Você está na página 1de 31

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

Estudo sobre Implementação de Estrutura de Redes e Conteúdo Web 3.0

Pólo Água Verde – Curitiba

Pólo Fapar – Curitiba

2010
UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

Estudo sobre Implementação de Estrutura de Redes e Conteúdo Web 3.0

Alunos: Rui Charles Krambeck

Leandro José Dare

Eliseu de Sousa Nogueira

RA(s) 1025955

1020862

1022864

Curso: Gestão da Tecnologia da Informação

Semestre: 1º

Pólo Água Verde – Curitiba

Pólo Fapar – Curitiba

2010
Resumo

A intenção do projeto é mostrar a implementação da nova tecnologia Web


3.0 melhorando significativamente o aprendizado de outro idioma com
características específicas tais como, texto em alto relevo, processamento visual,
chat com o professor, compartilhamento de exercícios em tempo real
disponibilizados pela própria instituição, criando uma interatividade com todos os 27
polos espalhados pelo país. Através de uma topologia física de redes usando
intranet e Wans.

Salientando que isso jamais seria possível com o contexto da atual Web 2.0.

Com essa pesquisa podemos salientar a grande importância e os resultados


obtidos através da nova semântica no processo de estruturação. E as novas
tecnologias empregadas, também na educação, que se tornou indispensável na
base sólida para as futuras gerações e o processamento das informações com a
adoção da internet como aprendizado.

Palavras chave: WEB 3.0, semântica, redes, topologia, datacenter, UML,


gerenciamento de projetos, planilhas de custo, diagrama, ensino a distancia,
desafios gerenciais.
Abstract

The design intent is to show the implementation of the new Web 3.0
technology significantly improves the learning of another language with specific
features such as embossed text, visual processing, chat with the teacher, sharing
exercises in real time provided by the institution itself, creating an interaction with all
27 poles around the country. Through a physical topology networks using intranet
and wan.

Stressing that it would never be possible with the current context of Web 2.0.

With this survey we emphasize the importance and the results obtained using
the new semantics in the design process. And the new technologies employed, also
in education, which has become indispensable in the solid base for future
generations, and processing of information by adopting the Internet as a learning
experience.

Keywords: Web 3.0, semantic networks, topology, datacenter, UML, project


management, cost sheets, diagram, distance learning, managerial challenges.
Sumário

1 – Introdução ............................................................................................................. 6
2 – Estrutura de Redes .............................................................................................. 6
2.1 - Web3.0 Experience Room .................................................................................. 6
2.2 - Planta Baixa da WEB 3.0 Experience Room....................................................... 7
2.3 - Rede Lan............................................................................................................. 8
2.3.1 - Tecnologias Utilizadas ..................................................................................... 8
2.3.2 - Materiais e equipamentos usados: .................................................................. 8
2.3.3 - Diagrama de Topologia .................................................................................... 9
2.3.4 - Endereçamento IP............................................................................................ 9
2.3.5 - Diagrama de Rede Lan/Wan .......................................................................... 10
2.4 – Rede Wan ........................................................................................................ 11
2.5 – Data Center ...................................................................................................... 11
2.5.1 – Endereçamento IP Data Center .................................................................... 12
2.5.2 - Configuração .................................................................................................. 12
2.6 – Testes de Implementação e Configuração ....................................................... 12
3 – Planilhas de Custo .............................................................................................. 13
3.1 - Equipamentos: .................................................................................................. 13
3.2 - Materiais:........................................................................................................... 14
3.3 - Mão de Obra: .................................................................................................... 14
3.4 - Resumo Orçamentário: ..................................................................................... 14
4 - Web 3.0 ............................................................................................................... 15
4.1 – Conteúdo .......................................................................................................... 15
4.2 – Diagrama de Caso de Uso ............................................................................... 17
4.3 - Diagrama de Seqüência .................................................................................... 18
5 – Testes de Implementação ................................................................................... 20
6 – Segurança da Informação ................................................................................... 20
6.1 - Configuração do Firewall................................................................................... 21
7 – Desafios Gerenciais ........................................................................................... 26
8 - Conclusão ............................................................................................................ 29
9 – Referências ......................................................................................................... 30
6

1 – INTRODUÇÃO

Este estudo tem por objetivo apresentar soluções em estrutura de redes


Lan/Wan, bem como apresentar uma nova tecnologia através de um curso interativo
de língua estrangeira , todos os conceitos aplicados foram fundamentados nas
matérias em curso.

2 – ESTRUTURA DE REDES

2.1 - Web3.0 Experience Room

Localizada em Cada Campi contém:

03 Estações de trabalho

Processador: Intel® Pentium Dual Core E5300 2.6Ghz


Barramento: 800 Mhz
Cache: 2MB
Memória: 2GB DDR2 667 Mhz - Suporta até 4Gb
Placa Mãe: Motherboard LGA Socket 775
Drives: DVD-RW
Hard Disk: 500GB Sata II
Rede: Controlador de rede 10/100 mbits
Vídeo: Controladora gráfica. Compartilhada dinamicamente 64MB
Áudio: Controlador de Som. Recursos de saída de áudio até 6 canais
Teclado: Padrão brasileiro (todos os caracteres da língua portuguesa)
Mouse: Óptico Padrão PS/2, dois botões com scroll
Sistema Operacional: Linux
7

Com Monitor LCE 185Vw9 Widescreen 18,5" - Philips

01 Servidor Local

Processador: Intel Pentium Dual Core E5400 2.7Ghz


Barramento: 800 Mhz
Cache 2 MB
Memória RAM: 4GB DDR2
Placa Mãe: Padrão Qbex LGA 775
Drives: DVD-RW
HD: 1TB Sata II
Rede: 10/100 mbits
Vídeo: Máximo de memória compartilhada 224MB
Audio: ALC662 Audio Codec até 5.1 canais
Teclado: PS2 ABNT II padrão
Mouse: Óptico com padrão PS/2, dois botões com scroll
Sistema Operacional: Linux
Voltagem: Bivolt
Com Monitor LCE 185Vw9 Widescreen 18,5" – Philips

01- Nobreak 6 Kva

01 - Roteador Cisco 1721

01 - Switch Cisco SRW2008

2.2 - Planta Baixa da WEB 3.0 Experience Room


8

2.3 - Rede Lan

2.3.1 - Tecnologias Utilizadas

Utilizado o modelo OSI para funcionamento de redes locais.

2.3.2 - Materiais e equipamentos usados:

Cabo UTP Categoria 5 para conexão dos equipamentos, Equipamentos


CISCO e Protocolo TCP/IP.
9

2.3.3 - Diagrama de Topologia

Em cada pólo será utilizado um switch que fará a comunicação entre as


estações de trabalho e o DataCenter, através de um roteador que realizará a
verificação de destino e retorno dos pacotes e responsável também ao acesso a
WAN-Internet.

2.3.4 - Endereçamento IP

Onde:

Micro (UF01) = 192.168.(DDD/ID Rede LAN).9

Micro (UF02) = 192.168.(DDD/ID Rede LAN).10

Micro (UF03) = 192.168.(DDD/ID Rede LAN).11

Servidor Local = 192.168.(DDD/ID Rede LAN).12

Mascara de Rede = 255.255.255.248


10

Gateway default = 192.168.(DDD/ID Rede LAN).13

Router rede Local para Switch = 192.168.(DDD/ID Rede LAN).13

Mascara de Rede = 255.255.255.248 (Permite até 6 Hosts válidos por Rede)

Nesta topologia Física a taxa de transferência e consideravelmente alta


devido o uso de Par de fios de cobre UTP categoria 5, podendo alcançar até 100
Mbps nas taxas de transmissão, além dos endereçamentos IP´s utilizarem uma
Classe C com subnet para reduzir o tráfico da rede, otimizar a performance,
simplificar o gerenciamento e distribuição coerente das Lans sobre as Wans redes
de grandes distancias detalhada em seqüência, com isso a experiência sentida pelo
aluno será de uma “Internet extremamente rápida” onde o conteúdo navegado
responde em tempo real, sem atraso na montagem do browser.

2.3.5 - Diagrama de Rede Lan/Wan

-
11

Projeto desenhado com CISCO PACKET TRACER (que simula as redes de


computadores através de equipamentos e configurações em situações reais.)

2.4 – Rede Wan

A comunicação do Data Center com os demais pólos será feita conforme


descrição abaixo:

Wan Entrada Data Center Porta Serial 0 = 192.168.(Wan ID).5

Wan Saída Data Center Porta Serial 1 = 192.168. (Wan ID).6

Mascara de Rede = 255.255.255.252 (Apenas 2 Hosts válidos por Rede)

Tipo da Wan: Frame Relay 1MB

2.5 – Data Center

Localizado na cidade de São Paulo – SP contém :

01-Servidor de Banco de Dados / Aplicação

Servidor: CR100
Processador Único: Intel Xeon Quad Core E5506 – 2,13 Ghz
Cache: 4 MB
Memória: 2GB – 1333 Mhz – Kingston
Hard Disk: 2x 1TB Sata II
Rede : 2 Ethernet 10/100/1000 Intel
Drive: DVD-RW
Gabinete: 1U ATX
Sistema Operacional: Linux Red Hat
12

2.5.1 – Endereçamento IP Data Center

Rede > 192.168.100.0

IP Estático > 192.168.100.5

Mascara de Rede > 255.255.255.252

Roteamento > Rip V2

2.5.2 - Configuração

Servidor Master configurado em Raid Nível 1 (Espelho) evitando perdas na


eventual falha física dos discos rígidos. Sistema Operacional Red Hat 5.3 X64
devido sua estabilidade e Segurança com melhor aproveitamento do processador.

Gerenciador de cadastro onde cada aluno deverá usar seu CPF para se
logar impedindo logins não identificados ou tentativa de cópia não autorizada.

2.6 – Testes de Implementação e Configuração

O teste é uma parte importante e obrigatória no desenvolvimento do projeto,


é uma técnica para avaliar a qualidade do projeto bem como melhorá-lo
indiretamente, identificando defeitos e problemas .

Apesar do próprio software CISCO PACKET TRACER simular as redes de


computadores através de equipamentos e configurações em situações reais,
retornando possíveis falhas no projeto é fundamental que todos os pontos de
13

acesso sejam testados após a instalação, e uma forma prática de verificar se sua
rede está funcionando perfeitamente é realizar o teste de ping como segue:

• ping sobre o endereço (127.0.0.1), representando o seu computador :


ping 127.0.0.1
• ping sobre os endereços IP dos computadores da rede, por exemplo :
ping 192.168.11.11
• ping sobre os nomes de computador, por exemplo: ping uf03
• ping sobre o gateway, por exemplo: ping 192.168.11.13
• ping sobre uma máquina da rede Internet, por exemplo:
ping193.19.219.210
• ping sobre um nome de domínio, por exemplo: ping pt.kioskea.net

3 - PLANILHAS DE CUSTO

3.1 - Equipamentos:
14

3.2 - Materiais:

3.3 - Mão de Obra:

3.4 - Resumo Orçamentário:


15

4 - WEB 3.0

4.1 – Conteúdo

Nos dias atuais a crescente globalização esta diminuindo as fronteiras entre


os países sendo de vital importância o aprendizado de uma segunda língua, porém o
estudo de qualquer idioma requer tempo e principalmente dedicação. Com as novas
tecnologias que nos permite realizar cursos online, o fator tempo esta superado, e
com tanta informação o porquê não há interesse em descobrir outro idioma ou
assunto? A resposta é bem simples, não há interatividade nos estudos, apenas
textos complexos, longos e visualmente cansativos. A Web3.0PIM pioneira em
Web3.0 está disponibilizando para a Unipim seu novo curso interativo, onde sua
principal característica é a forma gráfica dos textos.

Para iniciar o curso o aluno digita seu CPF. A primeira página explica
o funcionamento do curso, onde todas as ferramentas: tais como duplo clique e
comando de voz são demonstrados.

O aluno inicia um texto de aproximadamente 100 palavras, onde um número


“X” estão interligadas em auto relevo fazendo uma leitura gráfica do texto, a cada
clique no mouse o aluno vai para uma leitura mais detalhada, misturando pequenos
flash animados, onde textos flutuantes descrevem as associações.

Exemplo: Ao clicar primeiro em carvão , mostra um flash de como são


extraídos os diamantes, as palavras carvão e diamante aparecem juntas fazendo
uma associação de idéias ,um clique em diamante mostra as figuras de ambos os
objetos , duplo clique dá a pronúncia das palavras , tornando o texto além de
divertidos altamente interativos, observe que isso é apenas um texto definindo o que
uma indústria de mineração faz.
16

Figuras ilustrativas para interação do aluno

Deixamos a imaginação do aluno, viajar por todas as figuras e sons em uma


seqüência lógica , para então depois mostrar o texto em que apenas as palavras
com figuras ficam em relevo .

Exemplo: Das Minas se retira c a r v ã o onde podemos encontrar


diamantes, em M a d e i r e i r a s temos madeira, elas não fabricam
barras de aço , os vidros antes de serem transparentes eram
areia.

Levando em consideração que todo o conteúdo é voltado para a


memorização e máximo entendimento, após o aluno realizar esta pequena leitura,
induzimos ele a criar seus próprios textos, usando palavras e imagens disponíveis
nos servidores estimulando a leitura através de associações , após o texto ser
montado ele é processado e enviado para o servidor local, todos os alunos podem
comentar sobre o trabalho realizado, tornando a aprendizagem mais interativa.

Nossa meta é quebrar o paradigma do ensino virtual, usando a tecnologia da


Web 3.0 para tornar o aprendizado em algo divertido para o aluno, tornando a
Unipim pioneira na utilização desta tecnologia.
17

4.2 – Diagrama de Caso de Uso

Aluno após login, inicia o Curso em |andamento de curso| onde inclui


|pagina Pessoal| a |pagina de exercícios| e |criar Exercícios|, após a realização do
curso em andamento ou exercícios o aluno pode entrar no campo Chat onde iniciara
uma conversa com outros alunos do curso ou falar com o Tutor do Curso.

Após a realização dos exercícios os mesmos são enviados para o professor


onde este realiza as devidas correções e retransmite para a página do o aluno em
avaliação, onde se libera o chat para o mesmo realizar experiências com outros
colaboradores.
18

4.3 - Diagrama de Seqüência

Após o login inicial o aluno entra na página home onde encontra 4


Caminhos

1- Página Pessoal
2- Andamento do Curso
3- Recado do professor referente a exercícios
4- Chat

1-Página Pessoal

Sair – Sai do curso e volta para tela login inicial


19

Criar Exercício - parte interativa onde o aluno cria seu próprio exercício
com base no que aprendeu, após salvar o software envia para página do professor
que corrigirá o exercício e enviara um recado para seu login, liberando o chat para
falar com ele ou entrar em contato com outros alunos que realizarão o exercício para
praticar,este pacote é montado com os exercícios criados pelos próprios alunos de
outros pólos após serem corrigidos pelo instrutor local.Também libera o pacote chat

2 - Andamento do Curso

Inicio do curso ou nível que o aluno logado esta fazendo. Seu conteúdo tem
texto completo, todo o material do curso com possibilidade de impressão, tem vários
textos em 3D, que por sua vez tem vária imagens em 3D, após o término das lições
e gravado,o aluno é redirecionado para a página home onde a opção Página
Pessoal fica em negrito junto com Exercícios para praticar e Criar Exercício.

3 - Recado do professor referente a exercícios

Praticamente a página do próprio professor onde ele avalia o desempenho


dos seus exercícios, Nota acima de 8 o exercício é compartilhado na página
Exercícios para praticar,se não abre-se um chat com o professor ou alunos on line
para discutir o exercício em pauta.

4 - Chat - onde o Aluno encontra o professor e outros alunos on line para


discutirem algum assunto em comum , com foco nos exercícios criados.

A forma de avaliação de níveis:


20

De acordo com a quantidade de exercícios - não repetidos - enviados, a


pontuação é acumulada , e a cada 100 pontos o aluno recebe uma notificação que
está em outro nível .

5 - TESTES DE IMPLEMENTAÇÃO

Por ser tratar de um site baseado na WEB 3.0 onde seu principal conceito é
a interpretação do texto digitado, utilizamos o teste da caixa preta, onde insere-se
(INPUT) dados válidos e não válidos, e verifica-se as saídas (OUTPUT)
processadas pelo sistema, avaliando seu comportamento até chegarmos a um nível
aceitável de segurança e qualidade.

Outro fator relevante é a questão da visibilidade do site em diferentes


browser , para tanto utilizamos o software Adobe BrowserLab que nos deu uma
exata visão de exibição das páginas em diferentes navegadores e diferentes
versões.

6 - SEGURANÇA DA INFORMAÇÃO

Visando uma maior segurança do projeto Web 3.0 Expeience foram


adotadas as seguintes posturas.

Firewall – em todos os servidores

Criptografia - Em todos os dados trafegados pela rede.

Teste constantes de invasão e monitoramento dos Links através do DSI


Nagios
21

Autenticação – Com diferentes níveis de permissões

Raid Nível 1 - Espelhamento das informações

6.1 - Configuração do Firewall

1. #!/bin/sh
# Firewall Unip / Compartilhamento

echo
echo "============================= ============="
echo "| :: CONFIGURANDO O FIREWALL :: |"

echo "============================= ============="


echo

# Variáveis
# -------------------------------------------------------
IF_EXTERNA=eth0
IF_INTERNA=eth1

# Carrega os módulos

# -------------------------------------------------------

modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ipt_limit
modprobe ipt_LOG
modprobe ipt_REJECT

# Ativa roteamento no kernel


# -------------------------------------------------------
echo "1" > /proc/sys/net/ipv4/ip_forward

# Proteção contra IP spoofing


# -------------------------------------------------------

echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

# Zera Regra
# -------------------------------------------------------
iptables -F
iptables -X
iptables -t nat -F
22

iptables -t nat -X

iptables -t mangle -F
iptables -t mangle -X

# Determina a política padrão


# -------------------------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

############################## ###################
# Tabela NAT
############################## ###################

# Ativa mascaramento de saída


# -------------------------------------------------------

iptables -A POSTROUTING -t nat -o $IF_EXTERNA -j MASQUERADE

# Proxy transparente
# -------------------------------------------------------
iptables -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 80 -j REDIRECT --to-port 3128

iptables -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 8080 -j REDIRECT --to-port


3128

# Para nao fugirem do proxy


#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to 3128

# Abre para a rede local


iptables -A INPUT -p tcp --syn -s 192.168.DDD.0 -j ACCEPT

# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
iptables -A FORWARD -m unclean -j DROP

# Fecha o resto

iptables -A INPUT -p tcp --syn -j DROP

# Se você quiser que o PC também não responda a pings, adicione a linha:


#echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

# -------------------------------------------------------
# Dropa pacotes TCP indesejáveis
23

# -------------------------------------------------------

#iptables -A FORWARD -p tcp -m ! --syn -m state --state NEW -j LOG --log-level 6 --log-prefix
#iptables -A FORWARD -p tcp -m ! --syn -m state --state NEW -j DROP

# Dropa pacotes mal formados


# -------------------------------------------------------

#iptables -A INPUT -i $IF_EXTERNA -m unclean -j LOG --log-level 6 --log-prefix


#iptables -A INPUT -i $IF_EXTERNA -m unclean -j DROP

# Aceita os pacotes que realmente devem entrar


# -------------------------------------------------------

iptables -A INPUT -i ! $IF_EXTERNA -j ACCEPT


iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

# Proteção contra trinoo


# -------------------------------------------------------
iptables -N TRINOO
iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: "

iptables -A TRINOO -j DROP


iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 27444 -j TRINOO
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 27665 -j TRINOO
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 31335 -j TRINOO

iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 34555 -j TRINOO


iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 35555 -j TRINOO

# Proteção contra tronjans


# -------------------------------------------------------

iptables -N TROJAN
iptables -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trojan: "
iptables -A TROJAN -j DROP
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 666 -j TROJAN

iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 666 -j TROJAN


iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 4000 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 6000 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 6006 -j TROJAN

iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 16660 -j TROJAN

# Proteção contra worms


# -------------------------------------------------------
iptables -A FORWARD -p tcp --dport 135 -i $IF_INTERNA -j REJECT

# Proteção contra syn-flood


24

# -------------------------------------------------------
iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT

# Proteção contra ping da morte


# -------------------------------------------------------

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

# Proteção contra port scanners


# -------------------------------------------------------
iptables -N SCANNER
iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: port
scanner: "

iptables -A SCANNER -j DROP


iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL NONE -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL ALL -i $IF_EXTERNA -j SCANNER

iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i $IF_EXTERNA -j SCANNER


iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i $IF_EXTERNA -j SCANNER

iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i $IF_EXTERNA -j SCANNER

# Loga tentativa de acesso a determinadas portas


# -------------------------------------------------------
iptables -A INPUT -p tcp --dport 21 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix
"FIREWALL: ftp: "

iptables -A INPUT -p tcp --dport 23 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix


"FIREWALL: telnet: "
iptables -A INPUT -p tcp --dport 25 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix
"FIREWALL: smtp: "

iptables -A INPUT -p tcp --dport 80 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix


"FIREWALL: http: "
iptables -A INPUT -p tcp --dport 110 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix
"FIREWALL: pop3: "

iptables -A INPUT -p udp --dport 111 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix


"FIREWALL: rpc: "
iptables -A INPUT -p tcp --dport 113 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix
"FIREWALL: identd: "

iptables -A INPUT -p tcp --dport 137:139 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix


"FIREWALL: samba: "
iptables -A INPUT -p udp --dport 137:139 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix
"FIREWALL: samba: "

iptables -A INPUT -p tcp --dport 161:162 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix


"FIREWALL: snmp: "
iptables -A INPUT -p tcp --dport 6667:6668 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix
"FIREWALL: irc: "
25

iptables -A INPUT -p tcp --dport 3128 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix


"FIREWALL: squid: "

# Libera acesso externo a determinadas portas


# -------------------------------------------------------

#iptables -A INPUT -p tcp --dport 22 -i $IF_EXTERNA -j ACCEPT

#Dropa portas 137, 138 e 139


# iptables -I FORWARD -s 10.1.2.0/24 -p tcp --dport 137 -j DROP

# iptables -I FORWARD -s 10.1.2.0/24 -p udp --dport 137 -j DROP


# iptables -I FORWARD -s 10.1.2.0/24 -p tcp --dport 138 -j DROP
# iptables -I FORWARD -s
192.168.DDD.0/30 -p udp --dport 138 -j DROP
# iptables -I FORWARD -s 10.1.2.0/24 -p tcp --dport 139 -j DROP
# iptables -I FORWARD -s
192.168.DDD.0/30 -p udp --dport 139 -j DROP
# iptables -I FORWARD -s 192.168.DDD.0/30 -p tcp --dport 445 -j DROP
# iptables -I FORWARD -s 192.168.DDD.0/30 -p udp --dport 445 -j DROP

# Bloqueia portas 137, 138 e 139


# -------------------------------------------------------
#iptables -I FORWARD -s 192.168.DDD.0/30 -p tcp --dport 137:139 -j REJECT
#iptables -I FORWARD -s
192.168.DDD.0/30 -p udp --dport 137:139 -j REJECT

# Bloqueia acesso netbios de fora e da rede interna para fora


# -------------------------------------------------------
iptables -A INPUT -p tcp --sport 137:139 -i ppp+ -j DROP

iptables -A INPUT -p udp --sport 137:139 -i ppp+ -j DROP


iptables -A FORWARD -p tcp --sport 137:139 -o ppp+ -j DROP
iptables -A FORWARD -p udp --sport 137:139 -o ppp+ -j DROP
iptables -A OUTPUT -p tcp --sport 137:139 -o ppp+ -j DROP

iptables -A OUTPUT -p udp --sport 137:139 -o ppp+ -j DROP

echo
echo "============================= ============="
echo "TERMINADO! Firewall: OK! ...........[ OK ]"
echo "============================= ============="

echo
26

7 – DESAFIOS GERENCIAIS

Por se tratar de um novo conceito em web, a implantação deste projeto


trouxe muitas dificuldades ao gerenciamento do projeto, desde a reunião inicial, para
a definição das atividades e o cronograma, até a implementação foram muitos os
desafios e os obstáculos.

Primeiramente, a definição do conteúdo solicitado pelo cliente utilizando uma


tecnologia ainda em desenvolvimento, o que tornou-se um desafio - à nossa
capacidade de desenvolvedores - de proporções nunca exigida anteriormente. O
prazo para implementação do projeto não condizia com a envergadura do mesmo,
para tanto deixamos os controles com relação a prazos e qualidade do produto mais
rigorosos, adotamos o método de testes sistemáticos, a cada nova etapa concluída
imediatamente eram feitos os teste a procura de falhas e pontos vulneráveis, ou
seja, pontos que poderiam tornar-se uma falha com o uso do sistema sob condições
extremas, seja na estrutura das redes ou nos códigos de criação, tudo foi testado e
aprovado.

Passamos pelas dificuldades de logística, tendo um Campi por Estado, se


tornou inviável colocar uma equipe técnica em todos os Campi para execução dos
projetos de instalação das redes Lan no local, sugerimos a Unipim, a contratação de
empresas terceirizadas em cada região para execução destas tarefas, visto que os
custos com mão de obra diminuiriam consideravelmente além do fator prazo, ficando
sob responsabilidade da WEB3.PIN apenas a supervisão do trabalhos executados
bem como os testes de infra-estrutura, instalação e configuração de softwares.

O novo sistema consultando constantemente o servidor, teria sua


disponibilidade comprometida para a atual topologia, porém para contornar a
situação em cada pólo encontra-se um servidor Local, onde o sistema solicita
atualização do Data Center apenas em eventuais atualizações, evitando o
consumo desnecessário de banda Wan, devido à mesma ser feita através de
27

conexões seriais onde o link contratado é de 1 MB. Os arquivos não são solicitados
simultaneamente e o ciclo de atualização total leva 4 horas para completar, cada
servidor local tem internamente um cache -réplica Datacenter - onde gerencia
contas locais referente ao pólo. Vale ressaltar que a conta com direitos
administrativos Root não é a mesma do servidor Master, sendo disponibilizada para
o instrutor local do Pólo.

A orientação do Coordenador do curso de Engenharia era para classificar o


projeto como importante, porém ressaltamos que a Segurança da Informação nos
dias de hoje é fundamental a sobrevivência das empresas, para tanto é necessário
seguir um programa de Segurança da Informação na Infra-estrutura de tecnologias,
envolvendo tanto as aquisições de ferramentas como a instalação e configuração de
soluções, criação de projetos específicos e recomendações de uso, englobando
assim os três pilares da segurança: Tecnologias > Processos > Pessoas.

Após análise o Reitor da Unipim concordou em classificar o projeto como


Confidencial, determinando que apenas ele e a WEB3.PIN teriam acesso aos
documentos.

Todos os documentos referentes ao Projeto Web 3.0 foram armazenados


em Storage , sendo seus arquivos fracionados em pequenos pacotes ,
criptografados e com múltiplas senhas por pacote .

Mesmos com todos os cuidados tomados com relação a segurança das


informações , um de nossos funcionários conseguiu desviar um desses pacotes
para fora da Empresa , o que foi confirmado pelo sistema de vigilância , após
verificar quais as informações que continha o pacote de arquivo desviado,
constatou-se que se referia apenas a uma parte da topologia da rede Wan ,
informação que apesar de confidencial , não comprometeria o projeto em si ,
afastamos imediatamente o funcionário infrator, repassando o caso ao nosso setor
Jurídico para as sanções cabíveis.
28

Este fato isolado acabou por deixar o ambiente tenso por alguns momentos,
mas com total foco no desenvolvimento , competência e determinação, seguimos
com o projeto inicial. Todas as fases do projeto foram cumpridas dentro do prazo,
sendo que nenhuma etapa foi ignorada ou menosprezada, o que contribuiu para a
qualidade final do projeto.

Sendo que após um período a ser definido pelo Reitor o conteúdo


do Site será público através do endereço WWW.unipim3.0.com.br .

A nova tecnologia agora implementada pela Unipim irá dar nova vida as
instituições de ensino, na vanguarda dessa tecnologia a Unipim terá uma enorme
vantagem de mercado , alcançando com certeza a liderança de seu segmento.

Todo o projeto foi desenvolvido em cima das necessidades atuais da


Unipim, porém qualquer alteração no projeto atual , seja em sua estrutura física ou
no seu conteúdo, será de fácil implementação , já que todo o projeto esta muito
bem documentado , incluindo diversos diagramas, o que torna possíveis ajustes
muito fáceis de incrementar .

Para o sucesso do projeto foi fundamental o Planejamento e o


estabelecimento de Metodologias para a gestão do projeto como:

• Estabelecer uma visão comum sobre os objetivos a atingir a todos os


stakeholders
• Definir a responsabilidade de cada um dos participantes da equipe
• Monitorar os processos, a equipe, os custos e os prazos.
29

• Fazer o controle da qualidade dos produtos e reduzir o impacto dos


seus riscos
• Controlar e documentar periodicamente a aderência do projeto ao seu
escopo e aos seus objetivos

8 - CONCLUSÃO

Com a globalização das informações e com as novas tecnologias


que despontam, é fundamental que as instituições de ensino estejam sempre em
busca do aperfeiçoamento. Através deste estudo mostramos de forma metodológica
a evolução de um projeto, com o planejamento, execução e implantação do mesmo.

A proposta apresentada pretende deixar a Unipim na vanguarda dos cursos


interativos, que somente a web 3.0 poderia proporcionar , através de sua
capacidade de compreensão e associação de palavras e objetos , totalmente
impossível sem esta nova tecnologia, revolucionando o mercado.

Para disseminar este conteúdo foi projetado o Data Center onde


concentram-se os servidores de banco de dados e aplicativos , alimentando todos
os pólos , localizados em todos os Estados , as informações necessárias através de
uma estrura de rede wan, que por sua vez está preparada e ajustada nos mais
criteriosos planos de segurança e performance para assegurar o melhor
desempenho para sua utilização.
30

9 – REFERÊNCIAS

Estrutura de Redes

<Livro Guia Completo de Estudo CCNA 4.1, Marco Aurélio Filippetti ,pags 144 a
174>

Raid Nível 1 – Disponível em –

<http://pt.kioskea.net/contents/protect/raid.php3 > Acesso em 07.Dez.2010

Testes de Redes – Disponível em

<http://pt.kioskea.net/contents/configuration-reseau/tests-diagnostics-reseau.php3

Acesso 11.Dez.2010

Gerenciamento de Processos - Disponível em <

http://www.avellareduarte.com.br/projeto/conceitos/projeto/projeto.htm#ixzz17oOMP
qjq > Acesso em 03.Dez.2010

Planejamento e Gerenciamento > Disponível em >

<http://www.avellareduarte.com.br/projeto/conceitos/projeto/projeto.htm#ixzz17oP2w
QXG > Acesso 03.dez.2010

Curso Segurança da Informação > Escola Virtual> Fundação Bradesco>


Disponível em
<http://lms.ev.org.br/mpls/Web/Lms/Student/EnrollmentInfo.aspx?DlLGi1hnlYfOtB2lA
NQPYzMeyvVxJd%2bcu0eYsWTbndFyinD5jV4Cdw%3d%3d > Acesso 01.Dez.2010
31

Curso > Teste e Resolução de Problemas > Escola Virtual > Fundação Bradesco >
Disponível em
<ttp://lms.ev.org.br/mpls/Web/Lms/Student/EnrollmentInfo.aspx?DlLGi1hnlYeSk0ZIdi
ReNuHMlt8vgUFsgoCYh%2fAjdFVZDepY53oqsQ%3d%3d > Acesso 05.Dez.2010

Software Adobe BrowserLab - Disponível em


<https://browserlab.adobe.com/en-us/index.html# > acesso em 02.Dez.2010