usurios na sua atividade
cotidiana de trabalho [CRISTOFOLI; PRADO; TAKAOKA, 2012].
A justificativa usar os conhecimentos adquiridos durante o
curso de Tecnologia em Redes de Computadores, em especial na rea
de projetos de redes, para assim poder contribuir com o
desenvolvimento e melhoramento de projetos. Focando na parte de
125
2. Reviso da Literatura
Nesta seo, so apresentados os fundamentos de redes de
computadores e sobre a escala de Likert.
126
127
128
Discordo
Indiferente
Concordo
Concordo
Plenament
e
Total de Respostas
3)
O
acesso
aos
servidores feito s por
pessoas autorizadas.
18
20
5) O acesso a internet no
primeiro
horrio
de
expediente e no horrio
20
129
Discordo
Totalmente
Indiferente
Concordo
Concordo
Plenament
e
Total de Respostas
Discordo
18
20
Total soma
10
36
60
Total multi
10
28
180
235
de pico lento.
Valor na de Likert
3,91
3. Materiais e mtodos
Foram utilizados para a realizao deste trabalho os seguintes
materiais e mtodos:
130
131
132
3.4 Mtodos
Em um primeiro momento para a produo deste trabalho, realizou-se
uma entrevista com os responsveis pela TI na empresa, onde foram
levantados os principais dados sobre a rede, como por exemplo: como
funciona, o que utilizado e as necessidades da empresa. A seguir,
aplicou-se um questionrio online, baseado na Escala de Likert, que
foi enviado por e-mail para os funcionrios da empresa e assim depois
da anlise minuciosa dos resultados pode-se ter uma posio sobre o
que seria preciso melhorar na rede.
Cargo - Matriz
Financeiro
Nmero de participantes da
pesquisa
3
Administrao
Marketing
Credito e Cobrana
TI
Contabilidade
Jurdico
133
Cargo - Matriz
Total
Nmero de participantes da
pesquisa
20
Fonte: Os autores (2015).
134
135
136
TI
20%
Administrati
vo
30%
137
Percepo Geral
5
4
3
2
1
0
Discordo
Totalmente
Discordo
Indiferente
Concordo
Concordo
Totalmente
138
Concordo
Totalmente
46%
Discordo
Totalmente
15%
Discordo
Parcialmente
5%
Indiferente
19%
Concordo
Parcialmente
15%
Figura 8. Percentual de respostas sobre a aplicao do
questionrio
Fonte: Os autores (2015).
139
Percepo sobre
Infraestrutura
5
4
3
2
1
0
Discordo
Totalmente
Discordo
Indiferente Concordo
Concordo
Plenamente
Discordo
Indiferente
Concordo
Concordo
Plenamente
140
Discordo
Indiferente Concordo
Concordo
Totalmente
141
142
143
Concordo
Plenamente
Concordo
Discordo
Totalmente
5
4
3
2
1
0
Discordo
Indiferente
144
145
8. Consideraes Finais
O estudo sobre a infraestrutura de rede da COOPERJA e a percepo
dos funcionrios demonstrou que para conhecer uma rede a fundo no
podemos contar somente com a viso dos gestores de TI, mas sim de
todos os usurios da rede.
Perante os resultados obtidos com as entrevistas e os
questionrios, pode-se apresentar uma sugesto de melhoria para a
rede de computadores existente como havia sido proposto nos
objetivos. O estudo sobre a rede contribuiu no s para a concluso
deste trabalho mais tambm para o conhecimento da empresa sobre a
viso dos funcionrios sobre a rede.
A principal dificuldade encontrada na elaborao deste
trabalho, foi encontrar materiais cientficos publicados com temas
referentes ao abordado.
Concluindo, coloca-se como sugesto estudar a
implementao do protocolo BGP junto com os gestores de TI da
empresa, para assim aperfeioar a infraestrutura de rede atual.
9. Referncias
BERTRAN,
D.
Likert
Scales,
2007.
Disponvel
em:
<http://poincare.matf.bg.ac.rs/~kristina//topic-dane-likert.pdf>.
Acesso em: 26 de agosto de 2014.
BIOLCATI-RINALDI, F. Likert Scales, 2010. Disponvel em:
<http://www.sociol.unimi.it/docenti/biolcati/documenti/File/Tecnic
he2010-2011/LikertScalesECC.pdf>. Acesso em: 26 de agosto de
2014.0
CERVO, Amado Luiz; BERVIAN, Pedro Alcino; SILVA, Roberto da.
(2007) Metodologia cientifica. 6. ed. So Paulo: Pearson, 2007.
162 p. ISBN 8576050476.
CLASON, D. L., DORMODY, T. J. Analyzing Data Measured by
Individual Likert-Type Items, Journal of Agricultural Education,
New Mexico State University, Volume 35, No. 4, 30 31, 2008.
146
Disponvel
em:
<http://www.lcsc.edu/faculty/New_Folder2/sce/Analyzing_Data_
Measured_by_Individual_Likert-Type_Items_35-04-31.pdf>.
Acesso em: 15 de setembro de 2014.
COMER, Douglas E. (2007) Redes de Computadores e Internet. 4 ed.
Porto Alegre, Bookman.
CRITOFOLI, F., PRADO, E., TAKAOKA, H. Resultados obtidos
com a terceirizao de servios de TI baseados nas prticas de
governana
de
TI,
2012.
Disponvel
em:
<http://www.simpoi.fgvsp.br/arquivo/2012/artigos/E2012_
T00176_PCN49626.pdf>. Acesso em: 24 de outubro de 2014.
FERRO, R. G., 1956. (2005) Metodologia cientifica para iniciantes
em pesquisa, 2. ed. Vitria, ES: Incaper. 246 p.
GIL, Antonio Carlos. (2010) Como elaborar projetos de pesquisa. 5.
ed. So Paulo: Atlas.
IGREJA, A. S. Perfil Comportamental na Engenharia, 2011.
Disponvel
em:
<http://glaucocavalcanti.com.br/wpcontent/uploads/2011/05/TCC_PMBA_Arthur-Igreja_Univel.pdf>.
Acesso 24 de outubro de 2014.
KUROSE, James F. (2010) Redes de computadores e a internet: uma
abordagem top-down. 5ed. So Paulo: Addison Wesley.
MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Tcnicas de
pesquisa: planejamento e execuo de pesquisas, amostragens e
tcnicas de pesquisa, elaborao, anlise e interpretao de dados.
7 ed. 6 Reimpr. So Paulo: Atlas, 2012.
MPLS - MULTIPROTOCOL LABEL SWITCHING. Protocolo BGP.
Disponvel
em:
<http://www.gta.ufrj.br/grad/09_1/versaofinal/mpls/BGP.html>. Acesso 20 de dezembro de 2014.
OLIFER, Natalia e OLIFER, Victor. (2014) Redes de computadores:
principios, tecnologias e protocolos para projeto de rede. Rio de
Janeiro: LTC.
PAGE-BUCCI. 2003. The value of Likert scales in measuring
attitudes
of
online
learners.
Disponvel
em:
<http://www.hkadesigns.co.uk/websites/msc/
reme/likert.htm>.
Acesso em 26 de agosto de 2014.
147
148
149
1. Introduo
Nos dias atuais, muitas redes de computadores so implementadas
com o objetivo de tirar o maior proveito dos servios que as redes
digitais disponibilizam, esquecendo o aspecto da segurana dos dados
que nela trafegam e a importncia disso. em uma dessas redes que
um intruso poder causar algum estrago ou roubar informaes
[Gerlach 1999]. Dessa forma, no momento em que se implementada
uma rede de computadores, deve ser considerada a importncia e o
nvel de sigilo dos dados que nela sero armazenados.
Com o surgimento de servios virtuais, disponveis para a
sociedade, houve a insero do cometimento de novos tipos de crimes.
Com isto, alm dos crimes convencionais, a sociedade passou a
enfrentar crimes cometidos por meio eletrnico, conhecidos como
cibercrimes [Pinheiro 2009, Broadhurst 2006, Cia 2004, Stumvoll
1999].
O nvel de cuidado deve ser ainda maior caso uma rede de
computadores implementada possua algum servio que atenda s
requisies de dispositivos externos como, por exemplo, um servidor
web. Segundo [Beaver 2014], os servios web so alvos comuns de
ataque pelo fato de serem populares na Internet, os quais podem ser
programados sem preocupao com sua segurana. Sendo assim, a
implementao de medidas de segurana relacionadas a servidores
web se torna necessria. Entretanto, para que tais medidas de
segurana sejam idealizadas, primeiramente necessrio se ter o
conhecimento relacionado aos tipos de vulnerabilidades mais
exploradas em um servidor web, bem como a funcionalidade das
principais ferramentas utilizadas nessas invases. Para isso, foram
desenvolvidas ferramentas de anlise de vulnerabilidades e de testes
de invaso, atravs das quais possvel encontrar vulnerabilidades de
segurana contidas no sistema alvo. Com isto, o profissional de
segurana adquire uma maior noo quanto s medidas de segurana
que necessitam ser aplicadas.
Tendo esses conceitos em vista, torna-se necessria a
publicao de estudos comparativos entre ferramentas que tenham
como funo analisar as vulnerabilidades de servidores web. Tais
estudos devem apresentar resultados de desempenho de cada
ferramenta testada, a fim de proporcionar uma referncia que
contribua na escolha da ferramenta a ser utilizada por profissionais de
150
2. Referencial Terico
Nesta seo so apresentadas as referncias bibliogrficas utilizadas
como embasamento para a fundamentao terica das reas e
ferramentas abordadas nesta pesquisa.
151
2.4. OWASP
A OWASP (Open Web Application Security Project Projeto Aberto
de Segurana em Aplicaes Web) uma organizao internacional
sem fins lucrativos, de comunidade aberta. Ela tem como objetivo a
melhoria na segurana relacionada a aplicaes web, buscando
capacitar organizaes no concebimento, desenvolvimento, aquisio,
152
153
154
155
156
2.8.3. w3af
O w3af (Web Application Attack and Audit Framework Aplicao
de Ataques Web e Quadro de Auditoria) um software de cdigo
aberto voltado para o escaneamento (scan) de vulnerabilidades web,
desenvolvido pela OWASP [Broad e Bindner 2014]. Ele compatvel
com as principais plataformas de sistemas operacionais, como nas
distribuies Linux, MacOS X, FreeBSD, OpenBSD e Windows
[W3AF.ORG 2014].
O objetivo do projeto criar um framework que contribua
para a segurana das aplicaes web atravs do scan e explorao de
suas vulnerabilidades, podendo tambm ser til na efetuao de
injees SQL e XSS (Cross-Site Scripting) [W3AF.ORG 2014].
157
3. Metodologia
Segundo [Gil 2010], a pesquisa o procedimento racional e
sistemtico realizado para se encontrar as respostas ou solues dos
problemas propostos na idealizao do assunto abordado. Ou seja,
sempre que houver carncia de informaes no estudo desenvolvido
se necessria a realizao de uma pesquisa em bases de dados
relacionadas ao tema abordado. Neste artigo foram utilizadas as
pesquisas do tipo bibliogrfica e experimental.
A pesquisa bibliogrfica aquela que busca embasamento em
material j publicado, podendo ser acessada em materiais impressos,
como livros, revistas, jornais, teses, dissertaes e anais de eventos
cientficos, e tambm em arquivos digitais disponveis em diversos
tipos de mdias, como discos, fitas magnticas, CDs, bem como em
materiais disponveis na Internet [Gil 2010].
A definio de [Cervo, Bervian e Da Silva 2007] enfatiza que
a pesquisa experimental a criao de situaes de controle em
experimentos, interferindo diretamente na realidade da varivel e do
objeto a fim de coletar seus resultados, tendo o objetivo de informar o
modo e a causa do fenmeno produzido.
4. Materiais
Nesta seo so citados os hardwares (subseo 4.1) e softwares
(subseo 4.2) que so utilizados nos experimentos realizados nesta
pesquisa.
4.1. Hardwares
Os componentes fsicos que so utilizados na realizao dos
experimentos desta pesquisa so os seguintes:
158
4.2. Softwares
Nessa subseo so apresentados os softwares utilizados no
computador desktop alvo (Quadro 1) e no notebook invasor (Quadro
2).
Quadro 1. Softwares utilizados no computador desktop alvo
Software
Verso
SO Debian
7.5
OWASP Mutillidae 2
2.6.14
No-IP
2.1.9
Apache
2.2.22
MySQL
5.0
PHP
5.4.4
Software
Verso
SO Kali Linux
1.0.9
Nessus Home
5.2.7
OWASP ZAP
2.3.1
w3af
1.2
sqlmap
1.0
159
160
161
162
163
164
OWASP ZAP
Ameaas (Crculo Externo) e Vulnerabilidades (Crculo Interno)
1
Alto Nvel
Nvel Mdio
Baixo Nvel
Informacional
22
65 379
1541
165
3
136
5
277
530
13
166
167
168
169
170
171
172
173
174
175
6. Consideraes Finais
Com esta pesquisa, foi possvel demonstrar uma forma de elaborar um
ambiente propcio para anlise de vulnerabilidades e testes de invaso,
desde a configurao de um servidor alvo com aplicao web prpria
para testes de segurana, at as instalaes e configuraes das
ferramentas utilizadas na comparao de desempenho. Com isto, foi
possvel visualizar as formas que uma invaso pode ser realizada, bem
como as capacidades das ferramentas testadas, divulgando assim a
veracidade acerca do perigo de uma invaso em um servidor web. Isto
ficou destacado no teste de invaso efetuado com a ferramenta
sqlmap, que utilizou das informaes de vulnerabilidades do tipo
injeo de cdigo, encontradas pelas ferramentas OWASP ZAP e
w3af, a fim de provar que no fossem falsos positivos. Este teste
confirmou o alto nvel de periculosidade deste tipo de vulnerabilidade,
que acabou possibilitando o acesso completo s informaes contidas
nos sistemas de banco de dados pertencentes no servidor web alvo,
incluindo nomes de usurio, senhas e outras informaes que
deveriam ser confidenciais.
J nos testes e nas comparaes das ferramentas utilizadas
nesta pesquisa, foi mostrado que, ao escolher uma ferramenta para
efetuar a anlise de vulnerabilidade de um servidor web, esperado
que o w3af ou o OWASP ZAP tenham uma boa eficincia, pelo fato
de terem encontrado diversos tipos de ameaas e vulnerabilidades,
inclusive do tipo injeo de cdigo.
Por outro lado, a verso gratuita do Nessus acaba por no ser
recomendada, caso seja requerida uma busca por ameaas e
vulnerabilidades em um servidor web de modo mais aprofundado e
profissional. Esta concluso se baseia no fato do Nessus ter
apresentado resultados insatisfatrios quando comparado com as
outras ferramentas testadas nesta pesquisa, encontrando poucos tipos
de ameaas e vulnerabilidades, alm de no ter encontrado as
vulnerabilidades do tipo injeo de cdigo existentes no servidor web
alvo.
176
7. Referncias
Beaver, Kevin (2014) Hacking para leigos, Rio de Janeiro: Alta
Books.
Broad, James; Bindner, Andrew (2014) Hacking com Kali Linux:
tcnicas prticas para testes de invaso, So Paulo: Novatec.
Broadhurst, R. (2006) Developments in the global law enforcement
of cyber-crime, Int. Journal of Police Strategies & Management.
Vol. 29, No. 3, p. 408-433.
Cervo, Amado Luiz; Bervian, Pedro Alcino; Da Silva, Roberto (2007)
Metodologia cientfica, So Paulo: Pearson Prentice Hall, 6. ed.
177
178
179
Acadmico.
Acadmico.
9
Orientador.
8
180
1. Introduo
Com o avano tecnolgico e o advento da internet e sua expanso,
diversos servios surgiram com o intuito de facilitar a interao entre
usurios conectados rede de computadores, tais como e-mail,
transaes bancrias e comrcio eletrnico. Considerada a rede
mundial de computadores, a Internet, faz a interligao entre
dispositivos espalhados em todo o globo, possibilitando a troca de
recursos e informaes entre os equipamentos conectados a rede
(KUROSE; ROSS, 2010).
Devido popularizao das redes e o crescimento de clientes
que fazem uso deste recurso, somente o layout fsico da rede pode no
ser suficiente para adequar-se a distribuio de dispositivos contidos
em uma estrutura organizacional. Com a atual topologia de rede
existente, alm de possibilitar a criao de redes locais de forma
fsica, tambm possvel a criao de redes virtuais, conhecidas como
VLANs (TANENBAUN; WETHERALL, 2011).
A pesquisa busca implementar redes lgicas permitindo aos
usurios de uma determinada rede flexibilidade ao mudar sua conexo
com o switch. Quando o usurio conectar-se a um novo ativo ou a uma
porta diferente do switch ao qual estava conectado, deve ser
redirecionado de forma automtica a mesma VLAN a que pertencia
anteriormente. Mas, como redirecionar estes usurios para seu
segmento de rede especfico?
O estudo busca aplicar um servio de redirecionamento de
VLAN de forma dinmica, utilizando informaes contidas em um
banco de dados para designar a qual rede virtual um cliente ao
conectar-se a rede deve pertencer.
A soluo apontada na pesquisa a utilizao do software
open source OpenVMPS em conjunto com um switch Cisco da srie
Catalyst que oferea suporte ao servio VMPS.
O presente artigo est organizado da seguinte forma: nas
subsees 1.1 e 1.2 so apresentados os objetivos. A seo 2 abrange a
reviso de literatura, onde abordam-se alguns dos princpios de redes
de computadores e suas tecnologias, servio VMPS e o software
181
2. Reviso de literatura
Nesta seo, so apresentados os fundamentos de redes de
computadores, redes virtuais, VMPS e o software OpenVMPS.
2.1. Redes de Computadores
As redes de computadores no so uma tecnologia recente. As redes
datam desde os primeiros computadores, sendo que os avanos
tecnolgicos e novos padres possibilitaram sua evoluo e reduo
de custo de implementao. O objetivo de criao das redes teve como
intuito a troca de informaes entre mquinas que se encontravam
fisicamente distantes (TORRES, 2001).
Uma rede de computadores definida por dois ou mais
computadores interligados entre si, trocando recursos e informaes.
Levando em considerao a evoluo tecnolgica, o termo redes de
computadores atualmente no engloba somente os computadores em
si, mas todos os dispositivos capazes de trocar informaes pelo meio
182
183
184
185
186
10
187
188
189
190
12
191
192
3. Materiais e mtodos
A pesquisa pode ser definida como um meio de solucionar um
problema ou at mesmo tirar uma dvida. Para que os mesmos possam
ser sanados, a pesquisa pode ser realizada de vrias formas, dentre
elas destacam-se a pesquisa bibliogrfica e experimental (CERVO;
BREVIAN E DA SILVA, 2007).
193
194
195
Figura 5 - Equipamentos.
Fonte: Os autores (2015).
196
197
198
199
200
Figura 10 - Cliente atribudo a VLAN PROFESSORES.
Fonte: Os autores (2015).
201
202
4. Resultados
No decorrer do estudo, aps todas as configuraes concludas, o
comportamento das portas que foram designadas para trabalharem de
forma dinmica mostraram-se funcionais, ao passo que os clientes
cadastrados no arquivo vlan.db foram direcionados a suas VLANs
especificadas.
Mesmo com a mudana dos clientes entre as portas do switch,
as VLANs associadas aos endereos MAC continuaram sendo
atribudas a eles de forma automatizada. Um cliente com o endereo
fsico cadastrado no banco de dados para uma VLAN especfica,
mesmo trocando a porta onde se encontrava conectado continuou
pertencendo mesma VLAN.
Outro fator observado, que clientes no cadastrados no
arquivo vlan.db foram atribudos a VLAN CONVIDADO, conforme
especificaes configuradas.
203
5. Consideraes finais
Dividir uma rede, sem que seu layout fsico seja modificado, em
primeira anlise pode parecer uma ideia complicada. Porm,
segmentar redes locais utilizando o conceito de VLANs, uma diviso
de forma lgica possvel.
Fazendo uso da tcnica de VLAN, a rede dividida em
mltiplos domnios de broadcast, aumentando assim o desempenho,
segurana e facilitando o gerenciamento da rede. Aplicando o servio
de VLAN, pode-se perceber que hosts clientes conectados a um
mesmo switch tornam-se parte de redes totalmente diferentes.
Aplicando o software OpenVMPS como servidor VMPS, para
realizar o direcionamento de VLAN de forma dinmica, confirmou-se
que possvel alcanar a integrao entre switch, servidor e clientes.
Ao longo da pesquisa, houveram dificuldades em encontrar
materiais referentes instalao do servio OpenVMPS, bem como o
funcionamento de VLAN dinmica. Apesar das barreiras impostas, os
autores conseguiram concluir a proposta idealizada.
Analisando a aplicao do VMPS, a principal limitao que
este servio oferece que o mesmo um padro desenvolvido pela
empresa Cisco Systems e por este motivo s funciona fazendo uso de
switches desenvolvidos por esta.
Contudo, pode se levar em considerao que usando switches
da srie Catalyst 2900 e superiores em modo cliente VMPS, no
necessrio investir em equipamentos mais robustos, sendo que o modo
servidor VMPS pode ser implantado atravs do software open source
OpenVMPS em ambientes Linux.
204
6. Referncias
CERVO, Amado L. et al. Metodologia Cientfica. 6. ed. So Paulo:
Pearson Prentice Hall, 2007.
CISCO SYSTEMS. Catalyst 2950 Desktop Switch Software
Configuration Guide: configuring VLANs. 2002. Disponvel em:
<http://www.cisco.com/en/US/docs/switches/lan/catalyst2950/soft
ware/release/12.1_6_ea2c/configuration/guide/swguide.pdf>.
Acesso em: 03 nov. 2013.
CISCO SYSTEMS. Comutaco de rede local e sem fio: VLANS.
2007.
COMER, Douglas E. Interligao de redes com TCP/IP: princpios,
protocolos e arquitetura. 5. ed. Rio de Janeiro: Elsevier, 2006.
COMER, Douglas E. Redes de computadores e internet. Traduo:
lvaro Strube de Lima. 4. ed. Porto Alegre: Bookman, 2007.
FILIPPETI, Marco A. CCNA 4.1: guia completo de estudo.
Florianpolis: Visual Books, 2008.
FOROUZAN, Behrouz A. Comunicao de dados e redes de
computadores. 3. ed. Porto Alegre: Bookman, 2006.
GIL, Antonio C. Como elaborar projetos de pesquisa. 5. ed. So
Paulo: Atlas, 2010.
GNU OPERATING SYSTEM (A). Frequently asked questions
about
the
GNU
licenses.
2013.
Disponvel
em:
<www.gnu.org/licenses/gpl-faq.en.html>. Acesso em: 29 out.
2013.
GNU OPERATING SYSTEM (B). What is free software? 2013.
Disponvel em: <www.gnu.org>. Acesso em: 30 out. 2013.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a
internet: uma abordagem top-down. 5. ed. So Paulo: Addison
Wesley, 2010.
MARCONI, Marina A.; LAKATOS, Eva M. Tcnicas de pesquisa:
planejamento e execuo de pesquisas, amostragens e tcnicas de
pesquisa, elaborao, anlise e interpretao de dados. 7. ed. So
Paulo: Atlas, 2012.
MARTINEZ, Vanessa Frias et all. A Network Access Control
Mechanism Based on Behavior Profiles.
205
206
207
Introduo
208
2.
Problema
Reviso de Literatura
A Internet
HTML
209
HTML5
Motor
Browser
Webkit
Gecko
Trident
Internet Explorer 4 ao 9
Presto
Opera 7 ao 10
Fonte: Os autores (2015).
210
IE8
IE9
Local Storage
Histrico de Sesso
Aplicaes Offline
Form: Autofocus
Form: Autocomplete
Form: Required
211
212
213
Figura 3. Cabealho de resposta HTTP
Fonte: Os autores (2015).
JavaScript
WebSocket
Protocolo
214
WebSocket API
215
216
3. Error;
4. Close.
5.2.1. WebSocket Eventos
A seguir na Quadro 3 esto os eventos associados ao objeto
WebSocket. Assumindo que criamos o objeto Socket como
mencionado acima [WHATWG, 2014]:
Quadro 3. WebSocket Eventos
Handler
Descrio
Evento
open
Socket.onopen
message
Socket.onmessage
Error
Socket.onerror
Close
Socket.onclose
Mtodo
Descrio
Socket.Send ()
Socket.close ()
217
Fonte: Os autores (2015).
Atributo
Descrio
Socket.readyState
218
219
5.2.5. Arduno
Arduno (Figura 8) uma plataforma open-source de prototipagem
eletrnica flexvel, fcil de usar baseada em hardware e software.
destinado a artistas, designers, entusiastas e qualquer pessoa
interessada em criar objetos ou ambientes interativos [ARDUINO CC,
2014].
220
Figura 9. Arduino
Fonte: Os autores (2015).
Especificaes
Microcontrolador ATmega328
Tenso de funcionamento 5V
SRAM 2 KB (ATmega328)
EEPROM 1 KB (ATmega328)
Clock 16 MHz
221
222
6.
Resultados e Discusses
Materiais e Mtodos
Projeto
223
224
225
226
227
228
Consideraes finais
229
230
231