Você está na página 1de 34

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E

TECNOLOGIA DO TRIÂNGULO MINEIRO – CAMPUS


PARACATU

Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas


Elizar Severino Botelho

INSTALAÇÃO E CONFIGURAÇÃO DE SERVIDORES LINUX

PARACATU - MG
Julho / 2016
Elizar Severino Botelho

Instalação e configuração de servidores Linux

Trabalho apresentado à disciplina de


Implementação de Servidores do curso de
Análise e Desenvolvimento de Sistemas do
Instituto Federal do Triângulo Mineiro –
Campus Paracatu, Prof. Roitier Campos
Gonçalves.

PARACATU – MG
Julho de 2016
SUMÁRIO

1 INTRODUÇÃO .................................................................................................... 4
2 METODOLOGIA ................................................................................................ 5
2.1 Topologia da Rede ................................................................................................ 5
2.2 Instalação do Debian 8.1 ...................................................................................... 6
2.3 Serviço DHCP ...................................................................................................... 7
2.3.1Arquivo de configuração dhcpd.conf ................................................................. 7
2.3.2 Arquivo de configuração do cliente /etc/network/interfaces............................. 8
2.4 Serviço SSH ......................................................................................................... 8
2.5 Serviço FTP........................................................................................................... 9
2.5.1 Arquivo de configuração do FTP proftpd.conf ................................................. 9
2.6 Serviço BACKUP (Bacula)................................................................................... 11
2.6.1 Instalação Postgresql ......................................................................................... 12
2.6.2 Instalação e configuração Bacula ...................................................................... 12
2.6.2.1 Arquivo de configuração bacula-dir.conf ....................................................... 14
2.6.2.2 Arquivo de configuração bacula-sd.conf ........................................................ 18
2.6.2.3 Arquivo de configuração bacula-fd.conf ........................................................ 19
2.6.2.4 Arquivo de configuração bconsole.conf ......................................................... 19
2.7 Serviço FIREWALL (Iptables)............................................................................. 20
2.7.1 Script de configuração do FIREWALL (Iptables) ............................................ 20
2.8 Serviço PROXY (Squid) ..................................................................................... 21
2.8.1 Arquivo de configuração squid.conf ................................................................. 22
2.9 Serviço DNS ......................................................................................................... 23
2.9.1 Arquivo de configuração named.conf.local ...................................................... 24
2.9.2 Arquivo de configuração db.zonaElizar............................................................. 24
2.9.3 Arquivo de configuração db.20reverso ............................................................. 24
2.9.4 Arquivo de configuração resolv.conf ................................................................ 25
2.9.5 Arquivo de configuração named.conf.options .................................................. 25
2.10 Serviço de EMAIL (Postfix) .............................................................................. 25
2.10.1 Arquivo de configuração do Courier imapd.cnf .............................................. 27
2.10.2 Arquivo de configuração do Courier pop3d.cnf .............................................. 28
2.10.3 Arquivo de configuração do Postfix main.cnf ................................................. 28
2.10.4 Arquivo de configuração do Apache2 apache2.cnf ......................................... 29
2.10.5 Configuração do Squirrelmail squirrelmail-configure .................................... 30
2.11 Serviço para criação de Nuvem Privada (OWNCLOUD) .................................. 30
2.11 Configuração do owncloud ................................................................................ 31
3 CONSIDERAÇÕES FINAIS ................................................................................ 31
REFERÊNCIAS .................................................................................................... 32
4

INSTALAÇÃO E CONFIGURAÇÃO DE SERVIDORES LINUX

Elizar Severino Botelho¹

Resumo: Este artigo tem como objetivo o aprendizado e a difusão de conhecimento sobre
instalação e configuração de servidores Linux, bem como incentivar e mostrar os benefícios
em se usar softwares livres, pois, o uso de softwares livres não tem relação somente com os
custos, mas com a segurança e com emprego de técnicas avançadas. Nesse trabalho é
demonstrada a topologia da rede utilizada, é apresentada a instalação passo a passo de um
servidor debian Linux 8.1.0 - i386, a instalação e configuração dos serviços de DHCP, SSH,
FTP, DNS, SGBD Postresql, BACKUP com Bacula, FIREWALL com Iptables, PROXY com
Squid, EMAIL com Postfix e NUVEM PRIVADA com Owncloud. E apresenta todos os
principais arquivos de configuração dos serviços acima citados. A vantagem de softwares
livres sobre softwares privados são imensas, que envolvem diferenças gigantescas de
investimento, segurança e escalabilidade. A maior dificuldade no uso dos softwares livres em
relação à softwares privados é a necessidade de um maior conhecimento técnico por parte dos
profissionais para lidar com softwares livres.

Palavras-chave: softwares livres, Linux, servidores, segurança.

Abstract: This article aims at learning and dissemination of knowledge about Linux server
installation and configuration, as well as encouraging and show the benefits of using free
software, because the use of free software is not related only to the costs, but with the security
and use of advanced techniques. In this work is shown the topology of the network used,
shows the step by step installation of a debian server Linux 8.1.0 - i386, the installation and
configuration of the DHCP services SSH, FTP, DNS, DBMS Postresql, BACKUP with
Bacula, FIREWALL with iptables, Squid with PROXY, EMAIL with Postfix and PRIVATE
CLOUD with ownCloud. And presents all key configuration files of the above services. The
advantage of free software on private software are immense, involving huge differences in
investment, security and scalability. The greatest difficulty in the use of free software versus
private software is the need for greater technical expertise from professionals to deal with free
software.

Keywords: free software, Linux, servers, security.

1 INTRODUÇÃO

Hoje, o grande patrimônio das empresas e das pessoas em geral é o conhecimento. E


nessa busca insaciável por informação, um compartilhamento destas de forma ágil é sinônimo
de lucro e desenvolvimento. O compartilhamento de arquivos através de redes de
computadores tem evoluído de forma constante, e os servidores são um dos principais
responsáveis pela acessibilidade da informação.
O servidor DHCP distribui endereços IP a todas as máquinas da rede e novas
máquinas que venham a entrar na rede, sem a necessidade de configurações manuais. O
5

servidor SSH permite seu acesso de forma remota e segura gerando agilidade, flexibilidade e
usabilidade. O servidor FTP permite a transferência de arquivos de forma rápida, prática e
segura. O servidor DNS faz a tradução de nomes para endereços IP e vice-versa, facilitando a
comunicação homem/máquina. O Postgresql é um sistema de gerenciamento de bancos de
dados (SGBD) que facilita o manuseio de um Banco de Dados. O servidor de backup gerencia
o backup dos arquivos para prevenção de possíveis perdas de dados importantes. O servidor
firewall tem por objetivo aplicar uma política de segurança a um determinado ponto de rede,
criando uma barreira entre sua rede e a rede externa, onde só é liberado o que está permitido
nas regras. O servidor proxy serve tanto para cache sendo um facilitador de buscas, tanto para
autenticação de usuários da rede. O servidor de e-mail gerencia os e-mails que são enviados e
recebidos, qualquer pessoa que possua acesso ao servidor pode criar sua própria conta. O
servidor de armazenamento em nuvem permite criar sua própria nuvem privada para
armazenar e compartilhar arquivos em nuvem.
O sistema operacional Debian/GNU/Linux além de ser software livre e de código
aberto, é ideal para uso em servidores de rede por ser estável e escalável.

2 METODOLOGIA

Foi realizado um levantamento bibliográfico em anais de congresso, acervos


bibliográficos, livros e internet a respeito de topologia de rede, servidores Linux, os tipos de
serviços e sua utilidade na rede, e sobre a instalação e configuração dos serviços.

2.1 Topologia da Rede

“A topologia refere - se à disposição dos componentes físicos e ao meio de conexão


dos dispositivos na rede, ou seja, como estes estão conectados (COSTA, 2010, p.9)”. É a
maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados,
fornecendo a transmissão do sinal entre os nós da rede.
Foi criada uma rede com um Modem DSL recebendo o IP do provedor, um servidor
com duas (2) interfaces de rede (eth0 e eth1), estando a interface eth0 conectada a rede
externa (Modem DSL) e a interface eth1 como estática para distribuir IPs à rede interna. Um
switch conectado ao servidor (interface eth1), aos hosts fixos da rede e ao Ponto de acesso
(roteador wireless), e os dispositivos móveis recebendo IP do roteador. A rede interna foi
criada com máscara /24, ou seja, 256 IPs. A faixa de range está entre 192.168.0.100 e
6

192.168.0.254, os IPs do 2 até o 100 ficam reservados para outros fins como impressora,
roteador etc, as três máquinas da Administração recebem os IPs 192.168.0.97 192168.0.98 e
192.168.0.99 e possui acesso à rede sem restrições. Veja o desenho da Topologia na Figura 1.

Figura 1. Topologia da Rede – fonte: próprio autor

2.2 Instalação do Debian 8.1

Um servidor é um sistema de computação centralizada que fornece serviços a uma


rede de computadores, tais serviços podem ser de naturezas distintas. Tanembaun deu a
seguinte definição sobre servidores, “imagine que o sistema de informações de uma empresa
consiste em um ou mais bancos de dados e em algum numero de funcionários que precisam
acessa-los remotamente. Nesse modelo, os dados são armazenados em poderosos
computadores chamados servidores”.
Para a criação do servidor foi usada a ISO de instalação debian-8.1.0-i386-CD-1,
não foi instalada interface gráfica por se tratar de um servidor. Foi criada uma máquina com
512 MB de RAM e 20 GB de HD, com 2 placas de rede. Linguagem escolhida para
instalação: “Português do Brasil”. Seleção do País: Brasil. Seleção de Layout de teclado:
Português Brasileiro (ABNT2). Nome da máquina: servidor-debian. Nome de domínio:
em branco(vazio). Senha do root: 123456. Nome para usuário: Elizar. Nome de usuário para
conta(login): elizar. Senha do usuário: elizar. Localidade de fuso horário: Minas Gerais.
Particionamento de disco manual: 10 GB Primária/Início/Ponto de montagem= ‘/’ (raiz)
7

/sistema de arquivo=ext4, 10 GB Primária/Início/Ponto de montagem=‘home’ (usuário), 1.5


GB Lógica/Ponto de Montagem=‘swap’ (área de transferência). Escolhida a opção Espelho
de Repositório Debian(‘apt’)=sim. País do espelho repositório: Brasil. Espelho de
Repositório Debian escolhido: ftp.br.debian.org(‘oficial’). Informações sobre proxy HTTP:
em branco(vazio). Participar do concurso de utilização de pacotes=não. Escolha do software a
ser instalado: Utilitários standard de sistema (somente). Instalar o carregador de
inicialização GRUB no registro mestre de inicialização?: sim. Instalação finalizada.

2.3 Serviço DHCP

A função do servidor DHCP é distribuir endereços IP aos hosts da rede de forma


automática. De acordo com Portal Educação (2008), “Com um servidor DHCP os clientes
podem obter os endereços IP e parâmetros de configuração relacionados dinamicamente
sempre que iniciarem e ingressarem em uma rede”.
O servidor DHCP foi instalado com o comando apt-get install isc-dhcp-server, foi
feito o backup do arquivo de configuração original ‘dhcpd.conf’ com o nome ‘dhcpd.conf-
bkp’, logo após foi criado um novo arquivo de configuração dhcpd.conf demonstrado a
seguir. Também foi configurado o arquivo de configuração do cliente
/etc/network/interfaces também demonstrado a seguir, para reiniciar este arquivo use o
comando /etc/init.d/networking restart. A interface de rede do DHCP Server foi apontada
no arquivo de configuração /etc/default/isc-dhcp-server, nele foi acrescentado na linha 21 a
interface de rede: INTERFACES= “eth1”.
Após realizar as configurações, para reinicializar o servidor dhcp foi utilizado o comando
service isc-dhcp-server restart.

2.3.1 Arquivo de configuração dhcpd.conf

#Foi usado o comando nano /etc/dhcp/dhcpd.conf.


#Arquivo dhcpd.conf
ddns-update-style none;
subnet 192.168.0.0 netmask 255.255.255.0
#authoritative;
{
range 192.168.0.100 192.168.0.254;
option subnet-mask 255.255.255.0;
option domain-name "elizar.com";
option domain-name-servers 8.8.8.8, 8.8.4.4;
8

option routers 192.168.0.1;


option broadcast-address 192.168.0.255;
default-lease-time 600;
max-lease-time 7200;
}

2.3.2 Arquivo de configuração do cliente /etc/network/interfaces

#Foi usado o comando nano /etc/network/interfaces


#This file describes the network interfaces available on your system
#and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
#The loopback network interface

auto lo
iface lo inet loopback
#The primary network interface
allow-hotplug eth0
auto eth0
iface eth0 inet dhcp

auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255

2.4 Serviço SSH

O SSH permite a conexão com outro computador na rede permitindo a execução de


comandos de uma unidade remota. O SSH faz parte do conjunto de protocolos TCP/IP que
torna segura a administração remota de servidores do tipo Unix. Segundo Santos (2009), “o
SSH é extremamente prático para se usar aplicativos que estão instalados em seu computador,
e fazer o gerenciamento remoto de um servidor e dos serviços que este presta”.
O servidor SSH foi instalado com o comando apt-get install openssh-server.
Deixei a configuração padrão do sshd_config. Somente acrescentei uma linha de comando no
final do arquivo para indicar os usuários que terão acesso remoto ao servidor. A sequência de
passos executados foi a seguinte: Abri o arquivo com o comando nano /etc/ssh/sshd_config e
acrescentei no final: AllowUsers elizar, sendo elizar o usuário que fará acesso remoto ao
servidor, porém, não como root (root está negado por via de segurança), mas pode-se definir
9

quantos usuários quiser, dando espaço entre cada nome. Também no mesmo arquivo
descometei a linha Banner e dentro do arquivo nano /etc/issue.net escrevi uma mensagem
que identifica o servidor para os usuários que tentarem se logar. O comando para restartar o
ssh é /etc/init.d/ssh restart.
O SSH foi instalado na máquina cliente Ubuntu 15.04 com o comando apt-get
install openssh-client. Da máquina cliente consegue-se acessar remotamente o servidor
fornecendo o usuário e senha cadastrados, com o comando ssh -L
nome_de_um_usuário_permitido_no_servidor IP_ou_nome_do_servidor.

2.5 Serviço FTP

O servidor ftp fornece, através de uma rede de computadores, um serviço de acesso


para usuários a um disco rígido ou servidor de arquivos através do protocolo de transferência
de arquivos, o File Transfer Protocol (FTP). Seu acesso pode ser feito por qualquer usuário da
rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via
navegador ou via cliente ftp dedicado. O protocolo FTP (RFC 959) é baseado no TCP, mas é
anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado. De acordo com o site
Servidor Debian (2015), “Um servidor FTP permite a partilha de arquivos de um modo
bastante simples. É o sistema ideal para armazenar arquivos que são posteriormente acessados
em leitura [...], quando configurado com suporte TLS/SSL, pode ser acessado do exterior de
uma forma segura”.
Para instalação foi usado o comando apt-get install proftpd. Na instalação é
perguntado qual o modo de execução do servidor, foi escolhido o servidor autônomo, para
evitar a criação de um novo processo para cada conexão de entrada. Após a instalação foi
criado um diretório chamado FTP dentro de /home, com o comando mkdir FTP. Foi
adicionado um usuário chamado elizarftp com o comando adduser elizarftp –
home=/home/FTP –shell=/bin/false, em nome completo foi colocado Elizar – FTP, e em
senha elizar. O usuário criado se tornou proprietário da pasta FTP com o comando chown
elizarftp:elizarftp FTP/ -R. Para reiniciar o FTP use o comando /etc/init.d/proftpd restart.
Então temos o diretório FTP dentro de /home, usuário elizarftp e senha elizar.
10

2.5.1 Arquivo de configuração do FTP proftpd.conf

#Foi usado o comando nano /etc/proftpd/proftpd.conf.


#Arquivo proftpd.conf
Include /etc/proftpd/modules.conf

UseIPv6 off

IdentLookups off

ServerName "Debian8"
ServerType standalone
DeferWelcome off

MultiLineRFC2228 on
DefaultServer on
ShowSymlinks on

TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200

DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"

DenyFilter \*.*/

DefaultRoot ~/FTP

RequiredValidShell off
CreateHome on #Se o usuário não tiver uma home, será criada automaticamente

Port 21

<IfModule mod_dynmasq.c>
#DynMasqRefresh 28800
</IfModule>

MaxInstances 30

User proftpd
Group nogroup

Umask 022 022

AllowOverwrite on
11

TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log

<IfModule mod_quotatab.c>
QuotaEngine off
</IfModule>

<IfModule mod_ratio.c>
Ratios off
</IfModule>

<IfModule mod_delay.c>
DelayEngine on
</IfModule>

<IfModule mod_ctrls.c>
ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock
</IfModule>

<IfModule mod_ctrls_admin.c>
AdminControlsEngine off
</IfModule>

Include /etc/proftpd/conf.d

2.6 Serviço BACKUP (Bacula)

Backup é uma cópia de segurança de seus dados. Chevarria e Luz dão a seguinte
definição, “o backup [...] trata-se de uma copia da informação, ou seja, uma réplica dos dados
originais atuais, guardados em outro local seguro, que pode ser armazenada na mesma
infraestrutura ou não”.
Segundo Chevarria e Luz, os atributos básicos da segurança da informação são
confidencialidade, integridade, disponibilidade e autenticidade. O backup é um item
da segurança da informação que está relacionada com proteção de um conjunto de
dados, no sentido de preservar o valor que estes possuem. Como parte da
integridade, sua função e garantir que informações estejam seguras caso problemas
ocorram.
De acordo com Pereira e Carneiro, “Bacula é um conjunto de programas que permite
ao administrador de sistemas gerenciar backup, restauração e verificação dos dados de
computadores em uma rede de sistemas mistos”. O Bacula é de código aberto. Com ele é
possível fazer backup remotamente de diversas plataformas. “A ferramenta Bacula se mostra
12

um grande aliado para qualquer nível de backup e qualquer volume de informações


(CHEVARRIA; LUZ).”
Antes de iniciar as instalações usei o comando apt-get update para atualização dos
pacotes e programas a serem instalados, e em seguida o comando apt-get upgrade para
atualização do sistema.

2.6.1 Instalação do SGBD do Bacula Postgresql

O Postgresql é feito em código aberto, é um sistema gerenciador de bancos de dados


que se faz ideal para usuários que possuem um maior conhecimento e utilizam sistemas mais
avançados em suas aplicações. Segundo Sousa (2006), “POSTGRESQL é um SGBD objeto-
relacional (SGBDOR) desenvolvido via Internet por um grupo de desenvolvedores espalhados
pelo globo. É uma alternativa de código fonte aberta para SGBDs comerciais como Oracle e
Informix”.
Foi instalado o postgresql para ser o SGBD padrão do Bacula. Para instalar o SGBD
postgresql digitei no prompt o comando apt-get install postgresql, em seguida o sistema
pergunta se quer continuar, digitei s e enter, quando aparecer a linha do prompt é porque a
instalação foi concluída com sucesso.

2.6.2 Instalação e configuração do Bacula

Para instalar o Bacula digitei no prompt o comando apt-get install bacula-director-


pgsql bacula-sd-pgsql bacula-fd bacula-console bacula-console-qt para instalar os 4
arquivos de configuração que o Bacula possui. “O bacula-dir é onde será definido a maioria
das configurações de backup e será ele quem irá comunicar com os demais arquivos de
configuração. O bacula-sd(Bacula Storage Daemon) é o arquivo de configuração onde são
definidos os storages, nele será definido configurações de armazenamento do backup. O
bacula-fd(File Daemon) é responsável por buscar as informações dos clientes e encaminhar
para o Storage Daemon. O bconsole é a ferramenta de acesso e administração do sistema de
backup Bacula.” Após digitar o comando acima e dar enter, será perguntado se deseja
continuar, digitei s e enter. Na tela seguinte o sistema pergunta: Configurar banco de dados
para bacula-director-pgsql com dbconfig-common? “Para isso é preciso ter um banco de
dados instalado, já instalei o postgresql”, marquei sim e teclei enter. A próxima tela pede que
se crie uma senha da aplicação Postgresql para o bacula-director-pgsql: coloquei a senha
13

elizar e ok. Em seguida o sistema pede confirmação da senha: digitei novamente e ok. Após
concluída a instalação entrei no diretório root com o comando cd /root, já dentro do diretório
root criei um diretório com nome backup usando o comando mkdir bacula-bkp para
armazenar os dados de backup, em seguida dei permissão total ao Bacula sobre o diretório
backup com o comando chown bacula bacula-bkp. Para configurar o Bacula, abri o arquivo
/etc/hosts “que é o arquivo de configuração de resolução de nomes” com o comando nano
/etc/hosts e adicionei a linha 192.168.0.1 servidor-debian que é o endereço e o nome do
servidor bacula respectivamente, e em seguida comentei as linhas #127.0.0.1 localhost e
#127.0.1.1 servidor-debian. Comandos Ctrl+o pra salvar e Ctrl+x pra sair do editor. Para
verificar se o Bacula estava funcionando perfeitamente digite o comando bconsole, e para sair
do bconsole digite q e tecle enter. Os arquivos de configuração do Bacula bacula-sd.conf
bacula-dir.conf, bacula-fd.conf e bconsole.conf estão descritos a seguir. Para reiniciar os
serviços foram usados os comandos /etc/init.d/bacula-sd restart, /etc/init.d/bacula-director
restart, e /etc/init.d/bacula-fd restart.
Para instalar o Bacula na máquina cliente ubuntu 15.04 foi usado o comando apt-get
install bacula-fd. No diretório /etc/bacula abrí o arquivo de configuração do Bacula cliente
com o comando nano bacula-fd.conf, comentei a linha #FDAddress = 127.0.0.1 e
acrescentei no arquivo:
Director {
Name = bacula-dir
Password = “senha_ubuntu”
}
Para reiniciar o serviço na máquina cliente usei o comando /etc/init.d/bacula-fd restart.
14

2.6.2.1 Arquivo de configuração bacula-dir.conf

Director { # define myself


Name = servidor-debian-dir
DIRport = 9101 # where we listen for UA connections
QueryFile = "/etc/bacula/scripts/query.sql"
WorkingDirectory = "/var/lib/bacula"
PidDirectory = "/var/run/bacula"
Maximum Concurrent Jobs = 1
Password = "senha_console" # Console password
Messages = Daemon
#DirAddress = 127.0.0.1
}

JobDefs {
Name = "DefaultJob"
Type = Backup
Level = Incremental
Client = servidor-debian-fd
FileSet = "Full Set"
Schedule = "agenda"
Storage = File
Messages = Standard
Pool = Diaria
Priority = 10
Write Bootstrap = "/var/lib/bacula/%c.bsr"
}

Job {
Name = "Backup_servidor_bacula"
JobDefs = "DefaultJob"
}

Job {
Name = "Backup_ubuntu"
Client = ubuntu-fd
JobDefs = "DefaultJob"
FileSet = "ubuntu_set"
}

Job {
Name = "BackupCatalog"
JobDefs = "DefaultJob"
Level = Full
FileSet="Catalog"
Schedule = "agenda"
RunBeforeJob = "/etc/bacula/scripts/make_catalog_backup.pl MyCatalog"
RunAfterJob = "/etc/bacula/scripts/delete_catalog_backup"
Write Bootstrap = "/var/lib/bacula/%n.bsr"
15

Priority = 11 # run after main backup


}

Job {
Name = "RestoreFiles"
Type = Restore
Client=servidor-debian-fd
FileSet="Full Set"
Storage = File
Pool = Diaria
Messages = Standard
Where = /restore
}

FileSet {
Name = "Full Set"
Include {
Options {
signature = MD5
compression = GZIP
}
File = /etc
File = /var
}

Exclude {
File = /var/lib/bacula
}
}

FileSet {
Name = "ubuntu-set"
Include {
Options {
signature = MD5
compression = GZIP
}
File = /etc
File = /var
File = /home
File = /arquivos
}

Exclude {
#File =
}
}

Schedule {
Name = "agenda"
16

Run = Incremental Pool=Diaria monday-thursday at 22:00


Run = Full Pool=Semanal 2nd-5th friday at 22:00
Run = Full Pool=Mensal 1st friday at 21:00
}

FileSet {
Name = "Catalog"
Include {
Options {
signature = MD5
compression = GZIP
}
File = "/var/lib/bacula/bacula.sql"
}
}

Client {
Name = servidor-debian-fd
Address = localhost
FDPort = 9102
Catalog = MyCatalog
Password = "senha_servidor_bacula" # password for FileDaemon
File Retention = 30 days # 30 days
Job Retention = 6 months # six months
AutoPrune = yes # Prune expired Jobs/Files
}

Client {
Name = ubuntu-fd
Address = localhost #192.168.0.100
FDPort = 9102
Catalog = MyCatalog
Password = "senha_ubuntu" # password for FileDaemon
File Retention = 30 days # 30 days
Job Retention = 6 months # six months
AutoPrune = yes # Prune expired Jobs/Files
}

Storage {
Name = File
Address = localhost # N.B. Use a fully qualified name here
SDPort = 9103
Password = "senha_storage"
Device = FileStorage
Media Type = File
}

Catalog {
Name = MyCatalog
# dbdriver = "dbi:postgresql"; dbaddress = 127.0.0.1; dbport =
17

dbname = "bacula"; DB Address = ""; dbuser = "bacula"; dbpassword = "elizar"


}

Messages {
Name = Standard
#
mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula: %t %e of
%c %l\" %r
operatorcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula:
Intervention needed for %j\" %r"
mail = root = all, !skipped
operator = root = mount
console = all, !skipped, !saved

append = "/var/log/bacula/bacula.log" = all, !skipped


catalog = all
}

Messages {
Name = Daemon
mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula daemon
message\" %r"
mail = root = all, !skipped
console = all, !skipped, !saved
append = "/var/log/bacula/bacula.log" = all, !skipped
}

Pool {
Name = Diaria
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 20 hours
Volume Retention = 6 days
Label Format = "diaria-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}

Pool {
Name = Semanal
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 3 days
Volume Retention = 27 days
Label Format = "semanal-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
18

Pool {
Name = Mensal
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 3 days
Volume Retention = 362 days
Label Format = "mensal-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}

Console {
Name = servidor-debian-mon
Password = "j9LljlRlAjOTUxKIMfzmuPsQPTu_OTrM5"
CommandACL = status, .status
}

2.6.2.2 Arquivo de configuração bacula-sd.conf

Storage { # definition of myself


Name =servidor-debian-sd
SDPort = 9103 #Director's port
WorkingDirectory = "/var/lib/bacula"
Pid Directory = "/var/run/bacula"
Maximum Concurrent Jobs = 20
SDAddress = 127.0.0.1
}

Director {
Name = servidor-debian-dir
Password = "senha_storage"
}

Director {
Name = servidor-debian-mon
Password = "QPXNrhzxOV_Ms-1cc1Z-Uy1m3C6baKj8K"
Monitor = yes
}

Device {
Name = FileStorage
Media Type = File
Archive Device = /bacula-bkp
LabelMedia = yes; # lets bacula label unlabeled media
Random Access = yes;
AutomaticMount = yes; # When device opened, read it
RemovableMedia = no;
19

AlwaysOpen = no;
}

Messages {
Name = Standard
director = servidor-debian-dir = all
}

2.6.2.3 Arquivo de configuração bacula-fd

Director {
Name = servidor-debian-dir
Password = "senha_servidor_bacula"
}

Director {
Name = servidor-debian-mon
Password = "ymnEAevjHKfM-XtnGEiJcjEZl6bUFEJoM"
Monitor = yes
}

FileDaemon { # this is me
Name = servidor-debian-fd
FDport = 9102 # where we listen for the director
WorkingDirectory = /var/lib/bacula
Pid Directory = /var/run/bacula
Maximum Concurrent Jobs = 20
FDAddress = 127.0.0.1
}

Messages {
Name = Standard
director = servidor-debian-dir = all, !skipped, !restored
}

2.6.2.4 Arquivo de configuração bconsole

Director {
Name = servidor-debian-dir
DIRport = 9101
address = localhost
Password = "senha_console"
}
20

2.7 Serviço FIREWALL (Iptables)

Firewall é um software ou um hardware que verifica informações provenientes da


Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, isso
vai depender de como o firewall é configurado. De acordo com Batista (2012), “com o
emprego dessa ferramenta [firewall] se tem um melhor gerenciamento da rede, buscando
realizar o controle dos dados que nela trafegam”. O Iptables é um software usado para
analisar os pacotes que passam entre redes. A partir desse princípio, podemos aceitar, rejeitar
ou descartar esses pacotes. Segundo Silva e Uchôa, “o Iptables é um firewall Linux, utilizado
para prover segurança através da filtragem de pacotes. Também realiza o mascaramento de
endereços IP e redirecionamento de portas e servidores”.
Para instalar o Iptables digitei no prompt o comando apt-get install Iptables. Para
configuração criei um script em /etc/init.d chamado firewallscript com o editor de texto nano,
a linha ficou assim: nano /etc/init.d/firewallscript. Após salvar, dei permissão para o script
ser executado, usei o comando chmod +x /etc/init.d/firewallscript. O script será chamado
em /etc/rc.local para inicializar junto com o sistema. Abri o arquivo com nano /etc/rc.local e
inseri o comando /etc/init.d/firewallscript start, e em seguida salvei o arquivo.

2.7.1 Script de configuração do FIREWALL (Iptables)

#!/bin/bash
#Essas linhas limpam todas as regras do firewall
iptables -F
iptables -F -t nat

#Regras de compartilhamento
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#Proxy Transparent
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port
3128

#Servidor deixa de responder a pings (ping envia pacote icmp)


iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

#Proteje contra ip spoofing, contra ataque DOS e contra buffer overflow


echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP
21

#Autoriza os pacotes da interface de loopback e da rede local


iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT

#Bloqueia tentativas de conexão vindas da internet


iptables -A INPUT -p tcp -syn -j DROP

2.8 Serviço PROXY (Squid)

O principal objetivo de um servidor proxy é possibilitar que máquinas de uma rede


privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma
ligação direta com esta. De acordo com Siewert (2007), “o Proxy é um serviço que está
disponível em um ambiente servidor, que recebe requisições das estações de trabalho para
conexões à Internet [...]”. “Com [o cache], as requisições a sites já visitados por máquinas de
uma rede são feitas mais rapidamente (ZOTTIS; PIVETTA).” “[...] As ACLs possibilitam
criar regras de permissão ou bloqueio de acesso [...] (VOLEK, 2009).” “Um servidor Proxy
também pode implementar o NAT. O NAT permite que o endereço de rede interno de uma
empresa seja ocultado da Internet (ZOTTIS; PIVETTA).”
Para instalar o Squid digitei no prompt o comando apt-get install squid3. Em
seguida o sistema pergunta se quer continuar? p/ instalar o squid-common de que o squid
depende, coloquei s e teclei enter. Após concluída a instalação, movi o arquivo de
configuração original do squid como backup, primeiro entrei no diretório do squid que está no
diretório /etc com o comando cd /etc/squid3 e em seguida movi para um arquivo de backup
com o comando mv squid.conf squid.conf-bkp. Em seguida criei um novo arquivo para os
parâmetros de configuração do squid com o comando nano /etc/squid3/squid.conf. Para criar
o arquivo que irá armazenar as senhas dos usuários permitidos a acessar a Internet pelo proxy
é necessário um programa chamado htpasswd. Para instalar o htpasswd usei o comando apt-
get install apache2-utils, em seguida o sistema pergunta se quer continuar?, coloquei s e
teclei enter. Depois de instalado criei o arquivo de armazenamento que se chama
squid_passwd com o comando touch /etc/squid3/Squid_passwd, em seguida adicionei um
usuário chamado elizar, com o comando htpasswd /etc/squid3/Squid_passwd elizar. Logo
em seguida o sistema pede que se crie uma senha e logo após que se confirme a senha,
também coloquei a senha como elizar. Também foi criado o arquivo onde ficará a lista de
sites bloqueados com o nome de sitesbloqueados, quando quiser acrescentar mais algum site
na lista é só acessá-la e acrescentar o arquivo; foi usado o seguinte comando nano
/etc/squid3/sitesbloqueados. Dentro desse arquivo é só acrescentar os sites a serem
22

bloqueados, sempre usando ponto ‘.’ antes do nome do site. Em seguida é preciso reiniciar o
arquivo para se tornar útil, usei o comando service squid3 restart. Para verificar
modificações no cache do Squid foi usado o comando du –cha/var/spool/squid3.

2.8.1 Arquivo de configuração squid.conf

http_port 3128 #disponibiliza porta para o proxy


visible_hostname Servidor-debian #nome que ficará visível na rede
acl all src 0.0.0.0/0.0.0.0 #todas as faixas de IPs possíveis para o proxy acessar
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255

#INÍCIO DO CACHE#
cache_mem 128 MB #limite de memória RAM disponibilizado pro cache
maximum_object_size_in_memory 64 KB #tamanho máximo de arquivos que serão
#mantidos na RAM, os maiores no HD
maximum_object_size 512 MB #tamanho máximo de arquivos que ficarão armazenados no
#cache do proxy
minimum_object_size 0 KB

cache_swap_low 90 #até 90% do cache funcionará normalmente


cache_swap_high 95 #acima de 95% começará a limpar arquivos antigos inutilizados

cache_dir ufs /var/spool/squid3 2048 16 256 #caminho do cache, e capacidade de


#armazenagem
cache_access_log /var/log/squid3/access.log #determina onde o servidor guardará o log de
#acessos

refresh_pattern ^ftp: 15 20% 2280 #verifica a cada 15 minutos se o arquivo de download foi
#atualizado
refresh_pattern ^gopher: 15 0% 2280 #2280 são 2 dias, tempo máximo que o objeto ficará
#no proxy
refresh_pattern . 15 20% 2280
#FIM DO CACHE#

acl SSL_ports port 443 563


acl Safe_ports port 80 #http
acl Safe_ports port 21 #ftp
acl Safe_ports port 443 563 #https, snews
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
acl Safe_ports port 280 #http-mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #filemaker
acl Safe_ports port 777 #multiling http
acl Safe_ports port 901 #swat
acl Safe_ports port 1025-65535 #Portas Altas
23

#AUTENTICAÇÃO
auth_param basic realm Autentique-se para se conectar ao Servidor
auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/Squid_passwd #indica
#onde ficará as senhas dos usuários

#SITES BLOQUEADOS#
acl listabloqueada url_regex –i “/etc/squid3/sitesbloqueados”
http_access deny listabloqueada
#FIM SITES BLOQUEADOS#

#MÁQUINAS DA GERÊNCIA SEM RESTRIÇÕES DE ACESSO#


Acl maquinas_liberadas src 192.168.0.97 192.168.0.98 192.168.0.99
http access allow maquinas_liberadas
#FIM MÁQUINAS DA GERÊNCIA SEM RESTRIÇÕES DE ACESSO#

http_access allow autenticados

acl purge method PURGE


acl CONNECT method CONNECT

http_access manager localhost


http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports

acl redelocal src 192.168.0.0/24 #todas as máquinas dessa rede passam pelo proxy
http_access allow localhost #habilita o próprio servidor a passar pelo proxy

http_access deny all

2.9 Serviço DNS

O DNS (Servidor de Nome de Domínio) faz a conversão da URL digitada para seu
respectivo IP ou a conversão do IP para sua respectiva URL.
De acordo com Gomes Neto e Morais, “o DNS foi criado com o objetivo de tornar
as coisas mais fáceis para o usuário, permitindo assim, a identificação de
computadores na Internet ou redes locais através de nomes. Quando digitamos uma
url no navegador o primeiro passo antes do conteúdo ser exibido é converter o nome
(url) em IP, este processo é realizado pelo Servidor DNS. A parte responsável por
traduzir os nomes (url) em um endereço IP é chamada de resolvedor de nomes”.
Para instalar o bind9 digitei no prompt o comando apt-get install bind9 bind9-doc
bind9utils dnsutils . No arquivo named.conf.local foram criadas a zona direta para conversão
de url em IP com nome de db.zonaElizar e a zona reversa para conversão de IP em url com
nome db.20reverso. Comando para reiniciar o bind9 é /etc/init.d/bind9 restart .
24

2.9.1 Arquivo de configuração named.conf.local

// Zona direta
zone “elizar.com” {
type master;
file “/etc/bind/db.zonaElizar”;
}

// Zona de reverso
zone “20.in-addr.arpa” {
type master;
file “/etc/bind/db.20reverso”;
}

2.9.2 Arquivo de configuração db.zonaElizar

$TTL 604800
@ IN SOA servidor-debian.elizar.com. root.elizar.com. (
100 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL

NS servidor-debian.elizar.com.
IN MX 10 servidor-debian.elizar.com.

elizar.com. A 192.168.0.1
www A 192.168.0.1
ftp A 192.168.0.1
smtp A 192.168.0.1

servidor-debian IN A 192.168.0.1

2.9.3 Arquivo de configuração db.20reverso

$TTL 604800
@ IN SOA servidor-debian.elizar.com. root.elizar.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
IN NS servidor-debian.
1 IN PTR router.elizar.com.
25

1 IN PTR servidor-debian.elizar.com.
2 IN PTR virtual.elizar.com.

2.9.4 Arquivo de configuração resolv.conf

nameserver 192.168.0.1

2.9.5 Arquivo de configuração named.conf.options

options {
directory “/var/cache/bind”;

listen-on {
172.16.0.1;
192.168.0.1;
};

forwarders {
8.8.8.8;
200.67.222.222;
};

dnssec-validation auto;

auto-nxdomain no; #conform to RFC1035


listen-on-v6 { any; };
};

2.10 Serviço EMAIL

Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os


servidores de e-mail podem ser servidores Internet, onde e-mails enviados e recebidos podem
ser transitados para qualquer lugar do mundo, ou servidores de correio de intranet onde as
mensagens trafegam apenas dentro da empresa.
“O projeto do PostFix se originou da necessidade de criar um substituto para o
SendMail, o qual possui longo histórico de problemas relacionado ao funcionamento
e à segurança, [...] e à configuração do Sendmail que é um tanto complexo demais.
O Postfix é um MTA modular, pode-se integrá-lo a várias outras ferramentas
(OLIVEIRA, 2011)”.
Para instalar o Postfix digitei no prompt o comando apt-get install postfix . Vem a
mensagem que é preciso baixar 1.393 KB de arquivos, quer continuar?, digitei s e teclei enter.
Em seguida aparece uma tela pedindo para selecionar o tipo de configuração do servidor de e-
mail, apenas marquei ok e teclei enter. Logo após abre uma tela pedindo para escolher o tipo
26

geral de configuração de e-mail, selecionei a opção Site da Internet marquei ok e teclei


enter. Em seguida aparece uma tela pedindo para inserir o Nome de e-mail do sistema, ou
seja, o domínio, coloquei o nome servidor-debian marquei ok e teclei enter. Finalizada a
instalação, o servidor já estará iniciado e configurado para subir automaticamente durante o
boot.
Para a instalação do Courier foi usado o comando apt-get install courier-pop
courier-pop-ssl courier-imap courier-imap-ssl, aparece a mensagem de que é preciso baixar
7.594 KB /17,9 MB de arquivos, quer continuar?, digitei s e teclei enter. Em seguida aparece
uma tela dizendo: Criar os diretórios para administração via web?, marquei sim e enter. Logo
após aparece outra tela dizendo: É necessário um certificado SSL, marquei ok e enter.
Finalizada a instalação. Para criação do certificado do imapd.pem fiz o backup do arquivo
com o comando mv /etc/courier/imapd.pem /etc/courier/imapd.pem-bkp. Abrí o arquivo
de configuração imapd.cnf (descrito a seguir) com o comando nano /etc/courier/imapd.cnf.
Após salvar o arquivo de configuração com as alterações foi criado o certificado do imapd
digitando no prompt o comando mkimapdcert. Para criação do certificado do pop3d.pem fiz
o backup do arquivo com o comando mv /etc/courier/pop3d.pem /etc/courier/pop3d.pem-
bkp. Abrí o arquivo de configuração pop3d.cnf (descrito a seguir) com o comando nano
/etc/courier/pop3d.cnf. Após salvar o arquivo de configuração com as alterações foi criado o
certificado do pop3d digitando no prompt o comando mkpop3dcert. Para criação do
certificado do Postfix foi alterado o arquivo main.cf (descrito a seguir) com o comando nano
/etc/postfix/main.cf. Foi criado um diretório como caixa de mensagem padrão de cada
usuário digitando no Prompt o comando maildirmake /etc/skel/Maildir.
Para a instalação do Webmail squirrelmail foi usado o comando apt-get install
squirrelmail, aparece a mensagem de que é preciso baixar 6.486 KB /11,2 MB de arquivos,
quer continuar?, digitei s e teclei enter. Finalizada a instalação. É preciso adicionar o
squirrelmail no Apache, para acessar o arquivo de configuração do Apache2 o apache2.conf
(descrito a seguir) foi usado o comando nano /etc/apache2/apache2.conf. Para acessar o
arquivo de configuração do squirrelmail o squirrelmail-configure (descrito os passos a seguir)
foi digitado no prompt o comando squirrelmail-configure.
Foi criado um usuário para o postfix, dentro dos diretórios /etc/courier foi digitado
no prompt o comando adduser elizarpostfix, e na senha foi digitado elizarpostfix.
O comando para reinicializar o apache é service apache2 restart, e para reinicializar
o postfix é service postfix restart.
27

Para testar o serviço, na máquina cliente digitei na url o IP do servidor


192.168.0.1/webmail/src/login.php e loguei com o usuário criado elizarpostfix.

2.10.1 Arquivo de configuração do Courier imapd.cnf

RANDFILE = /etc/courier/imapd.rand

[ req ]
default_bits = 4096
encrypt_key = yes
distinguished_name = reg_dn
x509_extensions = cert_type
prompt = no
default_md = sha1

[ reg_dn ]
C=BR
ST=MG
L=Paracatu
O=Courier Mail Server
OU=Automatically_generated IMAP SSL key
CN=localhost
emailAddress=postmaster@elizar.com

[ cert_type ]
nsCerttype = server
28

2.10.2 Arquivo de configuração do Courier pop3d.cnf

RANDFILE = /etc/courier/pop3d.rand

[ req ]
default_bits = 4096
encrypt_key = yes
distinguished_name = reg_dn
x509_extensions = cert_type
prompt = no
default_md = sha1

[ reg_dn ]
C=BR
ST=MG
L=Paracatu
O=Courier Mail Server
OU=Automatically_generated POP3 SSL key
CN=localhost
emailAddress=postmaster@elizar.com

[ cert_type ]
nsCerttype = server

2.10.3 Arquivo de configuração do Postfix main.cnf

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)


biff = no

append_dot_mydomain = no
#TLS Parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd.scache
smtp_tls_session_cache_database = btree:${data_directory}/smtpd.scache

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated


defer_unauth_destination
myhostname = servidor-debian
mydomain = elizar.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = servidor-debian, localhost.localdomain, , localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
home_mailbox = Maildir/
mailbox_command =
29

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

2.10.4 Arquivo de configuração do Apache2 apache2.cnf

PidFile ${APACHE_PID_FILE}

Timeout 300

Keepalive On

MaxKeepAliveRequests 100

KeepaliveTimeout 5

User ${APACHE_RUN_USER}
Group ${APACHE_RUN_USER}

HostnameLookups Off

ErrorLog ${APACHE-LOG_DIR}/error.log

LogLevel warm

IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf

Include ports.conf

<Directory />
Options FollowSymLinks
AllowOverride None
Require all denied
</Directory>

<Directory /usr/share>
AllowOverride None
Require all granted
</Directory>

<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>

AccessFileName .htaccess
30

<FilesMatch "^\.ht">
Require all denied
</FilesMatch>

Log Format "%v:%p %h %l %u %t \ "%r\ " %>s %O \"%{Referer}i\" \"% {User-Agent}i\""


vhost_combined
LogFormat "%h %l %u %t \ "%r\" %>s %O \"%{Refere}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %O" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent

IncludeOptional conf-enabled/*.conf

IncludeOptional sites-enabled/*.conf

Alias /webmail "/usr/share/squirrelmail/"


DirectoryIndex index.php

2.10.5 Configuração do Squirrelmail squirrelmail-configure

Opção 2: Servidor
Opção 1: domínío
digitei elizar.com e teclei enter
digitei r e teclei enter para sair
Digitei d:
digitei courier e teclei enter
enter novamente
Digitei S:
enter para salvar
enter novamente
Digitei q:
enter para sair

2.11 Serviço para criação de Nuvem Privada (OWNCLOUD)

O Owncloud é um serviço de armazenamento e compartilhamento de arquivos em


nuvem. Ele traz os benefícios de gerar mobilidade, segurança dos seus dados, sincronismo de
arquivos com vários computadores, fácil compartilhamento de arquivos. O ownCloud é um
sistema gratuito e open-source, fato que o tão popular. Owncloud permite visualizar,
compartilhar e editar seus dados através de uma interface web, e possui uma plataforma para
visualizar facilmente e sincronizar seus dados em todos os seus dispositivos.
“A nuvem privada é um modo novo e aperfeiçoado de organizar e gerenciar os
recursos e serviços de tecnologia da informação,[...]em vez de preencher funções
predefinidas e limitadas, os recursos de TI formam um pool flexível que as pessoas e
os processos envolvidos nos negócios podem explorar de modo preciso e quando
necessário (MONTEIRO, 2013)”.
31

Para instalação do Owncloud, primeiro foi necessário instalar as dependências com o


comando apt-get install php-pear php-xml-parser php5-sqlite php5-json sqlite mp3info
curl libcurl3-dev zip. Para instalar o apache2 foi usado o comando apt-get install apache2.
Também foi necessário alterar a lista de repositórios usando o comando echo “deb
http://download.opensuse.org/repositories/isv:ownCloud:desktop /Debian_8.0/ /” >>
/etc/apt/sources.list.d/owncloud-client.list. Em seguida foi baixada a chave do repositório
com o comando wget http://download.opensuse.org/repositories/isv:ownCloud:desktop
/Debian_8.0/Release.key e em seguida o comando apt-key add - < Release.key. Logo após
foi atualizada a lista de pacotes disponíveis nos repositórios com o comando apt-get update.
E por fim instalado o Owncloud com o comando apt-get install owncloud.

2.11.1 Configuração owncloud

No browser do cliente foi digitado na URL o endereço do servidor substituindo o


nome pelo IP http://192.168.0.1/owncloud. Na tela de configuração foi criado um usuário
para owncloud chamado elizar e sua senha também elizar, e clica em finalizar configuração.
Ao abrir o owncloud aparece a tela de boas vindas com as opções de sincronização dos
arquivos com o owncloud, foi escolhida a opção Desktop app para a máquina cliente Ubuntu
15.04. Para instalar owncloud na máquina cliente primeiro foi executado o camando
sh –c “echo ‘deb
http://download.opensuse.org/repositories/isv:/ownCloud:/desktop/Ubuntu_15.04/ /’ >>
/etc/apt/sources.list.d/owncloud-client.list, depois o comando para atualização dos pacotes
apt-get update e por fim o comando de instalação do owncloud cliente apt-get install
owncloud-client. Ao abrir owncloud da máquina cliente é requisitado o IP do servidor que é
192.168.0.1, na próxima tela é requisitado o usuário e a senha, loguei com o usuário elizar e a
senha elizar criados anteriormente. Na próxima tela foi selecionada uma pasta local a ser
compartilhada com o nome de compartilhamento_owncloud_teste que está em
/home/elizar/. Criei um arquivo de texto para teste e verifiquei que todos os arquivos da pasta
estão sendo compartilhados no servidor.

3 CONSIDERAÇÕES FINAIS

O servidor Debian8.1 suportou perfeitamente todos os serviços nele instalados, se


mostrando um sistema bastante estável. Todos os serviços instalados funcionaram
32

corretamente e atenderam aos objetivos a que foram propostos. O serviço DHCP está
corretamente liberando IPs para as máquinas da rede. Para testar o serviço SSH foi instalado
em outra máquina o serviço de openssh-client, o acesso através da máquina cliente ao servidor
funcionou corretamente, negando acesso aos usuários não identificados. O serviço FTP
permitiu a transferência de arquivos somente a usuários com login e senha cadastrados no
servidor. O Serviço DNS está resolvendo nomes de domínios em endereços de rede. O
Postgresql suportou perfeitamente gerenciar o banco de dados de backup do Bacula. O Bacula
funcionou corretamente em sincronismo com o Postgresql como servidor de Backup. O
Postfix se mostrou mais eficiente e prático do que o sendemail como servidor de e-mail. O
Owncloud permitiu a criação de nuvem privada para compartilhamento de arquivos de forma
prática e segura. O firewall Iptables funcionou todas as regras nele escritas, funcionando em
parceria com o Proxy Transparente. O Proxy Squid funcionou perfeitamente como cache e
com as regras de bloqueio criadas nas ACLs, e todos as máquinas da rede tem que passar pelo
proxy sem a necessidade de configurar os seus browsers por se tratar de um proxy
transparente.

REFERÊNCIAS
BATISTA, Fabiano Mendonça. Segurança de Redes com Iptables. 2012. Monografia
(Especialista em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) -
Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná,
Curitiba, 2012.

COSTA, Jefferson. Apostila de Redes de computadores. 2010. Apostila,


São Paulo, 2010. 74 p.

GOMES NETO, Artur V. ; MORAIS, Andre. DNS – Um Serviço Indispensável. Artigo –


Faculdade de Tecnologia SENAC Pelotas – FATEC PELOTAS.
Pelotas.

MONTEIRO, Caio Henrique Alves. Automatização de Nuvem Privada: ownCloud. 2013.


Monografia (Graduação em Análise e Desenvolvimento de Sistemas) - Instituto Federal do
Paraná,
Londrina, 2013.

OLIVEIRA, Wildson de Macedo. Postfix - Servidor de E-mail - Guia Prático. ed. 1. Rio de
Janeiro : Editora Ciência Moderna Ltda, 2011. 143 p.

PORTAL EDUCAÇÃO. DHCP: Definição. 2008. Disponível em:


<www.portaleducacao.com.br › Informática › Artigos › Windows Server> Acessado em
31/05/2016
33

SOUSA, Ribamar Ferreira de. PostgreSQL Prático:versão 8.1.4 . Fortaleza, 2006. 157 p.

SANTOS, Vinicius Puga de Almeida. Manual de Acesso a Servidores SSH. 2009. Tutorial -
Programa de Educação Tutorial Grupo PET-Tele, Curso de Engenharia de Telecomunicações,
Escola de Engenharia, Universidade Federal Fluminense,
Rio de Janeiro, 2009.

Servidor Debian. 4.2 Servidor FTP. 2015. Disponível em


<https://servidordebian.org/pt/squeeze/internet/ftp/start> Acessado em 05/06/2016

SIEWERT, Vanderson Clayton. Ferramenta Web para Administração do Servidor Proxy


Squid. 2007. Artigo (Bacharel em Ciências da Computação) – Centro de Ciências Exatas e
Naturais, Universidade Regional de Blumenau,
Blumenau, 2007.

SILVA, Alisson Marques da; UCHÔA, Joaquim Quinteiro. Uma implementação de alta
disponibilidade em Firewall Linux. Artigo.

TANEMBAUN, Andrew S. Computer Networks. 4. ed. Amsterdam, Holanda. Tradução


Vandenberg D. de Souza: Campus. 632 p.

VOLEK, Evandro Augusto. Implantando o Squid para gerenciamento de banda e acesso a


internet. 2009. Artigo (Especialização em Redes e Segurança de Sistemas) - Pontifícia
Universidade Católica do Paraná-PUCPR,
Curitiba, 2009.

ZOTTIS, Felipe; PIVETTA Cleber. Tutorial Servidor Proxy com Squid baseado em
Linux. Tutorial.