Você está na página 1de 79

1

UNIVERSIDADE DO ESTADO DE MATO GROSSO


CAMPUS UNIVERSITÁRIO DO VALE DO TELES PIRES
DEPARTAMENTO DE COMPUTAÇÃO

ERIVALDO EVARISTO DE LIMA

IMPLANTAÇÃO DO SERVIDOR GNU LINUX PARA ADMINISTRAR E


GERENCIAR A REDE DE COMPUTADORES DO CENTRO
MUNICIPAL DE SAÚDE DE COLIDER/MT

COLÍDER

2009
2

ERIVALDO EVARISTO DE LIMA

IMPLANTAÇÃO DO SERVIDOR GNU LINUX PARA ADMINISTRAR E


GERENCIAR A REDE DE COMPUTADORES DO CENTRO MUNICIPAL DE
SAÚDE DE COLIDER/MT

Trabalho de Conclusão de Curso para


obtenção do título de Licenciado em
Computação na Universidade do Estado de
Mato Grosso – UNEMAT, no Campus
Universitário do Vale do Teles Pires,
Departamento de Licenciatura em
Computação.

Orientador: Profº. Francisco Sanches Banhos Filho

COLIDER

2009
3

RESERVADO PARA ATA


4

“Dedico a minha família, meus pais,


Eraldo Bezerra de Lima e Esmeralda
Evaristo de Lima e meu irmão
Emerson Evaristo de Lima que desde
o inicio acreditaram em mim, esses
nunca me abandonaram e sei que
nunca me abandonarão obrigado por
serem parte incessante de minha
vida”.
5

AGRADECIMENTOS

Primeiramente a DEUS, que deu-me a oportunidade de compartilhar

tamanha experiência e privilégio de frequentar esse curso conhecendo pessoas que

se tornaram muito importante na minha vida.

Ao amigo e orientador Prof. Francisco Sanches Banhos Filho o qual

não mediu esforços neste “desafio”, e com muito conhecimento, simpatia e presteza

auxiliou-me nas atividades e no desenvolvimento deste trabalho monográfico.

Aos meus primeiros professores Eraldo Bezerra de Lima, um “paizão”

que o amo incondicionalmente, e à minha mãe, Esmeralda Evaristo de Lima, além

de mãe uma amiga, que esteve comigo em todos os momentos zelando pelo meu

bem estar. Muito obrigado por estarem tão presentes em minha vida.

A Emerson Evaristo de Lima que além de irmão, é um grande amigo o

qual sempre se preocupou comigo e sempre esteve ao meu lado se preocupando

com meu bem estar.

Ao empresário e ex-secretário municipal de Saúde e Saneamento

Básico Senhor Nei Cesar de Borba, que acreditou neste projeto desde o início; um

exemplo de profissionalismo e honestidade, uma das pessoas mais sábias com

quem já trabalhei.
6

Ao atual secretário municipal de Saúde e Saneamento Básico, Senhor

Paulo Sergio Lopes de Souza o qual mesmo não me conhecendo, confiou no

desenvolvimento deste projeto e contribuiu de forma positiva para o sucesso do

mesmo.

Não poderia esquecer de meus colegas de classe, das histórias que

vivemos juntos e dos momentos felizes passamos. Obrigado pela alegria,

espontaneidade, troca de informações que tanto contribuíram com o nosso

aprendizado. As amigas Elaine Perteli e Juliana Machado em especial, uma parceria

feita desde o primeiro semestre e agora ao final do curso teve a participação da

Andréia de Aquino, para consolidar o êxito na demonstração da verdadeira amizade

e solidariedade.
7

"Há homens que lutam um dia e são bons.


Há outros que lutam um ano e são melhores.
Há os que lutam muitos anos e são muito bons.
Porém, há os que lutam toda a vida.
Esses são os imprescindíveis"

Bertolt Brecht
8

RESUMO

O presente trabalho de conclusão de curso refere-se à implantação de

servidor GNU Linux como gerenciador de internet no Centro Municipal de Saúde e

Treinamento de Usuários.

O projeto foi realizado com o intuito de aumentar o rendimento

profissional, melhorar a qualidade de atendimento e diminuir gastos na manutenção

de computadores e softwares utilizados na Secretaria Municipal de Saúde e

Saneamento Básico.

Para efetivação deste projeto, foi instalado e configurado: Debian,

DHCP, Firewall, Servidor Squid, Apache e Sarg. Tudo feito de forma planejada para

interferir positivamente no desenvolvimento das atividades dos funcionários do

Centro Municipal de Saúde.

A implantação veio de acordo com as necessidades do gestor a qual foi

implantada utilizando software livre, não gerando gastos na aquisição de licenças de

software.

Palavras Chaves: Debian, Servidor Squid, Centro Municipal de Saúde


9

ABSTRACT

This work of completion refers to the deployment of GNU / Linux server

as manager of the Internet at the Municipal Health Center and Training of users.

The project was realized in order that there is an increase in

employment income, improved quality of care and reduce expenses in the

maintenance of computers and software used in the Municipal Health and Sanitation.

For realization of this project was installed and configured: Debian,

DHCP, Firewall, Server Squid, Apache, and Sarg. All done in a planned manner so

that it can interfere with the development of the activities of employees at the

Municipal Health.

The deployment came in accordance with the needs of the manager.

And because of the deployment be for free software, did not need to spend on the

acquisition of software license.

Keywords: Debian, Server Squid, Municipal Health Center.


10

LISTAS DE ABREVIATURAS E SIGLAS

ACL – Acess Control List.

ARCNET - Rede local semelhante à ethernet.

BIND – Servidor de Banco de Dados.

BROADCAST – É um sistema de ponto e multiponto.

DNS – Domain Name System.

ETHERNET – Tecnologia de comunicação de redes locais baseado no envio de

pacotes.

GNU – Licença Pública Geral.

GNU LINUX – Sistema Operacional.

HTTP – Hyper Text Transfer Protocol.

INTERNET – Conglomerados de redes em escala mundial.

IP – Internet Protocol.

WEB – Rede de Alcance Mundial.

WEBMIN – Ferramenta Gráfica na configuração de servidores.

LOCALHOST – Localização do Sistema que esta sendo utilizado.

MAC – Controle de Acesso, numeração única utilizada na placa de rede.

MB – Mega Bytes.
11

MYSQL – Servidor de Banco de Dados.

NAT – Network Address Translation.

PACS – Programa de Agentes Comunitários de Saúde.

PSF – Programa de Saúde da Família.

SWAT – Utilizado na configuração de servidores.

SUS – Sistema Único de Saúde.

TOKEN RING – Protocolo de redes que opera em camada física.

UNEMAT – Universidade do Estado de Mato Grosso.


12

LISTAS DE IMAGENS

Figura 01: Imagem ilustrativa de uma rede Topologia de Barramento..................... 22

Figura 02: Imagem ilustrativa de uma rede, Topologia de Estrela ........................... 23

Figura 03 - Imagem ilustrativa de uma rede, Topologia de Anel .............................. 24

Figura 4: Imagem ilustrativa de Cabos Coaxiais com respectivas divisões ............. 26

Figura 5: Imagem ilustrativa de Cabos de Par Entrelaçados ................................... 28

Figura 6: Imagem ilustrativa de Cabos ópticos com respectivas divisões................ 29

Figura 7: Imagem ilustrativa da parte física do Centro Municipal de Saúde............. 42

Figura 8: Diagrama de Distribuição da rede de computadores do Centro Municipal de

Saúde antes da implantação do servidor ................................................................. 44

Figura 9: Diagrama de Distribuição da rede de computadores do Centro Municipal de

Saúde após a implantação do servidor .................................................................... 45

Figura 10: Pagina com exemplo de relatório do Sarg por IP .................................... 68


13

LISTA DE QUADROS

Quadro 1: Linha de comando utilizado para instalar o DHCP3-SERVER ................ 51

Quadro 2: Demonstrativo de como inicializar e parar o DHCP................................. 51

Quadro 3: Configuração Básica do DHCP ............................................................... 52

Quadro 4: Cadastro de computador por MAC .......................................................... 54

Quadro 5: Script de Firewall .................................................................................... 56

Quadro 6: Liberação parcial de conexão de entrada e saída ................................... 57

Quadro 7: Linhas de comando para liberação Software de Mensagem Instantânea

por MAC ................................................................................................................... 58

Quadro 8: Bloqueio a porta 1863 ............................................................................. 58

Quadro 9: Linhas de comando utilizado para redirecionar na rede local a internet.. 59

Quadro 10: Linha que ativa o proxy transparente .................................................... 60

Quadro 11: Linha de comando utilizada para instalar o Squid ................................. 61

Quadro 12: Tamanho disponível para a memória e arquivo .................................... 61

Quadro 13: Linha de comando utilizada para criar uma pasta cache....................... 62

Quadro 14: Direciona onde será gravado o log........................................................ 62

Quadro 15: Mostrar a mensagem de erro em português ........................................ 63

Quadro 16: Inclui todos os IPs possíveis ................................................................. 64


14

Quadro 17: Limitar portas que podem ser acessadas.............................................. 64

Quadro 18: Liberação para as funções dentro da pasta .......................................... 65

Quadro 19: Linha de comando utilizado para reiniciar o Squid ................................ 65

Quadro 20: Linha de comando utilizado para instalar o Apache .............................. 67


15

SUMÁRIO

INTRODUÇÃO ........................................................................................................ 17

1 REDES DE COMPUTADORES ............................................................................ 20

1.1 Topologia........................................................................................................ 21

1.1.1 Topologia de barramento ..................................................................... 21

1.1.2 Topologia de estrela ............................................................................. 22

1.1.3 Topologia de anel ................................................................................. 23

1.2 Cabeamento................................................................................................... 24

1.2.1 Cabos coaxiais ..................................................................................... 25

1.2.2 Cabo de par traçado............................................................................. 27

1.2.3 Cabos ópticos....................................................................................... 28

1.3 Licenças de uso ............................................................................................. 30

1.4 Software Livre ................................................................................................ 30

1.5 Porque a escolha do GNU Linux? .................................................................. 32

2 SECRETARIA MUNICIPAL DE SAÚDE............................................................... 35

2.1 Divisão dos setores ........................................................................................ 36

2.2 Situação atual do Centro Municipal de Saúde de Colider (rede) ................... 43


16

3 IMPLANTAÇÃO DO SERVIDOR GNU LINUX ..................................................... 45

3.1 Processo de Implantação ............................................................................... 45

3.2 Servidores GNU Linux.................................................................................... 47

3.2.1 Servidor DHCP ............................................................................................ 58

3.2.2 Firewall ........................................................................................................ 53

3.2.3 Servidores Squid ......................................................................................... 58

3.2.4 Apache ........................................................................................................ 65

3.2.5 Sarg............................................................................................................. 66

CONCLUSÃO .......................................................................................................... 68

REFERENCIAS........................................................................................................ 69

APÊNDICE A ........................................................................................................... 71

APÊNDICE B ........................................................................................................... 74

APÊNDICE C ........................................................................................................... 77

APÊNDICE D ........................................................................................................... 78
17

INTRODUÇÃO

A Tecnologia de Informação evoluiu muito nos últimos 45 anos,

favorecendo a formação de pessoas e repercutindo na gestão de negócios. A

evolução integrada contribuiu para o desenvolvimento de organizações inteligentes,

que se caracterizam pela disponibilidade de sistemas de apoio aos processos

operacionais, gerenciais e estratégicos com reflexos diretos nos resultados das

empresas (RESENDE, 2002, p. 1).

Voltando no tempo, de acordo com Castro (2008, p. 2), em 1965, nos

Estados Unidos, por meio de uma linha telefônica, iniciava-se a conexão de redes,

feita por dois centros de pesquisas, Massachusetts e Califórnia. Mas, foi só em 1970

que houve uma significativa evolução, pois na década de 60 as máquinas ainda

eram gigantescas e a partir de 70 houve uma interação entre usuário e máquina.

Hoje, o desenvolvimento tecnológico evoluiu muito e a informatização

nos variados setores tornou-se mais fácil uma vez que existe grande número de

softwares. Por outro lado, as grandes empresas continuam investindo partes

consideráveis de seus orçamentos na informatização, Resende (2002, p. 3)

compartilha a mesma idéia.


18

Os recursos tecnológicos evoluíram em todos os aspectos, e são muito

utilizados na capacitação profissional. Estes recursos têm sido úteis didaticamente

também, exercendo um papel importante no processo de ensino-aprendizagem. No

entanto, é necessário integrar-se a situações que levem ao exercício da análise e da

reflexão sobre o assunto.

A competição igualitária entre empresas de vários setores é quase

impossível se não utilizarem os recursos disponíveis na internet como meio de

comunicação. Todavia, sabe-se que formas variadas de entretenimento também são

oferecidas pelas redes de computadores e internet, e a utilização em expediente de

trabalho interfere no rendimento de qualquer funcionário e atividade que estiver

executando. Sendo assim, muitas pessoas não estão aptas a trabalhar com estes

recursos, uma vez que os utilizam para diversão.

Existem formas de gerenciar o conteúdo da internet acessado em uma

rede de computadores. Uma das formas é a implantação de um Servidor GNU Linux

para gerenciamento de internet.

Na entidade na qual realizou-se o projeto, existe o problema de uso

indevido dos recursos tecnológicos, pois o acesso a conteúdos que fogem do

objetivo da Secretária de Saúde é vetado. No entanto, não existe ainda um

regulamento que trate sobre este assunto e tampouco alguma ferramenta que faça o

controle de uso indevido. Assim sendo é proibido o acesso para entretenimento,

caracterizando então o uso dos equipamentos como pessoal e não autorizado.

Acessos deste tipo, além de prejudicar o rendimento do funcionário, comprometem o

desempenho da rede de comunicação, pois sempre junto ao acesso poderá haver a

transmissão por vírus, e outras ameaças.

A implantação deste servidor de internet tem como objetivo melhorar a


19

qualidade do serviço dos funcionários do Centro Municipal de Saúde, bem como

diminuir gastos com manutenção de computadores.

Com a implantação deste projeto, espera-se que haja um aumento

significativo do rendimento do trabalho dos usuários, melhora na qualidade de

atendimento e consequentemente diminuição dos gastos com manutenção de

computadores e softwares relacionada à saúde.

Uma vez que há resistência por parte dos funcionários públicos, será

feito uma orientação sobre o sistema implantado, almejando no final que todos

entendam o adote dessas políticas para melhor segurança e confiabilidade em todo

o trabalho desempenhado pelo Centro Municipal de Saúde.

Após a implantação do novo sistema, segue a fase final da

“implementação” na qual os recursos projetados serão executados, ou seja, haverá

restrição ao acesso à determinados sites juntamente com um levantamento e

documentação de todo Centro Municipal de Saúde.

Para elaboração deste projeto, foram construídos diagramas

detalhados de rede com o auxílio da ferramenta Microsoft Office Visio 20071, para

melhorar o desenvolvimento e planejamento do projeto. Também foi instalado o

sistema operacional baseado em GNU Linux, o Debian2 que foi utilizado para

instalação do Servidor Squid (Administrador de internet).

1
Microsoft Office Visio 2007: Software utilizado para desenhar diagrama da rede de computadores,
disponível em: http://office.microsoft.com/pt-br/visio/FX100487861046.aspx. Acesso 16.Out.2009.
2
Debian: Distribuição livre de Sistema Operacional, disponível em:
http://www.debian.org/index.pt.html. Acesso 16.Out.2009
20

1 REDES DE COMPUTADORES

De acordo com Castro (2008, p. 2), em 1965, nos Estados Unidos, os

cientistas Lawrence Roberts e Thomas Marril, iniciavam o que seria a primeira

conexão em Redes de Computadores. Através de uma linha telefônica fazia a

conexão entre dois centros de pesquisas, Massachusetts e Califórnia. Mas a partir

da década de 70, houve um marco mais significativo na evolução de redes locais de

computadores. Vale ressaltar que na década de 60, os computadores eram

gigantescos e os processos de informação eram feitos por meio de cartões e fitas

magnéticas:

1.1 Topologia

Segundo Morimoto (1999, p. 8), topologia nada mais é do que a forma

como os computadores estão conectados. Dentro da topologia temos duas divisões,

a física e a lógica.

Topologia física é a forma como os cabos estão conectados


21

fisicamente no computador. Já a topologia lógica é a maneira como os sinais

trafegam através de cabos e placas de rede. Há três tipos de topologias físicas:

topologia de barramento, de estrela e de anel.

1.1.1 Topologia de Barramento

De acordo com Abrantes (2008, p. 6), este tipo de topologia foi utilizado

nas primeiras gerações de Ethernet, hoje, lentamente esta sendo abandonado. Os

computadores estão ligados em um cabo contínuo (backbone/coaxiais)1 e as

informações enviadas aos nós é transmitida por este cabo contínuo até chegar ao nó

de destino. Este cabo deve ter o fim em cada extremidade, para evitar que a

informação volte e/ou fique trafegando quando chegar ao final da extremidade.

Um dos pontos positivos na utilização deste modelo de rede é o baixo

custo, a facilidade na utilização e utilização de menos cabos.

Já, por outro lado, dentre os pontos negativos na utilização desta

topologia, esta a tolerância a falhas, pois caso haja um rompimento na rede,

independente do local onde romper, a rede ficará totalmente inoperante; além da

dificuldade de diagnosticar erros e dificuldade de mudar ou mover nós.

1
Backbone: Espinha dorsal de uma rede
http://suporte.webgota.com.br/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=11 acesso
em 20.out.2009
22

Figura 01: Imagem ilustrativa de uma rede com característica de Topologia de Barramento.

Fonte: Castro (2008, p. 5).

1.1.2 Topologia de Estrela

Segundo Castro (2008, p. 6) e Morimoto (1999, p. 9), é o modelo de

topologia de rede mais utilizado atualmente. O sinal sai de um ponto centralizado,

onde todos os nós recebem o sinal deste equipamento (hub ou switch).

Entre as vantagens de se ter uma topologia de estrela, podemos

destacar a facilidade de adição de novos computadores, o gerenciamento é

centralizado e a falha em um computador não afeta o restante da rede. Porém há

também desvantagem, na qual o que mais destaca é que falha no dispositivo central

paralisa o restante da rede.


23

Figura 02: Imagem ilustrativa de uma rede com característica de Topologia de Estrela.

Fonte: Castro (2008, p. 6).

1.1.3 Topologia de Anel

De acordo com Castro (2008, p. 8), este tipo de topologia foi

popularizado nos anos 80, é uma topologia Token Ring, hoje este modelo é muito

utilizado em sistemas de automação industrial.

Na Topologia de Anel, há nós ligados em séries. A grande diferença, é

que a extremidade retorna para o primeiro nó e cria um circuito completo. Na rede

de anel, cada nó tem sua vez de enviar e receber informação por meio do token. É

enviado pacote do primeiro para o segundo nó, após chegar ao segundo nó, são

retiradas as informações necessárias e adicionadas novas informações e novamente

é enviado para o próximo nó (terceiro). Esse processo se repete até o token chegar

ao primeiro nó e recomeçar o processo. Somente os nós com tokens recebem e

enviam informações, todos os outros nós devem esperar chegar o token para entrar

no processo de compartilhamento de informações.


24

A Topologia de Anel Físico é praticamente apenas uma teoria, pois seria


complicado e problemático demais montar uma rede deste tipo na prática.
Sempre que ouvir falar em uma rede com topologia de anel, pode ter
certeza que na verdade se trata de uma rede Token Ring, que usa uma
topologia de anel lógico, mas que ao mesmo tempo usa topologia física de
estrela (MORIMOTO, 1999, p. 12).

Figura 03: Imagem ilustrativa de uma rede com característica de Topologia de Anel.

Fonte: Castro (2008), p. 06.

1.2 Cabeamento

Segundo Castro (2008, p. 8), o projeto de cabeamento em uma rede é

de suma importância para o bom desempenho da rede, pois envolve vários aspectos

sobre a taxa de transmissão, facilidade de instalação, largura da banda, imunidades

a ruídos, custos da interface, exigências geográficas, entre outros fatores

importantes para uma rede de confiabilidade. O Sistema de cabeamento determina a


25

estabilidade de uma rede. Castro (2008, p. 7), afirma que cerca de 80% dos

problemas físicos acorridos, têm origem no cabeamento, e que 70% da manutenção

de uma rede, são direcionadas a problemas de cabeamento.

Pesquisas revelam que cerca de 80% dos problemas físicos ocorridos


atualmente em uma rede tem origem no cabeamento, afetando de forma
considerável a confiabilidade da mesma. O custo para implantação do
cabeamento corresponde a 6% do custo total da rede, mais 70% da
manutenção de uma rede é direcionada aos problemas oriundos do
cabeamento (CASTRO, 2008, p. 7).

Em matéria de cabos, os três tipos de cabos mais utilizados são os

cabos de par trançados, cabos coaxiais e cabos de fibras ópticas. Cada categoria

tem suas vantagens e limitações sendo adequadas para cada tipo específico de

rede:

1.2.1 Cabos Coaxiais

De acordo com Morimoto (1999, p. 16), cabos coaxiais são constituídos

de quatro (04) camadas, o fio de cobre que transmite os dados, camada isolante de

plástico que envolve o cabo interno, malha de metal que serve para proteger as

duas camadas internas e camada de revestimento, que é chamada de jaqueta.


26

Figura 4: Imagem ilustrativa de Cabos Coaxiais com respectivas divisões.

Fonte: Morimoto (1999), p. 16.

Os cabos coaxiais podem transmitir dados a distâncias maiores do que

o cabo de par trançado. Existem quatro tipos de cabos coaxiais, são eles: 10Base5,

10Base2, RG-59/U, RG-62/U.

De acordo com Morimoto (1999, p. 16) e Castro (2008, p. 8), o cabo

10Base5 é o cabo mais antigo, foi praticamente o único tipo de cabo utilizado na

década de 80. Usado geralmente em rede baseado em mainframe, porém é muito

caro e difícil de instalar devido à baixa flexibilidade.

Outro tipo de cabo coaxial pouco usado é o RG-62/U, usado em redes

Arcnet. Já o cabo RG-59/U é utilizado em fiação de antenas de TV.

Por outro lado, o cabo 10Base2, é considerado o cabo coaxial fino, é o

que hoje se utiliza em redes de Ethernet, com flexibilidade razoável. Embora este

cabo se pareça com os cabos utilizados para antenas de TV RG-59/U, não utilize os

de antenas nos micros. Embora estes cabos se pareçam, é fácil diferenciar, pois os

de antenas de TV são brancos; já os que são utilizados para redes de computadores

são pretos.

O significado da sigla 10Base2 é o seguinte, o “10” significa que a

transmissão de dados é de 10 megabits por segundo, “Base”, banda base, já o “2”

simboliza a distância máxima utilizável que é de 200 metros, mas é apenas uma
27

forma de arredondamento, pois a distancia máxima utilizável é de 185 metros.

Usando o Cabo 10Base2, o cumprimento mínimo permitido de 50 cm

que ligue um computador a outro, e o cumprimento máximo do cabo não pode

superar 185 metros. É permitida apenas a ligação de trinta micros neste cabo, mais

que isso ocorrerá um grande número de colisões de pacotes e irá prejudicar o

desempenho da rede. Podendo chegar ao ponto de impedir a comunicação entre os

micros.

De acordo com Morimoto (1999, p. 16), se não for instalado um

conector BNC em cada ponta da rede, quando os pacotes chegarem às pontas dos

cabos, chegarão fracos e formarão pacotes sombras. Estes pacotes, por sua vez,

atrapalham o tráfego e corrompem bons pacotes, praticamente inutilizando a rede.

Para que não haja este tipo de problema, se faz necessário a utilização do conector

BNC nas extremidades do cabo a fim de evitar este tipo de problema no tráfego.

1.2.2 Cabo de par trançado

Segundo Morimoto (1999, p. 17) e Abrantes (2008, p. 26), o cabo par

traçado surgiu com a necessidade de ter cabos mais flexíveis e com maior

velocidade de transmissão. Ele veio substituindo os cabos coaxiais em novas

instalações de rede. Apesar de ser necessário a instalação de hub e/ou switch, o

custo do cabo é mais barato e a instalação é bem mais simples.

O nome par traçado é muito conveniente, pois estes cabos são

constituídos justamente por quatro pares de cabos entrelaçados. A proteção do cabo


28

de par traçado é mais sutil do que os cabos coaxiais, pois cria um campo

eletromagnético que oferece uma razoável proteção contra interferências externas.

Os cabos coaxiais usam uma malha de metal que protege o cabo de dados
contra interferências externas; os cabos de par traçados por sua vez, usam
um tipo de proteção mais sutil: o entrelaçamento de cabos cria um campo
de eletromagnético que oferece uma razoável proteção contra interferências
externas (ABRANTES, 2008, p. 26).

Figura 5: Imagem ilustrativa de Cabos de Par Entrelaçados.

Fonte: Castro (2008), p. 25.

1.2.3 Cabos Ópticos

Segundo Castro (2008, p. 7), os cabos ópticos são estruturas de

empacotamento e encapsulamento de fibras ópticas que fornecem proteção e

facilidade de manuseio das mesmas.

Ao contrário de cabos Coaxiais e par trançado, que são fios de cobre

que transportam sinais elétricos, a fibra óptica transmite luz e por isso, é totalmente

imune a qualquer tipo de interferência eletromagnética. Os cabos são feitos de


29

plásticos e fibra de vidro, que são resistentes à corrosão.

A distância permitida para transmissão em alguns tipos especiais de

cabos pode chegar a 5 km, se usar receptores à distância pode ficar maior.

De acordo com Morimoto (1999, p. 25), as principais desvantagens

nestes cabos estão no alto custo do cabo e na placa de rede. A instalação é mais

complexa e exige mais material, por isso, normalmente são utilizados cabos coaxiais

ou de par traçado para fazer a ligação entre os micros. O cabo óptico serve como

backbone o qual une dois ou mais segmentos de uma rede que esteja distante.

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro,


ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de
vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos uma
camada de plástico protetor chamada de cladding, uma nova camada de
isolamento e finalmente uma capa externa chamada bainha (MORIMOTO,
1999, p. 25).

Figura 6: Imagem ilustrativa de Cabos ópticos com respectivas divisões dos mesmos.

Fonte: Morimoto (1999), p. 26.


30

1.3 Licenças de Uso

Segundo Moon (2007, p. 01), “em 1983, Richard Stallman deslanchou

um movimento do Software livre no mundo, e uma de suas primeiras ações foi à

criação da Free Software Foundation”.

Esta Licença de uso do GNU Linux refere-se à Licença de Distribuição

Livre, isso significa que o software é livre, a única coisa que pode ser pago é a parte

física da gravação e/ou suportes técnicos para o software. Não se paga pelo

software nem por seus arquivos de configuração.

Na licença de uso, temos duas características interessantes que valem

ser ressaltadas: freeware, nos dias atuais conhece mais por software free, nesses

casos pode ser utilizado por tempo indeterminado. Já no shareware, existem

algumas limitações, pois é disponível gratuitamente, mas não acessa todo o

conteúdo do software e/ou é limitado para o uso por um determinado período.

1.4 Software Livre

Atualmente existe um aumento muito grande na criação de programas

que tem seus arquivos de configurações disponibilizados. Sendo assim, há

compartilhamento de informações, e quando um programador precisar de

informação já a terá disponível.

No entanto, o programador que a utilizar as linhas de comando e


31

aprimorar as linhas de comando do programa, deve devolver com as devidas

alterações, visando à melhoria do software. A pessoa que iniciou o desenvolvimento

do software recebe e, analisa se vai utilizar as alterações feitas e decide se a

alteração vai ser relevante ao aprimoramento do software (ROCHA, 2007, p.4).

Para Rocha (2007, p.4), o principal motivo para deixar de existir essa

troca de conhecimento entre a comunidade, foi à ambição em fechar os arquivos de

configurações para ganhar dinheiro na comercialização de softwares.

A partir desse momento, houve uma limitação no desenvolvimento

tecnológico, pois mesmo tendo condições técnicas, a pessoa não teria acesso à

linha de comando dos programas, assim, não poderia realizar alterações no

software. Implicando em um uma enorme dependência tecnológica do usuário

perante o desenvolvedor de software. Essa é uma característica dos softwares, que

não tem seus códigos disponibilizados.

Com isso, as pessoas passaram a ter que pagar por uma patente,

afinal os softwares já não eram mais livres, Rocha (2007, p. 5) afirma: “O

conhecimento passou a ser então manipulado e controlado criando uma enorme

dependência tecnológica”.

Foi nesse período que iniciou a dependência tecnológica do usuário

para com os programadores, a partir daí não poderia aperfeiçoar o software de

acordo com a necessidade individual, muito menos ter acesso aos arquivos fonte do

software utilizado, segundo Rocha (2007, p. 5).

Em meados de 1983-1984, Richard Stallman (programador americano)

percebeu que a união e compartilhamento haviam perdido o espaço para o egoísmo

e tentativa de monopólio. Criou-se então um movimento denominado Projeto GNU

em 1985 o qual tinha como principal foco defender a idéia do Software Livre, unindo
32

pessoas de toda parte em um único intuito, mostrar para todo mundo que o

compartilhamento de informações é necessário e fundamental para o

desenvolvimento tecnológico (ROCHA, 2007, p. 5).

Mesmo os softwares sendo livres criou-se a Licença GNU a qual

garantia que as regras não influenciariam na liberação de arquivos para

configuração e atualização das linhas de comando, mas as regras deveriam seguir

as seguintes observações:

Liberdade de executar o programa, da forma como quiser; Liberdade de


estudar o funcionamento do programa podendo inclusive modificá-lo de
acordo com sua necessidade; Liberdade de redistribuir cópias do programa
livremente; Liberdade de melhorar o programa e tornar estas melhorias
públicas de forma a beneficiar o próximo (ROCHA, 2007, p. 5).

A finalidade da Licença GNU não é somente de softwares livres. Assim

como a nossa liberdade deve ser defendida, os softwares devem ser livres, pois

liberdade supõe responsabilidade e se a liberdade for sem consciência não será

mantida por muito tempo.

1.5 Porque a escolha do GNU Linux?

Softwares são feitos por um conjunto de linhas de comando que é

usado para a comunicação entre o usuário e o hardware.

Segundo Rocha (2007, p. 7), a maioria dos softwares utilizados aqui no

Brasil se depara com o seguinte dilema: ou tem que pagar os valores altos das
33

licenças proprietárias ou utilizam o artifício da pirataria. O ideal seria modificar essa

idéia da utilização de programa proprietário, pois apenas assim acabaria a

monopolização desse mercado de software. No Brasil é pago cerca de R$

1.000.000.000,00 (um bilhão) por ano em troca desses sistemas, e esse dinheiro

sequer fica no Brasil, pois a empresa que monopoliza é do exterior.

Para Rocha (2007, p. 7), com a utilização destes programas fechados,

não se tem acesso ao código fonte, sendo assim não há garantia que minhas

informações altamente confidenciais estão realmente restritas apenas a mim e/ou as

pessoas autorizadas. Como não se sabe o que tem no código fonte, não há como ter

absoluta certeza de privacidade nos documentos contidos em meu próprio

computador.

Há muitas vantagens na utilização de Software livre, dentre elas pode-

se destacar:

Segurança: Além de estar praticamente isento de vírus há também o

fato do software ser livre, sabe-se o que está sendo instalado. Outro fator importante

são as opções de configurações de firewall que criam uma barreira dando mais

segurança à rede. Segundo Junior (2009, p. 19), pelo fato do código ser aberto,

possibilita que quaisquer programadores possam descobrir e corrigir em questão de

dias ou horas. Já com o código fechado, recebe a correção do fabricante, o que

demora relativamente mais.

Econômico: Um fator interessante, pois o usuário pode baixar e utilizar

tanto o programa quanto ao código fonte. Não se pode esquecer que com essa

utilização, o usuário não corre o risco de ser surpreendido por fiscais, pois a licença

de uso acessível faz com que o usuário tenha autonomia total para utilizar e fazer o

que desejar desde que siga as quatro liberdades básicas presentes na licença GNU.
34

2 SECRETARIA MUNICIPAL DE SAÚDE

O município de Colíder/MT era sede regional da antiga Fundação

SESP vinculada à Fundação Nacional de Saúde.

O Convênio de municipalização n° 1078/92, publicado no DOU do dia

vinte e quatro de fevereiro de um mil novecentos e noventa e três, celebrado entre o

Ministério da Saúde e o Instituto Nacional de Assistência Médica da Previdência

Social – INAMPS foi o instrumento legal que programou as ações de saúde no

município.

O presente convênio teve por finalidade a implementação do município

nas ações de saúde, tanto no aspecto orçamentário quanto financeiro,

estabelecendo procedimentos na transferência de recursos alocados no orçamento

do INAMPS, diretamente à Prefeitura Municipal de Colíder/MT a qual por sua vez,

destinaria para aplicação na rede de serviços, objetivando a expansão das

atividades médicas - assistenciais, com vista ao bom atendimento à população.

Em quinze de dezembro de um mil novecentos e noventa e dois, foi

assinado o Termo de Comodato entre a Fundação Nacional de Saúde e a Prefeitura

Municipal de Colíder/MT, cedendo gratuitamente os imóveis nos quais atualmente

está instalada a Secretaria Municipal de Saúde, o Centro Municipal de Saúde e o

Setor de Endemias.
35

2.1 Divisão de Setores

Chegando ao Centro Municipal de Saúde, o primeiro contato que o

usuário tem é com o setor de Recepção. Neste ambiente há armários que servem

para guardar, de forma organizada, fichas individuais, com uma série histórica de

atendimento de pacientes que já foram atendidos na unidade.

Caso o paciente nunca tenha sido atendido na unidade, é preenchida

uma ficha que será utilizada nos próximos acompanhamentos dos mesmos. Há

também, dois (02) computadores que ajudam no controle destas fichas

atendentes/recepcionista para agendar consultas e orientar como o paciente deve

prosseguir na continuidade do atendimento solicitado. Na unidade contém as

seguintes divisões do espaço físico:

Farmácia do Centro de Saúde tem três funcionários, sendo uma

farmacêutica e os outros dois profissionais de nível técnico. A sala possui um

computador para utilização no controle interno e um notebook particular.

O principal papel da farmácia é fazer a distribuição de medicamentos,

mediante receita médica, e organizar documentos para solicitação de medicamentos

de auto custo junto à Secretaria Estadual de Saúde.

Sala de Preventivo é o local onde é feito a coleta de exames

citopatológicos. A sala da enfermaria foi montada com equipamentos adequados

para a realização deste tipo de procedimento. Esta sala está sendo ocupada por

uma assistente social no atendimento ao público que tem a seu dispor um

microcomputador.

Sala de Coordenação PACS/PSF é utilizada para fazer o


36

acompanhamento de serviços dos Agentes Comunitários de Saúde. É composto de

01 (um) enfermeiro que tem por função coordenar as ações dos 48 (quarenta e oito)

Agentes Comunitários de Saúde e um profissional de nível técnico que digita as

produções dos agentes comunitários de saúde em um computador disponível na

sala para organizar toda documentação deste setor.

Na Odontologia tem quatro (04) salas, sendo duas (02) para

atendimento odontológico, uma (01) de preparo e esterilização dos equipamentos e

outra utilizara como sala de recepção/espera. Na qual há um computador onde se

faz o controle dos atendimentos, agendamento e acompanhamento de pacientes

para controle administrativo do setor.

A principal função da odontologia pública municipal é fazer saúde

pública preventiva de atenção básica à população não atendida pelos PSFs do

município de Colider/MT.

Outro setor de muita importância no Centro Municipal de Saúde é a

Sala de Vacina, cuja função de seus atendentes é vacinar os munícipes de

Colider/MT que não pertencem a nenhum PSFs. Em alguns casos, há vacinas que

só podem ser feitas nesta sala.

A estrutura física é composta de uma (01) sala para este setor, e nos

recursos humanos temos três (03) Técnicos de Enfermagem e uma (01) Enfermeira

que é responsável pelo setor.

A Vigilância Epidemiológica tem como principal função notificar

(registrar) todos os pacientes suspeitos de terem/desenvolverem Agravos de

Notificação Compulsória. Na coordenação deste setor há uma (01) Enfermeira e

uma (01) técnica de Enfermagem.

Uma das principais funções da enfermeira coordenadora da vigilância


37

epidemiológica é fazer busca ativa de informações em hospitais, fazer investigação

nas casas, bairros e preencher uma ficha com os dados pertinentes ao caso

suspeito, bem como o acompanhamento da evolução clínica do paciente até que

seja constatada ou descartada a suspeita de doença e/ou não tenha mais a

presença da patologia.

A função da técnica de enfermagem é preencher as fichas de

notificação e investigação e abastecer o sistema com as informações colhidas na

entrevista e investigação. Há uma sala disponível para desenvolver estas funções e

um computador para se registrar as notificações/investigações obtidas.

Sala de Enfermagem é o local onde fica a enfermeira responsável por

fazer a organização administrativa da recepção, triagem das pessoas que vão em

busca de consulta médica e fazer a ligação entre o paciente e o médico.

Porém, a função deste profissional não se limita apenas em fazer isso,

pois além de trabalhar na organização de alguns setores e ter contato direto com

pacientes, a enfermeira realiza coleta de exames citopatológicos (exame preventivo

para diagnosticar/combater o câncer do colo do útero), e outros programas

referentes à saúde básica.

Sala de curativo onde os pacientes fazem acompanhamentos pós-

cirúrgicos bem como procedimentos de menor relevância (arranhadura,

machucados, feridas etc). Uma (01) sala é disponível para realização deste tipo de

procedimento e o recurso humano é composto por duas (02) técnicas de

enfermagem que fazem curativos, tratamento/acompanhamento nos pacientes.

No Laboratório há três (03) salas, onde uma (01) é utilizada para

triagem, a outra é utilizada na realização de coleta de material necessário para

realização do exame, e por fim a ultima sala, um pouco maior é reservada para
38

análise de material.

Neste setor são realizados todos os exames de atenção básica

solicitados por médicos que fizeram atendimento SUS em todo o município de

Colider/MT. O recurso humano é composto de quatro (04) bioquímicos, dois (02)

Técnico em Patologia Clínica e um (01) Técnico em Enfermagem. Além dos

equipamentos para avaliação de exames citopatológicos, há um computador

utilizado no lançamento de resultado de exames que, posteriormente, será impresso

e entregue para os clientes atendidos.

Consultório Médico é o local reservado para atendimento de clínica

médica e ginecológica. Há duas (02) salas com equipamentos necessários no

atendimento clínico ginecológico e uma (01) sala para atendimento clínica médica.

Totalizando três (03) salas distribuídas pela unidade, destinadas exclusivamente ao

atendimento médico. Há disponível dois (02) médicos ginecologista e três (03)

médicos de clínica geral para atender os pacientes que solicitarem seus préstimos,

há duas portas de internet disponíveis para serem usadas.

Assessoria Administrativa, considerada o “pulmão” da Secretaria

Municipal de Saúde, onde estão todos os relatórios estatísticos, lançamento de

produção financeira da saúde municipal e convênios. As informações da saúde

pública são registradas em seus respectivos programas. Nesta sala tem três (03)

técnicos administrativos que são responsáveis por esta informação, quatro (04)

computadores, sendo um (01) utilizado como servidor de um sistema local de

cadastramento de clientes atendidos.

Tendo em vista a facilidade para provável manutenção, foi o local

escolhido para ser feita a implantação do servidor de rede.

Pelo fato da unidade estar em reforma, neste setor há uma (01)


39

telefonista e uma (01) Coordenadora de Educação Continuada.

Regulação é a sala onde são agendados procedimentos que não são

realizados na saúde municipal. O paciente vai até à sala, é encaminhado ao Hospital

Regional de Colíder, municípios vizinhos e/ou Centro de Referência em Cuiabá.

O recurso humano é composto de quatro (04) Técnicos Administrativos

equipados, com três (03) computadores para controlar a demanda de pacientes

encaminhados e ter uma noção, pelo menos próxima da real de demanda reprimida.

Sala do Conselho Municipal de Saúde a qual ainda não está ativa. O

Conselho Municipal de Saúde funciona como se fosse o olho da comunidade dentro

da saúde. Com a função de fiscalizar o gestor deve prestar conta de tudo que

acontece para os representantes do povo no conselho.

Departamento de Compra é a sala da Secretária Adjunta de Saúde.

Responsável pelo contato com os pacientes que necessitam de algum procedimento

que não têm na saúde básica, bem como, responsável em solicitar junto à prefeitura,

qualquer material necessário para o funcionamento normal da Secretaria Municipal

de Saúde.

Recursos Humanos têm como função o controle de pessoal e do

patrimônio da saúde pública municipal. O coordenador do recurso humano é um (01)

Técnico Administrativo que tem a sua disposição um (01) computador para

elaboração de ofícios para um acompanhamento de qualidade na situação

trabalhista individual.

Na Assessoria de Gabinete, fica a Sub Secretária de Saúde, que tem

como função trabalhar na Gestão Administrativa, envolvida em pactuações de

procedimentos, e no setor orçamentário da saúde pública junto ao secretário

municipal de saúde. O assessor de gabinete tem um computador a sua disposição.


40

O Secretário Municipal de Saúde e Saneamento Básico é o Gestor

máximo da saúde pública do município. Tem ao seu dispor uma sala para receber

visitas de outros gestores e/ou clientes, um (01) notebook, o qual sempre é utilizado

como uma ferramenta no auxílio na realização de atividades e/ou apresentação.

Há outros setores que não foram relacionados, dentre eles uma (01)

sala reservada para cozinha, outra para a lavanderia, sendo que para estas outras

duas (02) salas, temos quatro (04) auxiliares de serviços gerais, responsáveis pela

limpeza de toda a unidade, inclusive de quatro (04) banheiros. Vale ressaltar que

destes quatro banheiros, dois (02) são reservado para os funcionários e dois (02)

para os clientes/ pacientes. Na figura 7, há um resumo da distribuição física do

Centro Municipal de Colider/MT.

Figura 7: Imagem ilustrativa da parte física do Centro municipal de saúde de Colíder.

Fonte: Prefeitura Municipal de Colíder/Departamento de Engenharia.


41

2.2 Situação atual da Rede de computadores no Centro Municipal de Saúde de

Colíder

A rede de computadores do Centro Municipal de Saúde é composta de

um roteador ligado à antena externa por cabo coaxial RG-62/U, que distribui internet

fazendo o cascateamento entre o roteador, switch01 e switch02 conforme informado

na figura 8 (sendo 16 portas em cada switch).

O switch01 utiliza uma (01) porta para receber internet do hub e

distribui internet via cabo par traçado a treze (13) computadores, sendo sete (07)

computadores com impressoras. É disponibilizada uma (01) porta para uma

impressora a laser, que funciona como servidor de impressão. Outra porta do switch

01 é utilizada para fazer ligação com a rede do switch02. O diagrama da rede pode

ser mais bem entendido verificando a figura 8.

No switch02, uma (01) porta é usada para receber internet do switch01,

após isso é feia a distribuição em nove (09) computadores sendo um (01) notebook,

e três (03) computadores com impressoras, ficando disponíveis seis (06) portas para

comunicação/distribuição em novas e futuras redes.

Na Assessoria Administrativa, há cinco computadores interligados em

uma impressora pela rede que é utilizada na impressão de relatórios estatísticos e

de produção.

No Laboratório há um computador com uma impressora que é utilizada

exclusivamente para impressão de resultado de exames. Há um servidor de

impressão, que é uma impressora a laser que pode ser utilizado por todos os

computadores da rede do Centro Municipal de Saúde.


42

Para o consultório médico, já tem disponível pontos de internet para

que futuramente informatizado o atendimento médico, será lançada informação

referente ao cliente no sistema visando ter um arquivo virtual, baseado em banco de

dados.

Na Sala de Regulação, tem dois computadores e uma impressora

disponível em rede para emissão de relatórios.

Nos setores: secretaria adjunta, assessoria de gabinete, recursos

humanos e sala do Secretário, são salas distintas, só que tem características em

comum na forma de funcionamento da rede de computadores, pois tem disponível

um computador com impressora.

No Switch02, ficam ligados outros 09 pontos de conexão, que são

distribuídos da seguinte forma:

Na recepção, tem dois computadores que utilizam uma impressora em

rede para impressão de documentos e relatórios. Na farmácia, tem um computador e

um notebook, ambos utilizam uma impressora para impressão de processos

encaminhados para Cuiabá.

Nos setores do consultório médico e odontologia, que são em salas

diferentes, há disponível um computador ligado na rede disponível. Já no setor do

PACS e PSF e vigilância epidemiológica, tem um computador e uma impressora

disponível em cada sala.

Segue na figura 8, diagrama da distribuição da rede de computadores

do Centro Municipal de Saúde.


43

Figura 8: Diagrama de Distribuição da rede de Computadores do Centro Municipal de Saúde antes da


implantação do servidor.

Fonte: O autor.

Com a implantação do servidor de internet, não mudou praticamente

nada, pois foi colocado um computador devidamente configurado entre o rádio e o

switch01. O intuito disso é que o firewall que foi configurado neste servidor bloqueie

a entrada de sites indesejados no switch, fazendo assim a função principal do

servidor de internet que foi implantado.

A Figura 9 ilustra a forma que ficou a rede após a implantação do

servidor:
44

Figura 9: Diagrama de Distribuição da rede de Computadores do Centro Municipal de Saúde após a


implantação do servidor.

Fonte: O autor

Após ser implantado o servidor de rede, será feito uma orientação aos

funcionários das mudanças que haverá na rede de computadores, bem como

prevenir invasão forçada nos computadores do centro municipal de saúde.


45

3 IMPLANTAÇÃO DO SERVIDOR GNU LINUX

3.1 Processo de Implantação.

O processo de instalação para a implantação do gerenciador de

internet utilizando GNU Linux no Centro Municipal de Saúde, ocorreu sem maiores

problemas. Foi realizada uma orientação aos usuários onde o foco principal foi a

mudança de forma de funcionamento da internet e a importância administrativa

destas mudanças.

Para que houvesse uma organização no processo de implantação,

seguiu alguns critérios:

Foi feito um levantamento de como estava sendo o uso da internet.

Constatou-se a má utilização através de acessos a sites de relacionamento e outros

que não correspondem à filosofia de trabalho da Secretaria Municipal de Saúde e

Saneamento Básico. A partir daí, percebeu-se a necessidade de uma ferramenta

para controlar a internet limitando o acesso a sites relacionados às necessidades

internas do serviço. Fez análise e elaboração do plano de implantação com as

soluções, caso o servidor fosse implantado, além disso, foi feito um projeto para que
46

ocorresse esse implantação sem maiores transtornos onde a figura ilustrativa 8 e 9

demonstra como foram planejados as alterações na rede de computadores do

Centro Municipal de Saúde.

Para ter acesso a todos os serviços do servidor, foi instalado e

configurado o servidor SSHD, software este que garante o acesso remoto. Uma de

suas principais características é a não obrigatoriedade do uso do sistema

operacional GNU Linux na estação que fará acesso remoto ao servidor. Mesmo

outro sistema operacional pode fazer acesso remoto, logar como root e fazer as

configurações necessárias no servidor.

A implantação do servidor se deu gradativamente, onde o mesmo

permaneceu em funcionamento durante aproximadamente um mês para análise de

rendimento e testes de configuração nas dependências da UNEMAT Campus Vale

do Teles Pires.

Após este período e com ajustes necessários, houve a implantação do

gerenciador de internet de forma definitiva no Centro Municipal de Saúde e os

usuários começaram a utilizá-lo sem maiores problemas.

Porém, a pedido do Secretário Municipal de Saúde e Saneamento

Básico, foi liberado o acesso em programas de mensagem instantânea em algumas

estações. Pois este software é usado na comunicação do Centro Municipal de

Saúde com PSFs1 e algumas outras unidades de saúde.

1
PSF: Unidade de Saúde destinada para o programa de saúde da família, disponível em:
http://www.psfbrasil.com.br/2/ acesso em 16.out.2009
47

3.2 Servidores GNU Linux

Segundo UCHÔA (2007, p. 18), o GNU Linux foi desenvolvido por

Linus Torvalds durante sua graduação na Universidade de Helsinki no intuito de

desenvolver um sistema para computadores que excedesse a sua funcionalidade.

De acordo com Morimoto (2002, p. 26), servidor é uma máquina que

fica o tempo todo ligado, sempre fazendo a mesma coisa. Existem vários tipos de

servidores, como servidores de web, arquivos, impressão e mais. Sendo que uma

única máquina pode rodar simultaneamente vários serviços, dependendo apenas

dos recursos de hardware e da carga de trabalho. A palavra “serviço” indica nesse

caso, um aplicativo destinado a responder requisições dos clientes, como no caso

do Squid (gerenciador de internet) e DHCPD (servidor de dhcp).

Os servidores GNU Linux podem ser divididos em dois grandes grupos:

servidores de rede local e os servidores de internet.

Os servidores de rede local são tipicamente usados para compartilhar a

conexão, compartilhar arquivos e impressoras, autenticar os usuários e servirem

como firewall. Já os servidores de internet hospedam sites e aplicações disponíveis

para uma grande rede.

De início, configurar um servidor GNU Linux pode parecer complicado,

pois existem muitas opções de distribuições e de ferramentas de configuração.

Praticamente qualquer distribuição GNU Linux pode ser usada como servidor, pois

os serviços utilizados, como o Apache, Bind, MySQL, etc., são os mesmos,

mudando apenas o processo de instalação. Contudo, as distribuições mais

conhecidas são: Debian, centOS, fedora (ou o Red Hat Enterprise, para quem
48

precisa de suporte comercial), Ubuntu, SuSE e Mandriva, entre outras. Cada uma

delas oferece um conjunto diferente de ferramentas de configuração, junto com

utilitários de uso geral, como o Webmin e o Swat, que podem ser usadas em

qualquer uma delas.

3.2.1 Servidor DHCP

De acordo com Morimoto (2008, p. 126), embora não se aprende muito

sobre a configuração do DHCP é bastante simples e quase todos os servidores

utilizam algum tipo de servidor DHCP.

O trabalho de um servidor DHCP é muito simples. Ele por sua vez

responder ao pacote de broadcast enviando como retorno um pacote com um dos

endereços de IP disponíveis e demais dados da rede. Após a análise, esses

mesmos pacotes são endereçados para o switch da rede que tem todas as portas, e

entrega o pacote na porta solicitada.

Quando necessário, o servidor DHCP verifica se as estações ainda

estão ativas na rede. Com isso, evita-se que endereços de IPs sejam desperdiçados

e sejam utilizados apenas se estiverem online, proporcionando a reutilização.

O pacote do servidor DHCP utilizado, foi o “dhcp3-server” e foi

instalado via apt-get.


49

Quadro 1: Linha de comando utilizado para instalar o DHCP3-SERVER

apt-get install dhcp3-server

Fonte: Linha de comando executada no Servidor Implantado.

Após a instalação, o servidor DHCP foi inicializado, o interessante é

que o comando utilizado para iniciar tem pouca diferença do comando utilizado para

ele parar de funcionar. Os comandos utilizados foram:

Quadro 2: Demonstrativo de como inicializar e parar o DHCP


/etc/init.d/dhcp3-server start #(inicializar)

/etc/init.d/dhcp3-server stop #(parar)

Fonte: Linha de comando executada no Servidor Implantado.

A título de informação, o três, corresponde a versão do DHCP, no

futuro, a próxima versão será com o nome “dhcp4-server”, o que poderá também

resultar na mudança do nome da pasta e o script de inicialização, Morimoto (2008, p.

126) compartilha essa idéia.

O DHCP, tem como arquivo para configuração o “dhcpd.conf”, nome

parecido com o arquivo de configuração do Squid, pois ambos utilizam o .conf no

final do nome (que é a extensão utilizada para arquivos de configuração) . No

Debian, o caminho para localização do arquivo de configuração

é”/etc/dhcp3/dhcpd.conf”.
50

Antes de alterar o arquivo de configuração dhcpd.conf, é interessante

fazer uma espécie de cópia de segurança, para o caso de voltar à configuração

inicial. Para isso utiliza o comando “mv dhcpd.conf dhcpd.conf.original”.

Independente se a pessoa usa Ubuntu, Debian, Fedora ou outra

distribuição GNU a configuração básica é a mesma, como no exemplo abaixo.

Para facilitar o entendimento destas linhas, vamos analisa-las:

A opção “default-lease-time 600”, tem como principal função manter o

controle de tempo de renovação dos endereços de IPs. O 600, indica o tempo em

segundos que fará análise se as estações estiverem ativas, neste caso, a cada 10

minutos será feito esta verificação.

Quando se trata de uma rede congestionada, ele determina o tempo

máximo que uma máquina ficará com aquele IP. No caso, em especial, o Centro

Municipal de Saúde não terá este tipo de problema, pois além de ter menos

máquinas do que IPs disponíveis, optou em implantar o DHCP com IP fixo

determinado por MAC 2para cada máquina.

Isso foi feito porque a rede local é pequena também, para facilitar o

servidor DHCP mandar configuração e principalmente por questão de segurança,

pois tendo IP fixo sabe-se qual máquina esta com qual IP. Sendo assim, poderá

haver um acompanhamento mais minucioso daquilo que está sendo acessado.

Outra situação válida é o fato de as máquinas compartilharem serviços

tais como impressora, arquivo e por isso não podem ficar mudando o IP a cada

inicialização.

A opção “range”, determina a faixa de IP que será utilizada pelo

servidor. A linha diz “range 192.168.10.62 192.168.10.170;”. Neste caso, poderá ter

2
MAC: Mascara de sub-rede, disponível em: http://social.technet.microsoft.com/forums/pt-
BR/winvistapt/thread/e3db0cd1-240c-4959-9050-0177ce817a9c/ acesso em 10.nov.2009.
51

essa quantidade de computadores ligados ao servidor. Como esta sendo trabalhado

com IPs fixos, muitos IPs não serão utilizados na rede de computadores do Centro

Municipal de Saúde.

No entanto, quando algum outro computador, que não pertence à rede,

necessitar de um IP para conexão, o DHCP disponibilizará um IP para que a mesma

utilize não sendo necessário fixar um IP para o computador no servidor DHCP.

Na “option routers”, vai o endereço do gateway da rede, em outras

palavras, o endereço do servidor que está compartilhando a conexão.

A opção “option domain-name-servers” é onde estão os servidores

DNS3 que serão utilizados nas estações. Em caso da utilização de mais de um

endereço acima deve-se separar com vírgula sem espaço.

Quadro 3: Configuração Básica do DHCP


ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.62 192.168.10.170;
option routers 192.168.10.1;
option domain-name-servers 201.71.128.1,201.71.128.2;
option broadcast-address 192.168.10.255;}

Fonte: Arquivo de configuração do Servidor Implantado.

Para usufruir deste recurso basta apenas dar continuidade à

programação dentro do arquivo de configuração dhcpd.conf, depois das

configurações básicas do DHCP antes de fechar a chave (}). Exemplo:

3
DNS: Sistema de nomes de domínio, disponível em:
http://www.guiadohardware.net/dicas/opendns.html acesso: 16.Out.2009.
52

Quadro 4: Cadastro de computador por MAC

# Odilce
host odilce {
hardware ethernet 00:1c:c0:e9:1d:73;
fixed-address 192.168.10.72;
}

# Sec. Adj
host computador {
hardware ethernet 00:1b:78:2d:34:eb;
fixed-address 192.168.10.73;
}
}
Fonte: Arquivo de configuração do Servidor Implantado.

Para facilitar o entendimento, na linha que diz “#Evaristo”, é apenas

um comentário para facilitar ao administrador do servidor se localizar dentro do

arquivo de configuração.

No código “host pc_evaristo {“, refere-se ao nome do computador que

está sendo cadastrado, a chave aberta “( { )” indica que vai iniciar a configuração a

partir dela.

A finalidade de “hardware ethernet 00:1b:24:8f:c3:ed;” é mostrar qual

MAC que o servidor vai direcionar à configuração. E, por fim, “fixed-address

192.168.10.78;” fixa um IP para o MAC da linha anterior. Feito isso, fecham-se duas

chaves, uma indicando o término da configuração da estação cadastrada e a outra

indicando que está finalizando a configuração do arquivo em um todo.


53

3.2.2 Firewall

A idéia principal de firewall, é que seja um dispositivo utilizado para

bloquear portas que não são necessários à utilização naquele momento ou lugar,

evitando assim exposição a serviço vulnerável na rede. A idéia é que se estabeleça

qual porta estará aberta, e o firewall fica responsável em fechar portas

desnecessárias para aquela determinada rede.

Mesmo as distribuições GNU Linux voltadas para uso de servidores em

geral serem bastante seguras, podem aparecer brechas de segurança quando

menos se espera (MORIMOTO, 2008, p. 185).

A melhor forma de evitar este tipo de vulnerabilidade é manter sempre

o firewall ativo permitindo apenas acesso aos serviços que se faz necessário à

utilização.

O firewall trabalha como se fosse uma espécie de “fiscal da alfândega”,

que analisa todos os pacotes que chegam, e verifica o que pode passar e o que

deve ficar retido, se baseando nas regras impostas.

Não se pode bloquear todas as portas, pois, por definição, ele deve

receber requisição e disponibilizar páginas hospedadas. Por isso, faz-se necessário

uma configuração cuidadosa, listando serviços que devem ficar disponíveis

(MORIMOTO, 2008, p. 186).

No quadro abaixo, pode-se observar o script de firewall na integra:


54

Quadro 5: Script de firewall

echo "1" > /proc/sys/net/ipv4/ip_forward


iptables –F
iptables -t nat –F
iptables -P FORWARD ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A FORWARD -m mac --mac-source 00:11:d8:0f:34:c8 -p tcp --


dport 1863 -j ACCEPT
iptables -A FORWARD -m mac --mac-source 00:11:d8:0f:34:c8 -d
loginnet.passport.com -j ACCEPT

iptables -A FORWARD -s 192.168.10.0/24 -p tcp --dport 1863 -j REJECT


iptables -A FORWARD -s 192.168.10.0/24 -d loginnet.passport.com -j
REJECT

iptables -A FORWARD -s 192.168.10.0/255.255.255.0 -d 0/0 -j ACCEPT


iptables -A FORWARD -s 0/0 -d 192.168.10.0/255.255.255.0 -mstate --
state ESTABLISHED,RELATED -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.10.0/255.255.255.0 -d 0/0 -


j MASQUERADE

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT -


-to-port 3128
echo Scritp de Firewall ativo .......................... [OK]

Fonte: Script de Firewall do Servidor Implantado.

Para que se entenda o desenvolvimento do firewall, aconselha-se

analisar algumas linhas do quadro acima:

A primeira linha, ”echo "1" > /proc/sys/net/ipv4/ip_forward” ativa o

repasse de pacotes, IP_FORWARD4 via kernel.

Para desativar o firewall e voltar a aceitar todas as conexões, é

necessário utilizar o comando ”iptables5 –F”, que limpa todas as regras do Iptables.

4
IP_FORWARD: Ativa pacotes, disponível em: http://lie-br.conectiva.com.br/pipermail/linux-br/2005-
February/029120.html acesso em 10.nov.2009.
5
Iptables: Utilizado na fabricação de firewall baseado em GNU Linux, disponível e:
http://www.vivaolinux.com.br/artigo/Dominando-o-iptables-%28parte-1%29 acesso em: 10.nov.2009.
55

A partir daí pode-se adicionar novas regras, seja abrindo portas, seja

fechando portas de saída, bloqueando uso de determinado programa e assim por

diante (MORIMOTO, 2008, p. 192).

A regra iptables “iptables -t nat –F” limpa a tabela de nat que é utilizada

por regras que compartilham conexão. O interessante, é que com esse comando é

possivel limpar as principais regras sem desativar o compartilhamento da conexão.

Para mostrar como iniciar a política de forward como aceita, utiliza-se o

comando “iptables -P FORWARD ACCEPT”.

O que diferencia da segunda linha, é que “-A INPUT” se aplica aos

pacotes recebidos pelo servidor em qualquer interface. Já o “-A OUTPUT”, se refere

aos pacotes de saída, transmitido pelo próprio servidor.

Conforme o quadro 6, essas regras são utilizadas para permitir

conexões em determinadas portas, neste caso a política de input na loopback.

Quadro 6: Liberação parcial de conexão de entrada e saída


iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Fonte: Script de Firewall do Servidor Implantado.

Como já foi informado, foi solicitado pelo secretário municipal de saúde

e saneamento básico de Colider que não bloqueasse, em algumas estações,

programa de mensagem instantânea, pois há funcionários que precisam deste

software para comunicação com outras unidades de saúde.

Para fazer estas liberações, foram utilizadas regras (iptables)

autorizando o acesso à porta 1863 e essa liberação foi feita mediante ao endereço
56

de MAC para que limitasse o acesso apenas às máquinas solicitadas. A linha que

contém o loginnet.passport.com libera acesso a esse endereço que é utilizado pelo

mensageiro instantâneo para efetuar login, estas regras podem ser vistas no quadro

7.

Quadro 7: Linhas de comando para liberação Software de Mensagem Instantânea por MAC.

iptables -A FORWARD -m mac --mac-source 00:11:d8:0f:34:c8 -p tcp --dport 1863 -j ACCEPT


iptables -A FORWARD -m mac --mac-source 00:11:d8:0f:34:c8 -d loginnet.passport.com -j
ACCEPT
Fonte: Script de Firewall do Servidor Implantado.

No entanto, para que não houvesse acesso das estações ao programa

de mensagem instantânea, foi necessário fazer uma regra que bloqueasse o acesso

à porta 1863 e ao endereço loginnet.passport.com. A regra que bloqueia o acesso

ao programa pode ser analisada no quadro 8.

Quadro 8: Bloqueio a porta 1863


iptables -A FORWARD -s 192.168.10.0/24 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -s 192.168.10.0/24 -d loginnet.passport.com -j
REJECT

Fonte: Script de Firewall do Servidor Implantado.

É interessante ressaltar a importância na ordem de execução destas

regras, pois nota-se que a liberação deste é parcial, apenas para os MACs

informados, e isso deve ser feito primeiro que a regra para bloquear outras estações.
57

Faz-se necessário definir o parâmetro que é usado para compartilhar a

conexão com a internet, permitindo que os micros da rede local acessem através do

servidor. Outra característica interessante é que permite o endereço IP ou domínio

de origem aceitar ou rejeitar as conexões. O quadro 9 mostra a conexão da chain

FOWARD sendo aceita em uma determinada rede.

Quadro 9: Linhas de comando utilizado para redirecionar na rede local a internet


iptables -A FORWARD -s 192.168.10.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -A FORWARD -s 0/0 -d 192.168.10.0/255.255.255.0 -mstate --state
ESTABLISHED,RELATED -j ACCEPT
Fonte: Script de Firewall do Servidor Implantado.

A regra “iptables -t nat -A POSTROUTING -s

192.168.100.0/255.255.255.0 -d 0/0 -j MASQUERADE” estabelece que qualquer

pacote destinado a qualquer outra rede, diferente da interna, será mascarado.

Com o comando “iptables -t nat6 -A PREROUTING -i eth1 -p tcp --dport

80 -j REDIRECT --to-port 3128” redireciona todos os pacotes destinados a porta 80

para a porta 3128, que é a porta que roda o Squid. Isso juntamente com uma linha

de configuração dentro do arquivo Squid.conf é responsável pelo Proxy

transparente.

6
NAT: Faz tradução de endereço de IP, disponível em:
http://imasters.uol.com.br/artigo/1904/redes/afinal_o_que_e_nat/ acesso em: 10.nov.2009.
58

3.2.3 Servidor Squid.

Para Morimoto (2008, p. 16), o Squid faz a função intermediária entre

uma máquina e internet, dando a opção de compartilhar a conexão de internet em

vários computadores.

Há uma grande diferença entre compartilhar a conexão por proxy, e a

conexão por NAT7. Quando a internet é compartilhada via NAT, não há restrição

para os computadores acessarem a internet. O servidor trabalha apenas como um

“garoto de recado”, ou seja, apenas repassa as solicitações recebidas.

Já o proxy é um “burocrata”, ele não se satisfaz em simplesmente

repassar as solicitações requisitadas, há uma análise de todos os pacotes que

passam por ele. Bloqueando aquilo que não pode passar e autorizando apenas o

tráfego em portas autorizadas, registrando através de logs todas as requisições.

A utilização de proxy transparente dá uma segurança maior na rede,

facilitando também a configuração nas estações, pois fica tudo de maneira

automática, não sendo necessário configurar os browsers de cada estação. Os

usuários da rede local são obrigados a utilizar o proxy, não autorizando acessos a

internet que não seja através dele. Isso é possível através do redirecionamento de

todo tráfego da porta 80 para a porta 3128 porta destinada ao Squid. Também é

necessário adicionar a diretiva abaixo no arquivo de configuração do Squid, ou

arquivo squid.conf.

7
NAT: Protocolo que faz a tradução dos endereços IPs e portas TCP da rede local para internet.
Disponível em: http://www.juliobattisti.com.br/artigos/windows/tcpip_p20.asp acesso em 19.out.2009.
59

Quadro 10: Linha que ativa o proxy transparente


http_port 3128 transparent

Fonte: Linha de configuração do Servidor Implantado.

Essa linha tem por finalidade instalar o Squid, utilizando o apt-get como

gerenciador de pacotes, a diretiva install é utilizada para instalar o programa.

Para instalar o Squid dentro do Sistema Operacional GNU Debian, foi

utilizado o comando:

Quadro 11: Linha de comando utilizada para instalar o Squid


apt-get install squid

Fonte: Linha de comando do Servidor Implantado.

O Squid cria um arquivo que na distribuição utilizada fica em /etc/squid.

Este arquivo de configuração, o squid.conf, possui informações de boa parte das

diretivas que podem ser utilizadas.

Após a instalação, é necessário fazer a configuração para que o Squid

possa funcionar, sendo necessário um estudo sobre qual ambiente ele será

implantado, observando assim a necessidade de cada organização. Para preservar

a configuração inicial do arquivo de configuração squid.conf é necessário renomear

para squid.conf. Criando posteriormente um arquivo de configuração com as

funcionalidade e diretivas que serão necessárias para cada organização.


60

Inicialmente para que o Squid funcionasse, foram necessárias poucas

alterações. Elas serão descritas abaixo.

A primeira linha, descreve o total de memória que o Squid pode utilizar,

e a quantidade de memória é 32 Mb, na linha abaixo é definido o tamanho máximo

de arquivo que ele irá armazenar sendo 4096 Kb.

Quadro 12: Tamanho disponível para a memória e arquivo


cache_mem 32 MB
maximum_object_size 4096 KB

Fonte: Script de Firewall do Servidor Implantado.

É necessário criar uma pasta para trabalhar como cache de disco, pois

é nela que fica toda a estrutura de diretórios juntamente com os arquivos

armazenados.

Quadro 13: Linha de comando utilizada para criar uma pasta cache

mkdir /cache

Fonte: Linha de comando do Servidor Implantado.

A linha “cache_dir ufs /cache/squid 30000 16 256” é utilizada para

definir o tamanho do cache do disco que nesse caso é de 30 Gb. O valor sempre é

em Mb.
61

A linha “cache_acess_log” é utilizada para gravar o log8 de acesso. O

restante da linha de comando “/cache/squid/acess.log” direciona onde será gravado

o log de acesso. A segunda linha do exemplo abaixo tem a mesma função, só que

ao invés de gravar log de acesso, grava log de cache9.

Quadro 14: Direciona onde será gravado o log


cache_access_log /cache/squid/access.log
cache_log /cache/squid/cache.log
Fonte: Trecho do Arquivo squid.conf do Servidor Implantado.

A linha de configuração “cache_store_log /cache/squid/store.log” cria

um arquivo de registro de conexão que armazena a data e hora que o cache foi

iniciado. Outra característica importante, é que ele registra objetos armazenados

pelos clientes em acesso aos sites, exemplo: conteúdos proibidos, fotos, mp3 e

vídeos. Toda vez que houver a tentativa de acesso aos sites bloqueados pelo Squid,

aparecerá uma mensagem de rejeição ao acesso. Esse arquivo (página de erro

padrão) está localizado na pasta “/usr/share/squid/errors/Portuguese” e o comando

usado para referenciar é o seguinte:

Quadro 15: Mostrar a mensagem de erro em português


error_directory /usr/share/squid/errors/Portuguese

Fonte: Trecho do Arquivo squid.conf do Servidor Implantado.

8
Log: Registro de atividades, disponível: http://www.hospedenet.com.br/info/Log.html acesso em
20.out.2009
9
Cache: Armazena dados mais frequentemente usado pelo processador, disponível:
http://www.guiadohardware.net/termos/memoria-cache acesso em 20.out.2009
62

A linha “visible_hostname saudesrv” mostra o nome do servidor Squid,

nome este que aparecerá nas paginas de erro.

Algo que foi utilizado neste projeto foram as ACLs, que em âmbito

geral, nada mais é do que regras utilizadas para navegação dentro de um proxy. As

acls são lidas na ordem que aparecem.

Há também uma política de acesso que tem a função de incluir todos

os IPs possíveis, permitindo que qualquer um desta lista use o proxy, ou seja, que

qualquer um use o proxy sem limitações (MORIMOTO, 2008, p. 136).

Quadro 16: Inclui todos os IPs possíveis

acl all src 0.0.0.0/0.0.0.0

Fonte: Trecho do Arquivo squid.conf do Servidor Implantado.

A linha “acl manager proto cache_object”, a ACL é a mais importante

para o programa gerenciador de Cache, pois interroga o Squid, usando um protocolo

especial, o cache_object. Já a linha “acl localhost scr 192.168.10.0/255.255.255.0”

garante acesso a sua rede interna.

As acl’s “SSL_ports” e a “Safe_ports” são as responsáveis por limitar

as portas que podem ser acessadas através da proxy. Tudo isso pode ser visto no

quadro 17, logo abaixo:


63

Quadro 17: Limitar portas que podem ser acessadas


acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http

Fonte: Trecho do arquivo squid.conf do Servidor Implantado.

E, por fim, para conectar os computadores através do proxy, é utilizado

o método “acl CONNECT method CONNECT”.

Essas configurações iniciais são necessárias para que o Squid

funcione, e posteriormente a configuração será de acordo com a realidade da rede.

No quadro 18, utiliza este comando para que possa ter acesso à

leitura, gravação e escrita na pasta cache:

Quadro 18: Liberação para as funções dentro da pasta


chmod 777 /cache –R.

Fonte: Linha de comando do Servidor Implantado.

Foi necessário fazer um teste para saber sobre à funcionalidade do

Squid, no qual foi preciso configurar um navegador no servidor para usar o proxy,

através do endereço do localhost. Feito isso, o Squid está pronto para utilização. Em
64

caso de erro, deve-se reiniciar o Squid, se o erro persistir, será necessário verificar

os arquivos de configuração do servidor. No quadro 19 tem o comando que inicia o

Squid:

Quadro 19: Linha de comando utilizado para reiniciar o Squid

/etc/init.d/squid restart

Fonte: Linha de comando do Servidor Implantado.

Para bloquear o acesso aos sites que fogem do âmbito de trabalho da

Secretaria Municipal de Saúde foi utilizado uma acl sites_bloqueados, contendo uma

lista de palavras que os sites negados possivelmente teriam. Tem-se como exemplo

a palavra “puta” que foi negada, assim todos os sites que possuem esta palavra

serão bloqueados, como no exemplo: www.putascaseiras.com

Temos também o arquivo com o nome sites_liberados, que é uma lista

de palavras que compõem a acl sites_liberados, com função inversa ao arquivo

sites_bloqueados, mas será utilizado apenas em fator extremo. Exemplificando algo

interessante: abriu um site com o nome www.computacao.com.br, que é um site de

auxílio estudantil na área de informática, e alguns funcionários precisam usufruir

deste site. Para que possa ser acessado este site, deve-se incluir este nome no

arquivo sites_liberado, pois o nome puta está no arquivo sites_restritos, e por este

motivo o usuário não poderá acessar.

Foi baixado na pasta Squid, um arquivo com o nome

malware_block_list, e consequentemente colocado no servidor, este contém uma

lista de sites que serão negados, pois eles proliferam malwares conhecidos, desta
65

forma o Squid exerce uma função de bloquear a entrada de malware na rede de

computadores.

Malware é software malicioso destinado a invadir um sistema de

computador de forma ilícita, no intuito de roubar informação ou causar algum dano

ao computador. Vírus, trojans, horses, spyware são alguns exemplos de malware.

3.2.4 Apache

Atualmente, existem diversos servidores de http disponíveis, sendo

Apache o mais popular. Uma das razões para esta popularidade é o fato dele ter um

ótimo desempenho e uma quantidade maior de sistemas operacionais suportados

(UCHÔA, 2004, p. 43).

Quadro 20: Linha de comando utilizado para instalar o Apache


apt-get install apache2

Fonte: Linha de comando do Servidor Implantado.

Não será detalhada a configuração do Apache neste trabalho, pois o

único objetivo da instalação é visualizar os logs gerados pelo Sarg. Sendo que a

configuração do Apache é vista como servidor web, tema para outro trabalho.
66

32.5 Sarg

O Sarg é um programa (conjunto de scripts) utilizado para interpretar

os logs do Squid, cuja função é criar um conjunto de páginas organizadas, dividindo

por dia, com uma lista de todos os sites e os respectivos computadores,

possibilitando assim identificar a má utilização da internet, bloqueando

posteriormente estes sites no Squid.

Mesmo que o Squid não esteja bloqueando, pode-se ter um

acompanhamento pelo Sarg de como está sendo o acesso. Com este

acompanhamento é possível identificar sites que seriam bloqueados e não foram.

Para que seja utilizado o Sarg no Debian é necessário a utilização do

comando “apt-get install sarg”.

Para que os relatórios sejam gerados automaticamente, basta dar o

comando “Sarg” (como root) desde que esteja logado no servidor. No Sarg, só é

necessário chamá-lo se quiser atualizar os relatórios.

Há um arquivo auto explicativo em “/etc/squid/sarg.conf” que pode

alterar desde os diretórios padrões, alterar o formato da página de relatórios e até

mesmo solicitar um relatório por email sempre que o Sarg for executado. A figura 10

mostra uma tela do Sarg.


67

Figura 10: Pagina com exemplo de relatório do Sarg por IP

Fonte: http://www.guiadohardware.net/dicas/squid-sarg-monitorando-
acesso-web-sua-lan.html acesso em 16 out. 2008.
68

CONCLUSÃO

Este projeto foi desenvolvido no Centro Municipal de Saúde de

Colider/MT no complemento de uma matéria exigida no curso de Licenciatura de

Computação da UNEMAT Campus Vale do Teles Pires.

Além de satisfazer os planos do gestor, foi uma satisfação pessoal,

pois contribuiu para meu conhecimento pessoal. Para o sucesso deste projeto se fez

necessário ter um conhecimento detalhado da rede de computadores do Centro

Municipal de Saúde para traçar os planos de como seria a implantação.

Uma planilha foi elaborada e preenchida com dados levantados a partir

de informações obtidos na unidade, nesta ficha tinha as informações: número de

MAC de cada computador, nível de acesso após a implantação do servidor e o nome

do funcionário que trabalha na máquina. Levantado esses dados foi iniciada a

configuração.

Durante a elaboração deste projeto, foi aplicado conceitos de redes de

computadores, acesso remoto dentre outros conceitos e softwares. O principal

objetivo com a implantação deste projeto, é que haja um aumento significativo do

rendimento do trabalho dos funcionários, melhora na qualidade de atendimento e

consequentemente diminuição dos gastos com manutenção de computadores e

softwares relacionada à saúde.


69

REFERÊNCIAS

ABRANTES, L. A. “Aplicação de computação paralela em otimização continua”.


São Paulo: USP, 2008.

Backbone. Disponível em:


dihttp://suporte.webgota.com.br/index.php?_m=knowledgebase&_a=viewarticle&kbar
ticleid=11 acesso 20.out.2009.

CACHE. Disponível em: http://www.guiadohardware.net/termos/memoria-cache


acesso 20.out.2009.

CASTRO, J. J. “Como nasceu a idéia de rede entre computadores”. [on line].


Disponível em:
http://www.greantoniobraga.seed.pr.gov.br/redeescola/escolas/13/870/10/arquivos/Fi
le/Alessandro/Historia%20sobre%20Redes%20entre%20Computadores.pdf acesso
05.jun.2009.

Debian. Disponível em: http://www.debian.org/index.pt.html acesso 16.out.2009.

DNS. Disponível em: http://www.guiadohardware.net/dicas/opendns.html acesso


16.out.2009.

JUNIOR, A. G. “A Computação pessoal e o Sistema Operacional Linux”. [on line]


http://www.apostilando.com/download.php?cod=3185&categoria=Linux acesso
03.set. 2009.

LOG. Disponível em: http://www.hospedenet.com.br/info/Log.html acesso 20.


out.2009.
70

Microsoft Office Visio 2007. Disponível em: http://office.microsoft.com/pt-


br/visio/FX100487861046.aspx acesso 16.out.2009.

MOON. P. “Por favor, não chame o GNU de Linux”, pede Richard Stallman. [on
line]. Disponível em: http://www.softwarelivreparana.org.br/modules/news/
makepdf.php?storyid=2113 acesso 02.set. 2009.

MORIMOTO, C. E. “Entendendo e dominando o Linux”. Porto Alegre: Sul


Editores, 2002.

______. “Redes, guia completo”. 3. ed. Porto Alegre: Sul, 1999.

______. “Servidores Linux, guia prático”. Porto Alegre: Sul Editores, 2008.

NAT. Disponível em: http://www.juliobattisti.com.br/artigos/windows/tcpip_p20.asp


acesso 19.out. 2009.

PSF. Disponível em: http://www.psfbrasil.com.br/2/ acesso 16.out.2009

RESENDE, D. A. “Evolução da Tecnologia da Informação nos Últimos 45 anos”.


[on line] Disponível em:
www.fae.edu/publicacoes/pdf/revista_fae_business/n4_dezembro_2002/tecnologia2
_evolucao_da_informacao_nos_ultimos.pdf acesso 12.out. 2009.

ROCHA, M. C. “Introdução a Software Livre e Sistema Operacional Linux”. [on


line] Disponível em: http://www.apostilando.com/download_final.php?cod=3012
acesso 03.set.2009.

UCHÔA, J. Q. “Gerenciamento de Sistemas Linux”. 3. ed. Lavras: UFLA/FAEPE,


2007.

UCHÔA, J. Q.; SICA, F. C.; SIMEONE, L. E. “Serviços de Redes em Linux”. 2. ed.


Lavras: AFLA/FAEPE, 2004.
71

APÊNDICES
72

Apêndice A – Script de Firewall

echo "1" > /proc/sys/net/ipv4/ip_forward


/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_tables
#/sbin/modprobe ipt_unclean
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
iptables -F
iptables -t nat -F
iptables -P FORWARD ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#libera msn por mac


#Sanches
iptables -A FORWARD -m mac --mac-source 00:1e:68:09:71:bf -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1e:68:09:71:bf -d
loginnet.passport.com -j ACCEPT

#Sueli
iptables -A FORWARD -m mac --mac-source 00:1a:4d:98:40:23 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1a:4d:98:40:23 -d
loginnet.passport.com -j ACCEPT

#Odilce
iptables -A FORWARD -m mac --mac-source 00:1c:c0:e9:1d:73 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1c:c0:e9:1d:73 -d
loginnet.passport.com -j ACCEPT

#Sergio
iptables -A FORWARD -m mac --mac-source 00:1c:c0:ea:8f:07 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1c:c0:ea:8f:07 -d
loginnet.passport.com -j ACCEPT

#Sec. Adj.
iptables -A FORWARD -m mac --mac-source 00:1b:78:2d:34:eb -p tcp --dport 1863 -j
ACCEPT
73

iptables -A FORWARD -m mac --mac-source 00:1b:78:2d:34:eb -d


loginnet.passport.com -j ACCEPT

#Rose
iptables -A FORWARD -m mac --mac-source 00:0d:87:fd:63:4b -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:0d:87:fd:63:4b -d
loginnet.passport.com -j ACCEPT

#Epidemiologia
iptables -A FORWARD -m mac --mac-source 00:1b:11:16:9b:17 -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:1b:11:16:9b:17 -d
loginnet.passport.com -j ACCEPT

#Evaristo
iptables -A FORWARD -m mac --mac-source 00:23:ae:e8:6b:ba -p tcp --dport 1863 -j
ACCEPT
iptables -A FORWARD -m mac --mac-source 00:23:ae:e8:6b:ba -d
loginnet.passport.com -j ACCEPT

#bloqueia o msn
iptables -A FORWARD -s 192.168.10.0/24 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -s 192.168.10.0/24 -d loginnet.passport.com -j REJECT

#Redireciona a rede local para internet


iptables -A FORWARD -s 192.168.10.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -A FORWARD -s 0/0 -d 192.168.10.0/255.255.255.0 -mstate --state
ESTABLISHED,RELATED -j ACCEPT

#Mascaramento de rede
iptables -t nat -A POSTROUTING -s 192.168.10.0/255.255.255.0 -d 0/0 -j
MASQUERADE

#na regra abaixo a interface e da rede local nao da que conecta a internet (proxy
transparente)
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

echo Scritp de Firewall ativo .......................... [ OK ]


74

Apêndice B – Arquivo de configuração do DHCP

ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 192.168.10.0 netmask 255.255.255.0 {


range 192.168.10.62 192.168.10.170;
option routers 192.168.10.1;
option domain-name-servers 201.71.128.1,201.71.128.2;
option broadcast-address 192.168.10.255;

#Servidor
host saude {
hardware ethernet 00:19:d1:51:18:83;
fixed-address 192.168.10.62;
}

# Sueli
host rh {
hardware ethernet 00:1a:4d:98:40:23;
fixed-address 192.168.10.71;
}

# Odilce
host odilce {
hardware ethernet 00:1c:c0:e9:1d:73;
fixed-address 192.168.10.72;
}

# Sec. Adj
host computador {
hardware ethernet 00:1b:78:2d:34:eb;
fixed-address 192.168.10.73;
}

# Rose
host user01 {
hardware ethernet 00:0d:87:fd:63:4b;
fixed-address 192.168.10.74;
}

#Cida
host administracao {
hardware ethernet 00:0f:ea:26:d9:e1;
fixed-address 192.168.10.75;
75

#Eliana
host adm3 {
hardware ethernet 00:0f:ea:b4:24:cd;
fixed-address 192.168.10.76;
}

#Tiago
host adm5 {
hardware ethernet 00:1f:d0:f5:b2:8d;
fixed-address 192.168.10.77;
}

#Sergio
host solange {
hardware ethernet 00:1c:c0:ea:8f:07;
fixed-address 192.168.10.78;
}

#Laboratorio
host loboratorio {
hardware ethernet 00:0d:87:f9:b7:65;
fixed-address 192.168.10.79;
}

#Recepcao1
host cliente1 {
hardware ethernet 00:1a:4d:98:50:8b;
fixed-address 192.168.10.80;
}

#Recepcao2
host cliente2 {
hardware ethernet 00:10:dc:78:c8:d8;
fixed-address 192.168.10.81;
}

#Farmacia
host cliente3 {
hardware ethernet 00:1a:4d:a5:3e:c4;
fixed-address 192.168.10.82;
}

#Lucy
host lucy {
hardware ethernet 00:1b:38:ce:fb:39;
fixed-address 192.168.10.83;
}
76

#Epidemiologia
host epidemiologia {
hardware ethernet 00:1b:11:16:9b:17;
fixed-address 192.168.10.84;
}

#Pacs
host pacs {
hardware ethernet 00:1c:c0:ea:8f:b8;
fixed-address 192.168.10.85;
}

#Paulo
host secretario {
hardware ethernet 00:1d:72:3c:f3:34;
fixed-address 192.168.10.86;
}

#Evaristo
host evaristo-pc {
hardware ethernet 00:23:ae:e8:6b:ba;
fixed-address 192.168.10.87;
}

#teste unemat
host notesanches {
hardware ethernet 00:1e:68:09:71:bf;
fixed-address 192.168.10.170;

}
}
77

Apêndice C - Arquivo de configuração de Rede.

# This file describes the network interfaces available on your system


# and how to activate them. For more information, see interfaces(5).

# The loopback network interface


auto lo
iface lo inet loopback

# The primary network interface


auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1

auto eth1
iface eth1 inet static
address 192.168.10.1
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
#gateway 192.168.10.1
78

Apêndice D - Arquivo de configuração do Squid

#porta que o squid roda


http_port 3128 transparent

#memoria utilizada no cache e tamanho maximo dos arquivos


cache_mem 32 MB
maximum_object_size 4096 KB

cache_swap_low 90
cache_swap_high 95

#tamanho do cache do disco


#Tamanho do disco disponivel para o squid!!!
cache_dir ufs /cache/squid 8000 16 256

#log acesso
cache_access_log /cache/squid/access.log

#log de cache
cache_log /cache/squid/cache.log

#cache store
cache_store_log /cache/squid/store.log

#mensagem de erro em portugues


error_directory /usr/share/squid/errors/Portuguese

#nome do servidor squid


visible_hostname saudesrv

#Recomendacao minima de configuracao:


acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 192.168.10.0/255.255.255.0
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
79

acl CONNECT method CONNECT

# Nao sera utilizado bloqueio por ip


#acl minharede src 192.168.10.0/255.255.255.0

#liber total
acl libera src 192.168.10.73
http_access allow libera

acl libera src 192.168.10.78


http_access allow libera

acl libera src 192.168.10.84


http_access allow libera

# Only allow cachemgr access from localhost


http_access allow manager localhost
http_access deny manager

# Deny requests to unknown ports


http_access deny !Safe_ports

# Deny CONNECT to other than SSL ports


http_access deny CONNECT !SSL_ports

# acl pra bloquear palavras nos enderecos e liberar excessoes


acl sites_bloqueados url_regex "/etc/squid/conf/sites_bloqueados"
acl sites_liberados url_regex "/etc/squid/conf/sites_liberados"
http_access allow sites_liberados all
http_access deny sites_bloqueados all

#acl chicao arp 00:1e:68:09:71:bf


#acl testmsn arp 00:0f:ea:b4:24:cd
#acl msn url_regex -i /gateway/gateway.dll
#http_access deny msn !chicao

# malware
acl malware_block_list url_regex -i "/etc/squid/conf/malware_block_list"
http_access deny malware_block_list

#passa direto pelo squid


acl NOCACHE url_regex "/etc/squid/conf/sistema_direto" \?
no_cache deny NOCACHE

#http_access allow minharede


cache_effective_user proxy
cache_effective_group proxy
logfile_rotate 7

Você também pode gostar