Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança, 18 – Hardening
Servidores
Blindando um Sistema GNU/Linux
[ Flávio Alexandre dos Reis, Marcos Fabiano Verbena e Eduardo Pagani Julio ]
[Easy Infra] Artigos introdutórios sobre infraestrutura: redes, ser- [Redes] Artigo dentro do contexto de Redes: configuração, ferra- [Tutorial] Artigo no estilo tutorial passo a passo.
vidores, sistemas operacionais, ferramentas, etc. mentas de monitoração/gerenciamento, entre outros.
[Desempenho] Matérias que abordam questões relacionadas
[Servidores] Destaque para itens como instalação, configuração e [Segurança] Artigo dentro do contexto de Segurança: redes, a desempenho.
gerência, de servidores DHCP, DNS, Web, etc. servidores, sistemas operacionais, infraestrutura em geral.
[Sistemas Operacionais] Foco em características de sis- [Core] Técnicas, ferramentas, e outros assuntos que fogem ás
temas operacionais como Windows, Linux, FreeBSD, entre demais categorias.
outros.
Editorial
A
DevMedia sempre se mostrou aberta às novidades do mercado. Se analisarmos os últimos
anos, veremos que nosso leque não se manteve fechado a revistas. Realizamos grandes
investimentos em eventos, cursos, vídeo aulas, consultorias, e em novos formatos para as
nossas revistas. Hoje, além da edição impressa, também disponibilizamos um grande diferencial para
nossos leitores, a revista digital. Isso confirma que estamos sempre em busca de oferecer os produtos
que você precisa e que se adequem às suas necessidades.
Neste contexto, recentemente começamos a projetar uma nova revista, sobre uma área que até
Ano I • Edição 01 • 2011
encontramos muito conteúdo na web, mas não com a qualidade que estamos acostumados a
proporcionar. Pensando nisso, decidimos lançar a Infra Magazine, uma revista totalmente digital
voltada para profissionais que lidam com questões de infraestrutura, como administração de redes,
o que envolve segurança e desempenho, Sistemas Operacionais, novidades da área de TI, instalação,
configuração e manutenção de servidores, entre tantos outros temas.
O nosso objetivo não é prolongar a “briga” entre Sistemas Operacionais ou qualquer outro confronto
que possa existir na área, mas sim apresentar o que há de melhor e pior em cada tecnologia, para que
Edição você, leitor, possa analisar e identificar qual das opções se encaixa melhor às suas necessidades.
Editor Agora, vamos conhecer os artigos desta primeira edição! O destaque de capa está relacionado com
Eduardo Spínola (eduspinola@gmail.com) um tema que preocupa qualquer administrador, a segurança. Por isso, planejamos dois artigos nesta
área. Hardening – Blindando um Sistema GNU/Linux, tem como objetivo explicitar de forma prática
Arte
algumas técnicas que consistem na implementação de diretivas de segurança que devem ser seguidas
Capa e Diagramação Romulo Araujo (romulo@devmedia.com.br)
antes, durante e após a instalação e configuração de servidores GNU/Linux. Na vídeo-aula elaborada
Produção para esta matéria, saiba como proteger o ambiente de TI através de técnicas de Hardening. No segundo,
Gerência de Marketing Kaline Dolabella (kalined@terra.com.br) Sistema de Detecção de Intrusão, serão abordadas definições e modelos de IDS, e uma ferramenta
Jornalista Responsável Kaline Dolabella - JP24185 disponível para o usuário. Esta ferramenta é o Prelude-IDS, que servirá como demonstrativo da teoria
Coordenação Geral Daniella Costa (daniella@devmedia.com.br) Outro tema de grande importância e bastante ponderado nos últimos meses é a virtualização. Em
Virtualização com o Hyper-V, conheceremos o seu conceito, as principais ferramentas e, por fim, faremos
Atendimento ao leitor uma introdução ao Hyper-V, quando exibiremos, na prática, o seu uso. No vídeo desta matéria, veja
A DevMedia possui uma Central de Atendimento on-line, onde você pode como adotar virtualização no seu ambiente de trabalho.
tirar suas dúvidas sobre serviços, enviar críticas e sugestões e falar com um de No artigo Gateway com FreeBSD, mostraremos como instalar e configurar o FreeBSD – um sistema
nossos atendentes. Através da nossa central também é possível alterar dados
operacional robusto e de baixo custo – para atuar como gateway de uma rede local de computadores. Ao
cadastrais, consultar o status de assinaturas e conferir a data de envio de suas
final, o leitor estará apto a colocar em produção o FreeBSD para realizar o compartilhamento de internet
revistas. Acesse www.devmedia.com.br/central, ou se preferir entre em
contato conosco através do telefone 21 3382-5038. com a rede, independente dos Sistemas Operacionais que os computadores desta utilizem.
O que você acha de aprender a configurar um servidor Web Apache? Configurações básicas no
Publicidade Apache2 ensina como instalar esta ferramenta de duas maneiras: compilando o código fonte e através
Cristiany Queiroz dos próprios pacotes da distribuição. Além disso, serão apresentadas dicas de desempenho e segurança,
publicidade@devmedia.com.br – 21 3382-5038 recomendáveis para qualquer servidor. No vídeo deste artigo destacaremos algumas opções para
Anúncios – Anunciando nas publicações e nos sites do Grupo DevMedia, você aumentar a segurança do seu servidor web.
divulga sua marca ou produto para mais de 100 mil desenvolvedores de todo o Monitoramento de Redes de Computadores apresenta uma definição sobre o uso de servidores
Brasil, em mais de 200 cidades. Solicite nossos Media Kits, com detalhes sobre e ativos de redes e a importância de monitorar uma rede de computadores. Para isso, analisaremos
preços e formatos de anúncios. algumas ferramentas de monitoramento e um estudo de caso com o Nagios, uma aplicação de código
aberto que permite monitorar tanto hosts quanto serviços, alertando o administrador quando ocorrerem
problemas.
Ainda nesta edição, aprenderemos a Configurar o Servidor DHCP3. Esta matéria explica como
funciona o DHCP, e como implementá-lo para garantir uma melhor administração de redes Windows
e Linux em uma organização. Para enriquecer o conteúdo, disponibilizamos um vídeo que expõe os
conceitos e demonstra o que é preciso para preparar o servidor DHCP.
Para finalizar, a instalação e configuração de um Sistema Operacional que atue como servidor é uma
Fale com o Editor! das tarefas básicas e primordiais executadas em qualquer organização. Nesse sentido, esta matéria
É muito importante para a equipe saber o um artigo na revista ou no site Easy Java apresenta um tutorial explicando como realizar esta atividade considerando o Windows Server 2008
que você está achando da revista: que tipo Magazine, entre em contato com o editor,
de artigo você gostaria de ler, que artigo você informando o título e mini-resumo do tema R2. A instalação de um sistema operacional é avaliada como uma tarefa simples, no entanto, seu
mais gostou e qual artigo você menos gostou. que você gostaria de publicar: planejamento é fundamental.
Fique a vontade para entrar em contato com Com isso, concluímos a quarta edição da Easy Java.
os editores e dar a sua sugestão! Eduardo Spínola - Editor da Revista
Se você estiver interessado em publicar eduspinola@gmail.com Boa leitura e até a próxima!
O Resumo DevMan
objetivo deste artigo é apresentar
os passos que devemos seguir
pa ra efet ua r com sucesso a De que se trata o artigo:
instalação do Windows Server 2008 R2, Este artigo apresenta, passo a passo, como devemos proceder para realizar a instalação e configuração
bem como sua configuração básica. É inicial do Windows Server 2008 R2.
importante ressaltar que a instalação de
um sistema operacional é extremamen- Para que serve:
te simples, porém, seu planejamento é A instalação e configuração de um sistema operacional que atue como servidor é uma das tarefas bási-
algo fundamental. Quando falamos em cas e primordiais executadas em qualquer organização. Nesse sentido, este artigo apresenta um tutorial
planejamento nos referimos a responder explicando como realizar esta tarefa considerando o Windows Server 2008 R2.
perguntas como: qual será a função do
servidor? Que aplicações serão instala- Em que situação o tema é útil:
das nesse servidor? Quantos usuários No dia a dia dos analistas de suporte que possuem como uma de suas tarefas a instalação e configuração
acessarão esse servidor simultaneamente? do Windows Server 2008 R2.
Esse servidor será acessado através da
Internet? E assim por diante. Componente Requisito Mínimo
Com essas perguntas básicas já podemos Mínimo: 1.4 GHz (processador x64)
ter uma visão um pouco mais ampliada Processador Observação: Caso esteja utilizando o Windows Server 2008 R2 for Itanium, será
do quanto o planejamento é importante necessário um processador Intel Itanium 2.
para o negócio de uma empresa. Qualquer Mínimo: 512 MB RAM
falha ou erro no dimensionamento inicial Memória Máximo: 8 GB (Foundation Edition) ou 32 GB (Standard Edition) ou 2 TB (Enterprise,
Datacenter e Itanium-Based Systems).
do servidor pode custar muito caro para
Mínimo: 32 GB ou mais
a empresa, devido a indisponibilidades Requisitos de Espaço
Observação: Para computadores que possuam mais de 16 GB de RAM, será necessá-
e necessidades de atualizações de har- em Disco
rio mais espaço em disco para paginação, hibernação e armazenamento de arquivos.
dware.
Monitor Super VGA (800×600) ou monitor de maior resolução.
Portanto, recomendamos fortemente
Outros Unidade de DVD, Teclado e Mouse.
que um planejamento prévio seja feito
juntamente com as áreas de negócio da Tabela 1. Requisitos de Instalação
empresa. Para mais informações sobre
esse planejamento, indicamos os links a instalação de nosso servidor, é impor- Server 2008 R2. É importante lembrar que
abaixo: tante estarmos atentos a dois conjuntos cada versão deste S.O. pode ter suas particu-
• Microsoft Assessment and Planning de informações fundamentais: laridades com relação a requisitos mínimos
(MAP) Toolkit for Windows Server 2008 •O s pré-requisitos de instalação do de hardware. Para analisar estes requisitos,
R2: http://technet.microsoft.com/en-us/solu- sistema operacional; você deve também levar em conta os dados
tionaccelerators/dd537573; • Os caminhos possíveis para atualização levantados na fase de planejamento.
• Upgrade to Windows Server 2008 R2 do sistema operacional. Conhecidos os pré-requisitos, vamos
with SP1: http://www.microsoft.com/win- conhecer agora os possíveis caminhos de
dowsserver2008/en/us/why-upgrade.aspx. Iremos agora conhecer os requisitos atualização caso você esteja migrando de
mínimos para instalação do Windows um servidor mais antigo.
Neste artigo partiremos do princípio Server 2008 R2.
de que você já tenha definido toda a es- Caminhos de atualização suportados
tratégia e planejou durante alguns dias Requisitos de instalação Esse também é um item fundamental e
a implementação do Windows Server Podemos observar na Tabela 1 os requi- que deve obrigatoriamente fazer parte do
2008 R2. Além disso, antes de iniciarmos sitos mínimos para instalação do Windows planejamento da instalação do Windows
Figura 1. Tela Inicial da Instalação do Windows Server 2008 R2. Figura 2. Opções de Recuperação do Sistema
Figura 3. Opções de Recuperação do Sistema. Figura 4. Seleção do Sistema Operacional que será instalado
restauração do Windows a partir de um para a tela inicial de instalação e escolher para isso clicaremos em Personalizada (ver
backup completo existente. Esta ação a opção Instalar Agora. Feito isso, será dado Figura 5);
formatará o disco rígido do computador início ao processo de instalação; 9. Na próxima tela você pode selecionar o
e fará a restauração a partir do backup 6. Na próxima tela, você deverá selecionar disco no qual o sistema operacional será
existente; a edição do sistema operacional que deseja instalado. Nessa tela você também pode
- Ferramenta de Diagnóstico de Me- instalar. Nesse caso vamos selecionar a exibir algumas opções adicionais. Para isso
mória do Windows: essa ferramenta nos edição Enterprise Completa e clicar em clique em Opções de Unidade (ver Figura 6);
permite fazer um diagnóstico na memória Avançar (ver Figura 4); 10. Veja que na tela da Figura 7 novas op-
RAM do computador. Deste modo pode- 7. Na próxima tela, leia e aceite os termos ções são exibidas, como Formatar, Excluir,
mos detectar se o computador está com de licença. Após isso clique em Avançar; Novo, etc. Para nosso exemplo, vamos se-
problemas relacionados com a memória 8. Em seguida você tem a opção de Atu- lecionar o disco/partição existente e clicar
física; alização, que estará disponível somente em Avançar;
- Prompt de Comando: essa opção abre quando você já tiver uma versão do Win- 11. Agora a instalação será realmente ini-
o prompt de comando do Windows para dows instalada que suporte a atualização ciada. Assim, basta aguardar até que seja
que você possa executar os comandos para o Windows Server 2008 R2. Essa op- concluída (ver Figura 8);
disponíveis. ção mantém todos os arquivos, configura- 12. Após a instalação ser concluída, você
5. Bom, agora que você já conheceu as op- ções e programas existentes. Mas no nosso deverá alterar a senha da conta de usuário
ções de reparação do sistema, vamos voltar caso, vamos fazer uma nova instalação, e Administrador;
Neste momento, voltando ao assistente operacional, ou seja, as correções liberadas ca aumentar o nível de segurança do seu
Tarefas de Configuração Iniciais, clique em mensalmente pela Microsoft. computador.
Configurar Rede. Essa configuração tam- Uma das tarefas essenciais hoje em dia é Com a ferramenta Windows Update
bém é fundamental para um servidor, manter o sistema operacional e suas apli- do Windows Server 2008 R2 podemos
pois na grande maioria dos casos todos os cações atualizadas, com todas as atualiza- manter nosso sistema operacional e
nossos funcionários, ou clientes, acessarão ções de segurança instaladas. Para quem alguns aplicativos como o Microsoft
esse servidor. Deste modo, essa é uma não sabe, todos os meses a Microsoft lança Office, Internet Explorer e Windows
configuração primordial que permitirá uma série de atualizações de segurança Defender, atualizados. Através do Painel
ao servidor ser acessado através da rede para o Windows e outros softwares (na de Controle podemos realizar todas essas
da empresa. Outro ponto importante é segunda terça-feira de todos os meses). Es- tarefas rapidamente, além de definir se a
sempre configurar os servidores com IPs poradicamente, atualizações são lançadas verificação e download de atualizações
estáticos. Na tela da Figura 13 faça as con- mais de uma vez por mês. É fundamental será automática ou não. É importante
figurações desejadas e clique em OK até que você instale essas atualizações, pois salientar que para fazer alterações no
que todas as telas sejam fechadas. com isso seu sistema estará protegido Windows Update do Windows Server
Outra configuração extremamente im- das vulnerabilidades já conhecidas no 2008 você precisará possuir privilégios
portante são as atualizações do sistema mercado. Instalar as atualizações signifi- administrativos. Na tela da Figura 14 você
Figura 11. Ativação do Windows Figura 12. Alterar o nome do servidor (hostname).
Fabiano de Santana
www.fabianosantana.com.br
contato@fabianosantana.com.br
Mais de 12 anos de experiência
na área de TI, onde atuou como Analis-
ta de Suporte/Administrador de Redes
Microsoft e Lotus Notes/Domino. Atuou em projetos
de implementação e administração de infraestrutura
de redes Microsoft e segurança. Formado em Análise
de Sistemas e atualmente cursando Pós-Graduação
em Segurança da Informação. Aprovado em mais de
20 exames, obteve as certificações MCP, MCDST, MCSA
2000/2003 Security, MCSE 2000/2003 Security, IBM
Certified Associate System Administrator Lotus Notes/
Domino 7 e ITIL Foundation. Nomeado MVP em 2008,
2009, 2010 e 2011. Desenvolve e-books, livros e vídeo-
aulas sobre produtos Microsoft. Atualmente são mais
de 25 e-books publicados em cinco anos de trabalho.
Trabalha atualmente com Team Leader na IBM Brasil.
O
Apache é um software multipla-
taforma e pode ser instalado nos Resumo DevMan
principais sistemas operacionais
disponíveis no mercado, como Linux, De que se trata o artigo:
BSDs, Windows, entre outros menos po- Neste artigo será realizada a instalação do Apache de duas formas distintas. Uma delas é compilando
pulares. Por ser um software robusto, logo através do código-fonte e a outra é através de pacotes próprios da distribuição. Também serão apresentadas
se pensa que exige um hardware muito configurações básicas de desempenho e segurança, recomendáveis em qualquer servidor Web Apache.
poderoso para funcionar adequadamente.
É aí que os inexperientes se enganam. Para que serve:
O Apache é um servidor web open source As configurações sugeridas são aplicáveis em servidores de pequeno, médio e grande porte, com poucas
extremamente confiável e que tem suas ou milhares de requisições por minuto.
funcionalidades expansíveis através de
módulos que podem ser adicionados na Em que situação o tema é útil:
medida em que se tornam necessários. Seu Este artigo é ideal para aqueles que estão iniciando na área de infraestrutura e servidores, e até mesmo
nome na verdade é Apache HTTP Server para os leitores com um pouco mais de experiência, que estão sempre em busca de novos conhecimentos,
(veja seção Links), mas é popularmente permitindo uma melhor configuração de servidores.
conhecido como Apache.
O principal objetivo deste artigo é apre- possui um desenvolvimento maduro e mod_python, mod_ ftp, entre outros. A
sentar um conjunto de operações básicas sério. variedade de módulos é muito grande e
no Apache, especialmente no que diz O principal fator relacionado à perfor- pode ser consultada diretamente no site
respeito à instalação, configuração, de- mance é o número de instâncias do servi- do projeto (veja seção Links).
sempenho e segurança. dor httpd. O Apache suporta um grande Serão apresentadas duas formas de ins-
número de instâncias simultâneas, onde talação do Apache no Linux. A primeira
Servidor Web Apache cada uma é relacionada a um cliente aces- delas é compilando o servidor a partir
O Apache é hoje um dos mais respeita- sando o servidor. do código fonte, e a segunda é através de
dos softwares Open Source existentes no Na verdade, o gargalo acaba se locali- um gerenciador de pacotes. Optou-se por
mercado, sendo um concorrente direto do zando na velocidade do link e, dependen- utilizar o Ubuntu (veja seção Links) por
IIS (veja seção Links), desenvolvido pela do das páginas servidas, no hardware. ser a distribuição Linux mais popular
Microsoft. Códigos PHP mal escritos e scripts CGI hoje em dia.
Sua qualidade fica claramente estam- podem elevar a carga do processador e,
pada quando analisamos sua utilização multiplicando pelo número de instâncias
a nível global na Internet. Segundo o site simultâneas fazendo essas requisições,
Netcraft (veja seção Links), em Janeiro tem-se um verdadeiro problema. Por este
de 2010, 53,84% dos sites existentes na motivo é possível afirmar que um servi-
internet rodavam sob o Apache, contra dor bem configurado não é sinônimo de
24,08% do IIS. desempenho superior.
Uma vantagem, que é maior que o dobro Como já informado, o Apache oferece
do segundo colocado, prova a excelência suporte a módulos que, quando instalados,
desta aplicação e a qualidade que um adicionam funcionalidades ao servidor.
software open source pode obter quando Como exemplos, pode-se citar o mod_php,
Compilando os fontes funções extras ao Apache. Entretanto, caso o administrador deseja customizar ao
Este artigo parte do princípio que o leitor tenha interesse de habilitar ou desabilitar máximo o servidor.
está familiarizado com a compilação de algumas opções já na instalação, pode
algum software ou, ao menos detém as fazê-lo com o comando: Configurações Básicas
noções básicas, além de possuir os pacotes Depois da instalação padrão, o Apache
# ./configure --help
para realizar tal procedimento. já pode ser utilizado normalmente, elimi-
Em caso de dúvidas, no Ubuntu, é neces- Agora, devem ser executados os três nando a necessidade de inúmeras configu-
sário instalar o pacote build-essential para comandos básicos necessários para a rações adicionais. Para testá-lo, basta abrir
que seja possível compilar os arquivos do compilação: o seu browser e acessar o endereço http://
Apache. Para isto, execute o comando: localhost. Neste momento você verá uma
# ./configure mensagem de confirmação do Apache.
# apt-get install build-essential # make
# make install O próximo passo será realizar algumas
Quando este artigo foi escrito, a versão alterações no httpd.conf e demonstrar
estável era a 2.2.16. No entanto, as con- Aguarde, dependendo do seu compu- como habilitar o suporte a módulos, que
figurações realizadas são válidas para tador, isto pode levar alguns minutos. estendem as possibilidades de utilização
qualquer versão do Apache2. Concluído este processo, o servidor será do servidor. Como exemplo, será instalado
É possível baixar o arquivo pelo browser instalado no diretório padrão que é /usr/ o módulo do PHP5, por este ser um dos
ou pelo terminal. Lembre-se, geralmente local/apache2. recursos mais utilizados no Apache e
servidores não possuem interface gráfica Para levantar o serviço com as configu- pelo PHP ser uma das principais lingua-
instalada. Dessa forma, seguiremos a rações padrão, execute o comando: gens de programação voltadas à internet
segunda opção. atualmente.
Para realizar o download do pacote, # /usr/local/apache2/bin/apachectl start Quando o Apache é compilado, o arquivo
execute o comando: Após estes passos o Apache deve ter de configuração é um só, o httpd.conf. Na
sido compilado com sucesso. Agora, ao instalação via gerenciador de pacotes no
# wget http://linorg.usp.br/apache/httpd/httpd-2 acessar o endereço 127.0.0.1 com um na- Ubuntu, esse arquivo é fragmentado para
.2.14.tar.gz
vegador será exibida uma mensagem de facilitar sua utilização. Todas as confi-
Agora é necessário efetuar a transfor- confirmação, mostrando que o servidor gurações citadas neste artigo podem ser
mação em Super Usuário, através do está funcionando. realizadas em qualquer um dos ambientes,
comando: porém, a base será na configuração frag-
Instalando através do Gerenciador de mentada que, de certa forma, acaba sendo
# sudo su
Pacotes Synaptics um pouco mais complexa.
Assim será possível executar todos os Este artigo foi escrito utilizando como Os arquivos de configuração encontram-
comandos sem nenhum tipo de problema. base de testes a distribuição Linux Ubun- se no diretório /etc/apache2.
Porém, muito cuidado com os comandos tu, porém os mesmos passos podem ser
que serão utilizados: como root nada im- aplicados a outras distribuições derivadas ServerName
pedirá você de fazer alterações indevidas do Debian. Nossa primeira alteração no httpd.conf
no sistema. Para realizar a instalação é necessário será o parâmetro ServerName. Este parâme-
Neste momento é necessário descompac- acessar o menu Sistema > Administração > tro é utilizado quando o servidor Apache
tar o arquivo baixado. Para isso, execute Gerenciador de Pacotes Synaptic, pesquisar irá responder por um endereço do tipo
o comando abaixo para armazenar os por “Apache” e depois selecionar o pacote www.meusite.com.br. Na instalação padrão,
arquivos no diretório /usr/src: “Apache2”. Em seguida é só aplicar e espe- o ServerName não é especificado, ficando
rar o sistema realizar todo o trabalho. a critério do administrador utilizá-lo ou
# tar -zxvf httpd-2.2.14.tar.gz -C /usr/src
Caso esteja utilizando o terminal, este não. Este parâmetro pode ser inserido no
Observe que foi utilizado o parâmetro processo pode ser feito com o comando: início do arquivo de configuração apache2.
“-C” para especificar o destino dos arqui- conf da seguinte forma:
# apt-get install apache2
vos que estão sendo extraídos do pacote.
Fe it o i s s o, d e ve - s e ac e s s a r e s s e A instalação via gerenciador de paco- ServerName “www.meusite.com” (caso seja uma
URL) ou
diretório: tes é visivelmente mais simples e torna ServerName “111.11.111.11” (caso seja um IP)
todo gerenciamento mais fácil, visto que
# cd /usr/src/httpd-2.2.14/
atualizações e patches de segurança são Virtual Hosts
Seguindo a proposta do artigo, esta aplicadas e instaladas automaticamente. Mas o que fazer se o servidor for res-
instalação será básica, ou seja, não serão A compilação (apresentada no tópico ponder por mais de um site ou possuir
instalados módulos e/ou adicionadas anterior) só se faz necessária quando subdomínios? Neste caso deve-se editar
Altere estes três parâmetros para: que estão disponíveis nos repositórios do Desabilitar ou habilitar o safe mode:
Ubuntu, execute:
ServerTokens Prod safe_mode = Off
ServerSignature Off # apt-cache search apache2-mod
TraceEnable Off Para determinar a memória que um
script PHP pode alocar, utiliza-se o coman-
Como de costume, sempre que alguma Habilitando o suporte ao PHP do memory_limit, prevenindo que algum
configuração é alterada o Apache precisa A instalação padrão do Apache não vem script mal escrito ou mal intencionado
ser reiniciado para carregar os novos com suporte ao PHP ou a qualquer outra consuma toda a memória do servidor:
parâmetros. linguagem interpretada. Para habilitar o
suporte ao PHP, é necessário realizar a memory_limit = 16M
Veja na vídeo aula deste artigo algumas instalação do pacote libapache2-mod_php5 Caso o servidor não seja de testes, mas
dicas sobre como aumentar a segurança para depois configurá-lo no Apache. sim de produção, talvez seja interessante
do seu servidor web. O primeiro passo para isso será abrir um desabilitar a exibição de erros e alertas nas
console e digitar o comando: páginas geradas:
Utilizando Módulos
Na sua instalação padrão, o Apache traz # sudo su display_errors = Off
habilitado muitos módulos que, algumas Como já informado, o código acima faz Ao fazer isto, pode-se querer registrar
vezes, não são utilizados. Os módulos com que todos os comandos sejam reali- estes erros em algum lugar e, para isso, é
disponíveis podem ser vistos em /etc/ zados com os privilégios do usuário root. importante habilitar o log de erros:
apache2/mods-available. Já os módulos que Com isso é possível chamar o gerenciador
log_errors = On
estão habilitados ficam em /etc/apache2/ de pacotes e instalar o módulo do PHP:
mods-enabled. Por medida de segurança, também é
Como esta questão de módulos a serem # apt-get install libapache2-mod-php5 interessante desabilitar variáveis globais.
utilizados é muito particular e varia em Para verificar se o módulo foi realmente Isso evita que alguma pessoa mal inten-
cada caso, será explicado apenas como instalado, é necessário acessar o diretório cionada, em alguns casos, consiga alterar
habilitar e desabilitar os módulos no /etc/apache2/mods-available. Nele, devem ser valores de variáveis, fazendo com que o
Apache. listados, entre outros, dois arquivos: php5. sistema se comporte de forma anormal:
Para habilitar um módulo, deve-se exe- conf e php5.load.
register_globals = Off
cutar o comando: Agora que o módulo PHP está instalado
no sistema, é possível habilitá-lo no servi- Mais informações sobre o parâmetro
# a2enmod modulo dor Apache. Para isso, o seguinte comando register_globals podem ser encontradas no
deve ser executado: endereço (veja seção Links).
Por exemplo: Em sua configuração padrão, o PHP
# a2enmod php5 vem com o suporte a upload de arquivos
# a2enmod php5 Depois de habilitado, os dois arquivos habilitado. Se esta função não for utilizada,
anteriormente descritos (php5.conf e pode-se desabilitá-la e evitar um possível
Agora, para desabilitar um módulo, php5.load) receberam links simbólicos no problema gerado por alguma pessoa mal
pode-se executar: diretório /etc/apache2/mods-enabled. Isto intencionada que consiga se aproveitar
significa que o módulo do PHP5 será desse serviço. Para esse ajuste, altere a
# a2dismod modulo carregado na próxima inicialização do configuração para:
Apache, que precisa ser reiniciado com
file_uploads = Off
Para listar todos os módulos do Apache o comando:
Mas, caso seja necessário receber arqui-
# /etc/init.d/apache2 restart vos, e mais, arquivos grandes, é necessário
Nota do DevMan Dependendo dos serviços que serão alterar o tamanho máximo dos arquivos
disponibilizados no seu servidor, pode que podem ser recebidos, por exemplo:
Safe Mode: Safe Mode, ou Modo Seguro, é uma tentativa ser necessário alterar algum parâmetro de
upload_max_filesize = 5M
de resolver um problema de segurança em servidores funcionamento do PHP. Estas alterações
compartilhados. Com ele, o PHP faz verificações quando são feitas no arquivo php.ini que fica loca- Caso a aplicação utilize sessões, pode ser
trabalha com manipulação de arquivos, verificando a
propriedade do script atual e do arquivo a ser alterado. A lizado no diretório /etc/php5/apache2. interessante aumentar o tamanho máximo
partir da versão 5.3.0 do PHP este recurso se tornou obsoleto Para exemplificar, vejamos algumas do tempo de vida de uma sessão que, por
e seu uso desencorajado no próprio manual, na versão 6.0 será configurações importantes que podem ser padrão, é de 24 minutos. Esta opção é
completamente removido.
realizadas no php.ini. recomendada para sistemas que possuem
D Resumo DevMan
evido ao crescente número de
ameaças existentes na Internet
e dentro dos ambientes corpo- De que se trata o artigo:
rativos, se faz necessária a utilização de Este artigo tem como objetivo demonstrar de forma prática algumas técnicas de blindagem de sistema
técnicas capazes de proporcionar maior também conhecidas como Hardening. Esta técnica consiste na implementação de diretivas de segurança
segurança, estabilidade e tranquilidade que devem ser seguidas antes, durante e após a instalação e configuração de servidores GNU/Linux.
para os administradores de redes. Pen-
sando nisso, este artigo tem como objetivo Para que serve:
apresentar o conceito e técnicas disponí- A técnica de Hardening pode ser utilizada em qualquer sistema operacional. Com o grande aumento
veis para a implementação de hardening em no número de ameaças existentes na Internet é fundamental que o sistema de um servidor esteja
servidores GNU/Linux. preparado para superar todas as tentativas de invasão. Esta técnica não deve ser implementada
Hardening, ou blindagem de sistemas, somente em servidores que ficam conectados diretamente a Internet, muitas vezes fornecendo
consiste na utilização de técnicas para serviços como, por exemplo servidores web, mas também em máquinas que provêm serviços inter-
prover mais segurança a servidores que nos de rede como servidores de arquivos e de impressão. Com a blindagem de sistemas é possível
disponibilizam serviços externos, como aumentar o desempenho do hardware, liberando recursos que estão sendo utilizados por aplicativos
servidores Web, ou até mesmo serviços desnecessários, implementando configurações específicas em alguns serviços, além de gerar um
internos, como servidores de banco de ambiente mais seguro.
dados, de arquivos, entre outros.
Neste artigo são analisadas e discutidas Em que situação o tema é útil:
técnicas para a aplicação de hardening Hardening pode ser utilizado para evitar que usuários mal intencionados aproveitem da ausência do
desde a instalação do sistema operacional, administrador e implantem scripts maliciosos em servidores infectando toda a rede, bloquear que o usu-
o processo de particionamento de discos, ário administrador faça login diretamente no terminal, efetuar logout por tempo de inatividade, remover
análise de serviços desnecessários e pacotes que não são utilizados, remover permissões especiais de binários executáveis, dentre outras
inseguros, localização de senhas fracas, técnicas que serão apresentadas posteriormente.
verificação de usuários inválidos, des-
conexão de usuários não autorizados,
implementação de políticas de utilização Hardening
de serviços de rede, gerenciamento de O hardening consiste na realização de
privilégios e aplicação de segurança no alguns ajustes finos para o fortalecimen-
terminal. to da segurança de um sistema. Muitos
Para a realização da parte prática do ar- administradores sem experiência em
tigo, foram utilizados três computadores segurança preparam seus servidores com
com as seguintes configurações: Cliente uma instalação básica e depois que suas
1: Ubuntu 9.10; Cliente 2: Ubuntu 9.10; aplicações estão disponíveis nenhum
Servidor: Debian Lenny. procedimento é feito para manter a inte-
Para o servidor, o sistema operacional gridade do sistema.
escolhido foi o GNU/Debian Lenny, por Em um sistema GNU/Linux é possível
ser um Linux reconhecidamente pela co- atingir um alto nível de segurança imple-
munidade como estável e robusto, voltado mentando configurações que permitam o
para servidores. As técnicas aqui demons- aperfeiçoamento da segurança aplicada
tradas foram implementadas no servidor ao sistema. Quando se deseja aplicar a
e as máquinas clientes foram utilizadas técnica de hardening há três grandezas que
apenas para a realização de acessos e mo- devem ser consideradas: segurança, risco
nitoramento, conforme a Figura 1. e flexibilidade.
dos em consideração quando um servidor bem determinado e esclarecido para Listagem 10. Reiniciando o serviço ssh
ssh é configurado. Para isso, algumas con- todos os funcionários da organização.
figurações importantes devem ser feitas Pois caso algo seja violado, existe um $invoke-rc.d ssh restart
no arquivo de configuração, conforme documento para comprovar que aquilo Listagem 11. Listagem de portas utilizando nmap.
apresenta a Listagem 9. não é certo.
#nmap -A -p 1-65535 localhost
Após efetuar as alterações, o serviço ssh Através de um script é possível localizar PORT STATE SERVICE VERSION
precisa ser reiniciado (ver Listagem 10). e alterar essa permissão, como apresenta
a Listagem 14. 22/tcp open ssh protocol 2.0
25/tcp open smtp Postfix smtpd
Portas Abertas Depois de criado o script, é necessário 53/tcp open domain dnsmasq 2.47
Quando o sistema novo é instalado, alterar suas permissões, deixando que 80/tcp open http httpd 2.2.11
alguns aplicativos (serviços) podem abrir apenas o usuário root possa executá-lo, e 631/tcp open ipp CUPS 1.3.9
3306/tcp open mysql MySQL 5.0.75-0
portas introduzindo assim vulnerabili- retirando qualquer permissão dos demais
dades no sistema. Com o aplicativo nmap, usuários e grupos. Para essa função é usa- Listagem 12. Bloqueando a porta 80 com iptables.
pode-se fazer uma busca por todas as do o comando chmod (Listagem 15).
#iptables –A INPUT –i eth0 –p tcp –dport 80 –j DROP
portas abertas no sistema e, em segui- O primeiro passo é executar o script,
da, podem ser criadas regras no firewall e como parâmetro deverá ser utilizado Listagem 13. Conferindo portas com nmap.
para bloquear as que não devem estar “n” ou “N”. Nesse modo ele apenas irá
#nmap -A -p 80 localhost
disponíveis. Uma listagem de portas feita gerar uma lista de binários que possuem PORT STATE SERVICE VERSION
utilizando o aplicativo nmap pode ser visto a permissão de SUID-BIT no sistema, de 22/tcp open ssh protocol 2.0
na Listagem 11. acordo com a Listagem 16. 25/tcp open smtp Postfix smtpd
53/tcp open domain dnsmasq 2.47
Analisando o resultado do nmap pode- Observe no diretório /root/audito-
80/tcp filtered http
se observar que a porta 80 está aberta, ria que o arquivo list.suid foi criado 631/tcp open ipp CUPS 1.3.9
normalmente usada por um servidor Web. (Listagem 17). 3306/tcp open mysql MySQL 5.0.75-0
Se esse serviço não for utilizado, a porta Como se trata de um sistema recém-
deverá ser fechada, evitando que vulnera- instalado, o administrador não deve
#!/bin/bash
case $1 in
start)
# monta as partições listadas
mount -o remount,rw,noexec /var
mount -o remount,rw,noexec /tmp
mount
Figura 7. Comando mount, em destaque a partição /tmp com opção noexec echo “Partições SEM permissão de execução”
;;
stop)
# monsta as partições listadas
mount -o remount,rw,exec /var
Figura 8. Tentando executar um binário em uma partição com a opção noexec aplicada mount -o remount,rw,exec /tmp
mount
echo “ Partições COM permissão de execução “
;;
*) echo “erro use $0 {start|stop}”
exit 0
;;
esac
exit 1
E Resumo DevMan
ste artigo abordará os conceitos e
aplicações do Sistema de Detecção
de Intrusão (IDS) a fim de que, ao De que se trata o artigo:
final, o leitor tenha a capacidade de visu- O presente artigo tem como objetivo principal a apresentação do conceito de Sistema de Detecção de
alizar como este mecanismo de segurança Intrusão (Intrusion Detection System - IDS). IDSs têm em sua essência o auxílio à segurança do ambiente
funciona, além de como preparar um am- de computação em uma rede de computadores. Neste cenário, a cooperação deve estar presente em
biente integrado de detecção de intrusão. vários níveis. No artigo serão expostos conceitos, modelos e uma ferramenta disponível ao usuário. Esta
Mecanismos de segurança são cada vez ferramenta é o Prelude-IDS, que servirá como demonstrativo da aplicação em um ambiente real do
mais necessários na busca para que se conceito apresentado.
tenha confiabilidade, disponibilidade e
integridade em ambientes computacionais Para que serve:
e é exatamente este o ponto em que o IDS O Sistema de Detecção de Intrusão pode ser utilizado em ambientes corporativos, assim como em redes
vem a colaborar. Serão apresentados os locais, dependendo de seu modelo empregado. Basicamente tem-se um modelo baseado em host e outro
modelos de IDS, suas principais funcio- baseado em rede. Sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, agindo
nalidades e sua finalidade. Ao final será posteriormente à constatação da intrusão no sistema. Sistemas neste caso pode ser a rede, um servidor ou
abordada uma ferramenta de IDS assim um computador pessoal analisando as atividades da rede ou do computador em questão.
como sua aplicação em um ambiente
real. Para a instalação do IDS, o sistema Em que situação o tema é útil:
operacional escolhido é o Linux, porém Registros de invasões são notados diariamente aos milhares por toda a Internet, assim como em redes
não se faz necessário que sejam monito- locais cabeadas ou sem fio. Com a constância no crescimento e na dependência dos ambientes compu-
rados somente ambientes com este mesmo tacionais de produção, das mais diversas áreas, pela interligação de sistemas e acesso/armazenamento
sistema operacional, uma vez que será de dados de forma segura, é necessário agir de forma a evitar a invasão de intrusos à rede. Porém, esta
demonstrada a interoperabilidade do IDS premissa pode nem sempre ser verdadeira, o que faz do Sistema de Detecção de Intrusão uma importante
escolhido por meio de um padrão proposto ferramenta no auxílio ao escopo de segurança da rede como um todo, uma vez que age após a constatação
de formato de mensagens e alertas. Os de uma provável invasão. É preciso pensar na segurança.
principais fatores que levaram à escolha
deste Sistema Operacional para testes par-
tem desde sua atenção à segurança do am- ma se encontra comprometido por algum
biente operacional como um todo, assim motivo, seja uma sessão ativa esquecida
como a existência de inúmeras ferramentas por um usuário, uma falha de segurança
voltadas a este fim; além de apresentar vá- de um software desatualizado instalado
rias distribuições gratuitas o Linux é open no servidor que gerencia toda a rede, ou
source, ou seja, seu código-fonte é aberto, em um dos computadores da rede partici-
acessível e pode ser modificado pelo usuá- pantes da rede local. Neste momento nos
rio (experiente). A ferramenta de IDS a ser deparamos com uma intrusão, e é aí que
apresentada neste artigo é o Prelude-IDS. se faz necessária a utilização de um meca-
Cada componente será detalhado, assim nismo que identifique e alerte ou responda
como os sensores de terceiros disponíveis à atividade maliciosa em questão.
e suas maiores virtudes. O Sistema de Detecção de Intrusão (In-
trusion Detection System - IDS) pode ser de-
Sistema de Detecção de Intrusão finido como um sistema automatizado de
Normalmente o que encontramos são segurança e defesa detectando atividades
mecanismos que tentam impedir o acesso hostis em uma rede ou em um computador
indevido ao sistema. Mas quando o siste- (host ou nó). Além disso, o IDS tenta impe-
anomalias) sem gerar grande número de usual conforme o perfil criado. A resposta a • Geralmente produz um grande número
alarmes falsos; esta detecção realizada pelo IDS baseado em de alarmes falsos devido ao comportamen-
•P odem diagnosticar o uso de uma ferra- anomalia é o bloqueio do acesso à Internet to imprevisível de usuários e sistemas;
menta ou técnica específica de ataque. para aquele usuário/terminal, que poderia • Requer muitas sessões para coleta de
ser uma verdade se não houvesse esta exce- amostra de dados do sistema, de modo a
Desvantagens da detecção baseada em ção, porém foi tratada na verdade como um caracterizar os padrões de comportamento
assinaturas: falso positivo. normais.
• Estes tipos de detectores somente podem Infelizmente, este tipo de detecção ge-
detectar ataques conhecidos, ou seja, que ralmente produzirá um grande número Detecção baseada em especificação
estão incluídos no conjunto de assinaturas de alarmes falsos, pois o comportamento Define um modelo muito mais complexo
que o IDS possui, necessitando-se assim de usuários e sistemas pode variar am- que os anteriores, já que sua análise pode
de constante atualização deste conjunto plamente. Apesar desta desvantagem, ser realizada nas camadas abaixo da cama-
(assim como os antivírus); pesquisadores afirmam que a detecção da de aplicação da pilha de protocolos da
• A maioria destes detectores possui assi- baseada em anomalias pode identificar Internet ou no nível de controle do sistema
naturas muito específicas, não detectando novas formas de ataques, coisa que a detec- operacional. Ela se restringe à operação
dessa forma as variantes de um mesmo ção baseada em assinatura não pode fazer. correta de um programa ou protocolo, e
ataque. Além disso, algumas formas de detecção monitora a execução do programa com
baseadas em anomalias produzem uma respeito à definição estipulada. Essa téc-
Detecção por anomalia saída que pode ser usada como fonte de nica pode fornecer a descoberta de ataques
Detectores baseados em anomalias iden- informações para detectores baseados previamente desconhecidos, com isso
tificam comportamentos não usuais (ano- em assinaturas. Por exemplo, um detector potencializando sua atividade, além de
malias) em um computador ou na rede. baseado em anomalias pode gerar um nú- apresentar taxas muito baixas de falsos po-
Eles funcionam a partir do pressuposto mero que representa a quantidade normal sitivos. Este modelo de detecção não é tão
que ataques são diferentes da atividade de arquivos acessados por um usuário par- amplamente divulgado como os demais
normal e assim podem ser detectados por ticular, com isso um detector baseado em citados neste artigo especialmente por sua
sistemas que identificam estas diferenças. assinaturas pode possuir uma assinatura maior complexidade de desenvolvimento
Este tipo de detecção constrói um perfil que gera um alarme quando esse número e restrição à aplicação que se destina, uma
que representa o comportamento normal excede 10%, por exemplo. vez que ele visa, por exemplo, uma única
de usuário, nós e conexões de rede. Este Ainda que alguns IDSs comerciais in- aplicação.
perfil é construído a partir de dados cluam formas limitadas de detecção de Pode-se pensar em um exemplo para
coletados em um período de operação anomalias, poucos, se nenhum, confiam este modelo de detecção onde será rea-
considerado normal, geralmente sob a somente nesta tecnologia. As detecções lizada uma pré-análise das chamadas
supervisão do administrador da rede em de anomalias existentes em sistemas co- de um servidor de FTP ao núcleo do
questão. Estes detectores monitoram a rede merciais geralmente giram em torno da sistema operacional. Todas as chamadas
e usam uma variedade de medidas para detecção de scans de rede ou portas. Entre- e principalmente as consideradas críticas
determinar quando os dados monitorados tanto, a detecção por anomalias continua ao sistema são analisadas a fim de se
estão fora do normal, ou seja, desviando na área de pesquisa e pode se tornar muito observar possíveis alterações posteriores
do perfil. importante para a o desenvolvimento de com objetivos maliciosos. Este tipo de de-
Um exemplo clássico a este tipo de detec- IDSs no futuro de forma cada vez mais tecção é considerada de mais baixo nível
ção é quando um usuário específico utiliza robusta. do que as demais citadas neste artigo, o
sempre o acesso à Internet durante certo A seguir são listadas as vantagens e que também demonstra um conhecimento
período do dia, no horário comercial, por desvantagens da utilização da detecção muito mais profundo das ações realizadas
exemplo. Imaginemos que este usuário é por anomalia. pelo programa a ser analisado assim como
um gerente da empresa que está sendo mo- Vantagens da detecção por anomalias: do sistema operacional e das funções de
nitorada pelo IDS baseado em anomalias. •D etecta comportamentos não usuais, rede.
Este IDS passou toda uma semana criando logo possui a capacidade de detectar sin-
o perfil deste usuário e, a partir do último tomas de ataques sem um conhecimento IDS baseado em rede
dia daquela semana, emprega seu perfil prévio deles; Este tipo de IDS tem por objetivo detec-
como mandatário ao horário permitido de •P roduz informações que podem ser tar ataques pela análise dos pacotes que
utilização da Internet. Certo dia, após a de- usadas na definição de assinaturas para trafegam pela rede através de uma escuta
tecção estar ativa, o gerente deseja utilizar o detectores baseados em assinaturas. em um segmento de rede (como um sniffer-
acesso à Internet durante a madrugada para farejador de pacotes). Com isso, um IDS
entregar um relatório de última hora, nada Desvantagens da detecção por anomalias: tem a capacidade de monitorar o tráfego
Figura 5. Tela de instalação do MySQL. Figura 6. Tela de inicialização da configuração do Prelude-Manager com o MySQL.
Figura 7. Escolha do Banco de Dados MySQL Figura 8. Senha do usuário root criada na instalação do MySQL
Figura 9. Início da configuração do banco de dados para Prewikka Figura 10. Seleção do banco de dados utilizado
Figura 11. Senha do usuário root criada na instalação do MySQL Figura 12. Tela de alerta de eventos da interface web Prewikka
O Resumo DevMan
FreeBSD é um sistema operacional
gratuito, estável e respeitado. Ele
está disponível para download De que se trata o artigo:
no site oficial, sendo compatível com Mostraremos neste artigo como instalar e configurar o FreeBSD (um sistema operacional robusto e de
arquiteturas Pentium, Athlon, AMD64, baixo custo) para atuar como gateway de uma rede local de computadores. Isto permitirá que todos os
Opteron, UltraSPARC, dentre outras. A computadores acessem a internet.
maior incidência de uso do FreeBSD é
em servidores, porém nada impede de o Para que serve:
utilizarmos como usuários domésticos, Fazer com que o leitor seja capaz de entender e aprender como funciona a instalação e a configuração do
apesar de ser um sistema não tão simples FreeBSD para atuar como gateway, baseando-se em um cenário real. Ao final o leitor estará apto a colocar
de configurar para se trabalhar como uma em produção o sistema aqui instalado e configurado.
estação de trabalho (onde normalmente
encontramos o Windows). Em que situação o tema é útil:
Nesse artigo, focaremos na instalação, O conteúdo apresentado neste artigo apóia profissionais e empresas que tenham interesse em saber
configuração e alguns comandos básicos como é possível utilizar um sistema de baixo custo para realizar o compartilhamento de internet com a
característicos do sistema, de forma que rede local, independente dos sistemas operacionais que os demais computadores da rede utilizem.
ao final o FreeBSD esteja apto a ser adi-
cionado em uma rede como um gateway
e posteriormente ser acrescido de novos Nota do DevMan
serviços.
Assim, faremos com que o FreeBSD atue Para atuar como gateway e possivelmente como um firewall,
como o gateway da rede, compartilhando podemos utilizar um microcomputador mais antigo e que já
não sirva mais para o uso diário.
a conexão de internet com outros equipa-
mentos com um ótimo desempenho, con-
fiabilidade, disponibilidade e segurança.
Nota do DevMan
O cenário
Utilizaremos como base uma rede com Caso tenha alguma dúvida sobre os requisitos mínimos para o
Figura 1. O cenário da rede FreeBSD no momento de instalação, aperte a tecla F1 e utilize
200 microcomputadores que precisam de
a ajuda.
acesso à internet e apenas uma conexão.
Para realizar essa atividade utilizare- através do endereço www.freebsd.org, onde
mos um microcomputador com o sistema se encontra o projeto oficial e toda a docu- dware. A BIOS do microcomputador nos
operacional FreeBSD, compilado com parâ- mentação detalhada. fornece uma opção onde é possível optar
metros do kernel para atuar como gateway, A versão utilizada foi a 7.2-RELEASE pelo dispositivo de boot.
sendo ele a saída entre os microcomputa- i386, que pode ser obtida no endereço
dores e a internet (veja a Figura 1). apresentado na seção Links desse artigo. Inicialização (boot) do FreeBSD
A conexão com a internet é via cable mo- A princípio, baixe apenas o disco 1, pois O CD Loader do FreeBSD deve ser ini-
dem, onde o provedor, via DHCP (Dynamic só precisaremos dele. Em seguida salve a cializado e se estiver tudo correto, será
Host Configuration Protocol), fornece um imagem em uma mídia de CD ou DVD. exibido algo semelhante ao que segue na
endereço IP para efetuarmos a conexão. Com a mídia gravada, precisamos então Figura 2.
dizer ao microcomputador para inicializar Agora começaremos o processo de ins-
A instalação a partir desta mídia (Boot). Para isso, na talação propriamente dito. Após o boot,
Para realizar a instalação do FreeBSD BIOS do microcomputador selecione a veremos o instalador que se chama sysins-
podemos efetuar o download do mesmo opção que melhor se adapte ao seu har- tall. Ele tem a aparência semigráfica (não
A terceira opção, e a que utilizaremos O próximo passo é manipular os discos. No FreeBSD teremos então que indicar
neste artigo, é a padrão (Standard). Esta é Nos sistemas UNIX existe uma carac- o quanto de espaço físico disponível será
a mais amigável. O sysinstall fornecerá os terística quanto à alocação e definição fatiado para que possamos dentro dessas
utilitários necessários para manipular os do espaço em disco chamado de Slice. fatias criar nossos rótulos (Label). Neste
discos, selecionar os aplicativos a serem Comparado a outros sistemas, seria as ponto, é interessante perceber que pode-
instalados, permitirá a configuração de chamadas partições. No FreeBSD temos mos optar entre ter uma fatia (slice) com
alguns serviços e as interfaces de rede os chamados labels, que são subdivisões vários rótulos (labels), ou termos várias
(observe a Figura 5). dentro da Slice. fatias.
poderá ser informado usando as métricas: opção de manipulação para o ambiente um manteria o sistema operacional e seus
G para gigabytes, M para megabytes e C e para os serviços que irá servir, desde aplicativos e em outro disco manteríamos
para cilindros. que a arquitetura básica de slices e labels o /home, que contém todos os arquivos per-
Após confirmação, é preciso escolher o exigida pelo FreeBSD seja mantida. Por tinentes a cada usuário. Essa divisão ajuda
tipo da label/partição, que pode ser swap exemplo, para um servidor Proxy, onde com o desempenho devido às operações
ou fs (file system). Nesse momento selecio- existe a necessidade de cache, é realizado de escrita e leitura dos discos, bem como
naremos swap, com 512 Mb, conforme a um grande número de leitura e escrita. facilitaria os backups.
Figura 14. Nesta situação, separar o disco ou manter Neste contexto, é importante termos em
Feito isso, criaremos a partição raiz / um rótulo específico para essa atividade mente que o editor de discos dispõe de
com o restante do espaço disponível em ajuda no desempenho e na segurança dos uma opção (A – Auto Defaults, apresen-
disco. Lembrando que a criação dos labels sistemas. Para um servidor de arquivos ou tada na Figura 14) que manipula e cria os
e slices fica a critério do administrador, um sistema de terminal com perfil móvel, rótulos/labels automaticamente levando
cabendo a ele decidir qual é a melhor é aconselhável separar os discos, onde em consideração a arquitetura básica de
discos exigida pelo FreeBSD.
Utilizaremos os mesmos passos das
Figuras 12 e 13 com a finalidade de apren-
dermos como criar nosso label raiz (/)
com seu respectivo ponto de montagem.
Atente apenas para o detalhe de selecionar
o tipo de label, que deve ser do tipo fs (file
system), e então será preciso especificar
o ponto de montagem, nesse caso: raiz
(/) – Figura 15.
Com as partições/labels criadas, pressio-
ne Q (Finish) para sair (Figura 16).
Neste momento, o próximo passo é
selecionar os pacotes a serem instalados.
Uma boa prática, como já citado, é instalar
Figura 11. Instalação do gerenciador de boot
somente o necessário para o hardware e os
componentes de software funcionarem,
mas agora, para simplificar o artigo, va-
mos instalar todos os pacotes utilizando
a opção All (Figura 17).
Uma alternativa para esta decisão é,
depois de instalado, verificar quais har-
dwares o FreeBSD reconheceu, avaliar os
Figura 12. Mensagem para criação de partições
softwares necessários e depois fazer uma
instalação customizada, tanto com kernel,
quanto com os aplicativos necessários.
No exemplo, selecione All (Todos), pres-
sione Enter, confirme as mensagens e use
a opção X Exit para retornar ao menu
anterior e prosseguir a instalação (veja
Figura 17).
Agora devemos selecionar a origem dos
pacotes a serem instalados. No nosso caso
Nota
Figura 17. Confirmando pacotes a serem instalados Figura 18. Selecionando o local onde obter os pacotes para instalação
Configurando o FreeBSD
Com o FreeBSD instalado, iremos então configurá-lo para que
possa conectar-se à internet com uma placa de rede via cable modem
e compartilhar a internet com os demais computadores da rede.
Efetue o login no sistema com o usuário criado, # devMedia. Será Figura 24. Criando uma conta de usuário
exibida uma mensagem de boas vindas indicando alguns links
úteis referentes ao FreeBSD. Use o comando su - e informe a senha
cadastrada para o usuário root na instalação. Ele irá elevar o nível
de privilégio do usuário devMedia e também ajustar as variáveis de
ambiente com as de root ($ su -), lembrando que o usuário devMedia
deve fazer parte do grupo wheel.
Iniciaremos as configurações do sistema verificando se as placas
de rede foram detectadas e estão funcionando corretamente. Para
isso, usaremos os comandos pciconf e ifconfig.
Verificando placas de rede com pciconf: #pciconf –lv
O retorno deverá exibir informações não apenas das interfaces de
rede, mas também de todos os dispositivos detectados. As interfaces
devem estar entre as opções com o nome e modelo do fabricante. Figura 25. Executando a instalação, após as configurações
Depois de identificadas, verificamos com o comando ifconfig se as
interfaces foram detectadas e instaladas corretamente. O retorno
deverá ser algo semelhante à Figura 28, onde verificamos que foram
detectadas as duas interfaces de rede: re0 e rl0. #ifconfig
O arquivo de configuração do sistema (arquivo onde informamos Figura 26. Finalização da instalação
quais serviços serão iniciados junto com sistema, também usado
para modificar valores padrões de variáveis na inicialização do
sistema) é o /etc/rc.conf. Através dele podemos configurar, por
exemplo, o comportamento das placas de rede, o encoding, o mapa
de teclado e a zona de horário. Um exemplo completo do arquivo
pode ser encontrado em /etc/defaults/rc.conf.
Agora ajustaremos os parâmetros necessários para configurar
nosso FreeBSD para atuar como Gateway da rede. Dessa forma, edite Figura 27. Boot loader no disco
o arquivo com editor vi, que por padrão vem instalado, adicionando
ao rc.conf as linhas apresentadas na Figura 29. valores padrão estão em um arquivo de mesmo nome, porém
Aqui vale uma breve explicação sobre os parâmetros. Eles sempre em outro diretório (/etc/defaults).
obedecem à sintaxe nome=valor. Quando alteramos um valor, na Explicaremos os parâmetros que precisamos por hora, porém
verdade estamos sobrescrevendo os valores padrão. Os nomes e é indicado verificar o arquivo padrão para conhecer melhor:
Figura 32. Configurando o Windows XP para usar o gateway Figura 33. Teste de conexão, bem sucedido
Editado o arquivo KERNCUSTOM, reço do nosso servidor (Figura 32). torna mais fácil o controle e gerenciamento
devemos então retornar ao diretório / O DNS foi omitido por segurança, mas do tráfego através da adição de novos ser-
usr/src para que consigamos executar os ele deve ser adicionado. Use o DNS (Do- viços, redirecionamentos de portas através
comandos para construção e instalação main Name System) do seu provedor ou de regras de firewall, tudo isso sem falar no
do novo kernel. algum de domínio público. aumento da segurança, pois alguém mal
A construção do kernel usando o ar- Para testar a conexão, tente navegar ou intencionado teria que passar pelo nosso
quivo de configuração que foi editado, a utilize o ping. Para isso, acesse: Iniciar > gateway até chegar a outros pontos.
depender do microcomputador, pode ser Executar > cmd e no prompt de comando Podemos a partir de agora acrescentar ao
demorada. Para isso, execute: digite: ping www.devmedia.com.br (como na FreeBSD instalado novos recursos, como:
Figura 33). Para que tudo esteja funcio- escrever regras de firewall mais adequadas
# make buildkernel KERNCONF=KERNCUSTOM
nando corretamente devemos ter 100% de dando permissão apenas às portas e ser-
Se nenhum erro foi encontrado, instale o pacotes enviados e 100% recebidos. viços necessários; um proxy para restrin-
novo kernel usando o make: Temos então um sistema FreeBSD ro- gir e controlar o acesso à internet; entre
busto, estável e seguro atuando como ga- outras configurações que possibilitarão
#make installkernel KERNCONF=KERNCUSTOM
teway da rede. Com a atual configuração, um melhor uso e administração da rede
Se tudo ocorreu bem, teremos então o também poderíamos adicionar um Proxy, como um todo.
FreeBSD pronto para atuar como gateway. como Squid, controlar o tráfego, entre ou-
Assim, basta reiniciar o computador e ligar tros serviços, o que pode ser apresentado Rogério Tomassoni de A.
suas conexões de rede (interna e externa) nas em um próximo artigo. Junior
interfaces corretas. Lembre-se das configura- tomassonijr@gmail.com
ções do rc.conf, devemos nos atentar em ligar Conclusão Bacharel em análise de sistemas
(FAI - Faculdade de Administração
as conexões de rede às placas corretas. O FreeBSD é um sistema de baixíssimo
e Informática), Certificado LPIC101
custo. Ele oferece estabilidade e segurança,
000160469, Certificado ITIL Foundation, atualmente
Configurando clientes Windows além de funcionar com as mais diversas exercendo a função de administrador de redes, amante
Para configurar o gateway em uma má- arquiteturas de computadores, desde os do Unix e Linux e membro do site viva o Linux.
quina com Windows XP siga os passos: de pequeno até os de grande porte.
Iniciar > Painel de controle > Conexões de rede Neste artigo, fizemos do FreeBSD o nosso
Versão do FreeBSD utilizada
> Conexão local > Propriedades > (Na lista) gateway, permitindo que outras máquinas
ftp://ftp.freebsd.org/pub/FreeBSD/releases/
Protocolo TCP/IP > Propriedade. Adicione o da rede local utilizem a internet a partir de
i386/ISO-IMAGES/7.2/7.2-RELEASE-i386-
computador na mesma rede que o gateway um só link de internet. Concentrado todo o
disc1.iso
e configure a opção gateway com o ende- tráfego em um único ponto, nosso gateway
Racy Rassilan
O Resumo DevMan
presente artigo tem por objetivo
ensinar a configurar um servidor
DHCP3 (Dynamic Host Configura- De que se trata o artigo:
tion Protocol ou Protocolo de Configuração O presente artigo demonstra como funciona o DHCP, e como implementá-lo para garantir uma melhor
Dinâmica de Endereço de Rede) no Sistema administração de redes Windows e Linux em uma organização.
Operacional Linux Ubuntu, tornando a
administração de redes Linux e Windows Para que serve:
mais eficiente. Isso só será possível depois Serve principalmente para organizações em que a rede sempre está sofrendo alterações, como: aumento
que o leitor compreender o que é DHCP e de computadores, troca de servidores e troca de endereços IPs em servidores.
como esta maravilhosa ferramenta funcio-
na, demonstrando que sua utilização torna Em que situação o tema é útil:
a administração de redes um trabalho Existem várias situações, dentre elas: quando surge a necessidade de adicionar novas máquinas à rede,
prazeroso e transparente ao usuário inde- não sendo necessário definir as configurações manualmente ponto a ponto. Dessa forma, quando for ne-
pendente do SO utilizado pelo mesmo. cessário mudar o endereço IP do servidor, por exemplo, isso será repassado automaticamente às máquinas
da rede independente do Sistema Operacional utilizado.
DHCP
Antes da existência do DHCP, ser um ad-
ministrador de uma grande rede de com- para as estações de uma rede. Isto torna
putadores era um trabalho árduo e muitas possível ao administrador da rede de uma Nota do DevMan
vezes ineficiente devido a toda e qualquer empresa ou instituição, que geralmente
alteração no servidor como IP, Maskara, tem um grande número de máquinas, Transparente: Geralmente em todo o texto na área da computação
Gateway e DNS. Isto acabava causando a não necessite configurá-las manualmente ele está presente e muitos o confundem. Este termo não significa
transparência de ver através de algo como um vidro, mas sim o fato
necessidade dessas configurações serem digitando o IP, a Maskara, o Gateway e o de esconder as definições e funcionamento técnico aos usuários
repassadas às máquinas clientes manu- DNS tomando todo seu tempo e causando comuns, como é o caso do DHCP. O usuário não precisa saber qual o IP
de sua máquina e muito menos como esse endereço foi obtido.
almente ou mesmo quando surgia uma muita dor de cabeça sempre que surgirem
nova máquina na rede. O que tornava o novas máquinas.
processo demorado e susceptível a diver-
sos erros, como IPs duplicados na rede e, Funcionamento do DHCP Nota do DevMan
consequentemente, perda de comunicação O protocolo DHCP funciona de uma
entre as máquinas e a internet. forma muito inteligente. Inicialmente ele Maskara: Conhecido como sub-net, ou máscara de sub-rede, ao
Com o surgimento do DHCP em outubro estará rodando no servidor verificando contrário do IP, que é formado por valores entre 0 a 255, a maskara
é formada unicamente por valores 0 e o valor 255 servindo como
de 1993, veio a grande solução a este árduo constantemente se há alguma máquina na indicativo de qual classe um determinado IP de rede pertence. O
processo de configuração, e por ser tão rede que solicitou seu serviço via Broadcast IP classe A terá a maskara 255.0.0.0; o IP classe B 255.255.0.0; o
eficiente sobrevive até hoje como a melhor (mensagem enviada através de UDP a to- IP classe C, que é o mais utilizado, 255.255.255.0.
solução de Configuração Dinâmica de das as máquinas na rede). Se houver, então DNS: Domain Name System (Sistema de Resolução de Nomes)
Endereços de Rede. o servidor DHCP captura esta mensagem é através deste sistema que quando se digita um endereço no
navegador ele consegue acessá-lo. Exemplo: quando se digita
Um servidor DHCP é um serviço de e responsabiliza-se por liberar quatro in- o endereço www.devmedia.com.br no navegador é necessário
protocolo de redes existente no Gnu/ formações: IP, Maskara, Gateway e DNS, que um servidor DNS leia essa String e retorne ao navegador da
Linux utilizado para gerenciar as faixas que foram explicitamente informados no máquina solicitante o IP da máquina na Internet que contém
os arquivos que compõem a estrutura do site relacionado a este
de IPs que podem existir na rede, ou seu arquivo de configuração. Onde o IP endereço, no caso o IP 74.53.3.20. Experimente digitar este IP
seja, é um mecanismo para gerenciar o liberado para a maquina solicitante será no navegador, irá carregar o site da DevMedia.
protocolo TCP/IP liberando IPs válidos randômico, de acordo com a faixa definida
O administrador pode definir que o Tabela 1. Comparação entre o protocolo TCP e o UDP
DHCP funcionará de uma das quatro
formas seguintes: Automática, Dinâmica, internet. Isto acontece por que o DHCP trafegam na rede por este ser o protocolo
Manual ou todas juntas, através da edição reconhece o computador e libera as confi- responsável em definir o endereço IP úni-
do arquivo dhcpd.conf. gurações de IP, Maskara, Gateway e DNS co de cada maquina na rede.
• Automática: Nesta configuração, uma automaticamente via rede. Essa vantagem
determinada quantidade de IPs é definida é muito útil em duas vertentes, uma quan- Comparação entre UDP e TCP
para utilização na rede. Por exemplo, ima- do se muda constantemente o computador É sempre interessante verificar como
gine que no código foi especificado que o de lugar no caso do notebook, e outra os protocolos se comportam perante a
servidor iria fornecer IPs no intervalo de quando se faz necessário colocar uma nova necessidade de estabelecer uma conexão
192.168.10.1 a 192.168.10.50. Dessa forma, máquina na rede. para entrega de dados, pois o DHCP só
toda hora que uma máquina cliente fizer funciona pela existência deles.
uma solicitação, será direcionado a esta Protocolos UDP & TCP/IP A Tabela 1 apresenta um comparativo do
máquina um IP que ainda não esteja sendo Como podemos notar, o DHCP trabalha funcionamento dos dois protocolos.
utilizado dentro desta faixa; em função destes protocolos de rede: o A partir de agora fica mais fácil entender
•D inâmica: Muito parecido com o Au- UDP para mensagens via Broadcast; e como funciona o processo de comunicação
tomático. Entretanto, nesta configuração o TCP/IP para comunicação e troca de entre a máquina solicitante e o servidor
especifica-se o tempo que a máquina arquivos. Então nada mais justo do que DHCP. Quando uma máquina está na rede
poderá ficar conectada na rede. Isso é útil compreender um pouco sobre estes três e precisa de configurações válidas, ela irá
quando o administrador deseja definir protocolos que são vitais para o funciona- enviar uma solicitação de configurações
um tempo limite de conexão. Mas essa mento das redes de computadores: válidas via Broadcast através do protocolo
configuração geralmente não é utilizada, •U DP: ou User Datagram Protocol, é um UDP por ser mais rápido. E o servidor
pois os funcionários utilizam as maqui- padrão de protocolo de rede definido DHCP irá liberar para a máquina um IP
nas de uma corporação constantemente e pela RFC 768. Este padrão é utilizado por para esta conseguir utilizar o protocolo
seria estressante toda hora chegar alguém alguns programas para transportar dados TCP para suas tarefas que devem ser
falando que a maquina saiu da rede; de forma mais rápida entre dois hosts seguras, como tráfego de dados incor-
• Manual: Com essa configuração torna- (computadores) do que o TCP. O UDP ruptíveis.
se possível definir que uma máquina X consegue essa velocidade por não verificar
sempre tenha o mesmo IP, independente se os dados foram entregues sem erros e
do lugar e horário que ela se encontre se chegaram ao destinatário;
conectada na rede. Isso se torna possível • TCP: ou Transmission Control Protocol, é
devido à utilização do endereço MAC da o principal protocolo de rede devido a sua
placa de rede no código de configuração do alta confiabilidade. Este protocolo executa
DHCP, que garantirá sempre um IP espe- importantes funções de verificação de
cífico para este endereço MAC, conhecido integridade dos dados, o que garante sua
amplamente como endereço físico da placa confiabilidade, porém, não consegue ser
de rede. tão rápido quanto o UDP. Por outro lado,
também garante que os dados cheguem ao
A principal vantagem de ter um servidor destinatário de forma incorruptível;
DHCP gerenciando a rede é que bastando • I P: ou Internet Protocol, é o protocolo
conectar um computador ou notebook conhecido como protocolo de endereça-
em um terminal gerenciado pelo servidor mento. O protocolo IP tem a finalidade
já será o suficiente para termos acesso à de endereçar as mensagens (dados) que
Instalando o Servidor DHCP Configurando o Servidor DHCP Para tal, serão realizados três passos
Agora que já foi transmitido o conheci- Depois de instalado o pacote dhcp3- que devem ser seg uidos à risca no
mento de como o DHCP funciona, é hora server, o serviço estará pronto para ser servidor para que tudo funcione corre-
de colocar o mesmo na prática instalando configurado. Basicamente tudo que en- tamente.
o DHCP. volve configuração no Linux, seja qual Primeiro Passo: Estando como root no
O processo de instalação no Ubuntu distribuição for, as configurações são Shell, abra o arquivo com o vim da seguinte
é muito simples, basta entrar no shell feitas por intermédio da edição de arqui- forma:
como root, digitar o seguinte comando: vos e o principal arquivo que deverá ser
apt-get install dhcp3-server e esperar pela editado para configurar o servidor DHCP vim dhcpd.conf
realização do download e instalação do é o dhcpd.conf, encontrado no diretório / Ele deve mostrar um conteúdo similar
pacote. etc/dhcp3/. à Listagem 1.
# # default-lease-time 600;
# Sample configuration file for ISC dhcpd for Debian # max-lease-time 7200;
# #}
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as # Hosts which require special configuration options can be listed in
# configuration file instead of this file. # host statements. If no address is specified, the address will be
# # allocated dynamically (if possible), but the host-specific information
# $Id: dhcpd.conf,v 1.1.1.1 2002/05/21 00:07:44 peloy Exp $ # will still come from the host declaration.
# #host passacaglia {
# The ddns-updates-style parameter controls whether or not the server will # hardware ethernet 0:0:c0:5d:bd:95;
# attempt to do a DNS update when a lease is confirmed. We default to the # filename “vmunix.passacaglia”;
# behavior of the version 2 packages (‘none’, since DHCP v2 didn’t # server-name “toccata.fugue.com”;
# have support for DDNS.) #}
ddns-update-style none; # Fixed IP addresses can also be specified for hosts. These addresses
# option definitions common to all supported networks... # should not also be listed as being available for dynamic assignment.
option domain-name “example.org”; # Hosts for which fixed IP addresses have been specified can boot using
option domain-name-servers ns1.example.org, ns2.example.org; # BOOTP or DHCP. Hosts for which no fixed address is specified can only
default-lease-time 600; # be booted with DHCP, unless there is an address range on the subnet
max-lease-time 7200; # to which a BOOTP client is connected which has the dynamic-bootp flag
# If this DHCP server is the official DHCP server for the local # set.
# network, the authoritative directive should be uncommented. #host fantasia {
#authoritative; # hardware ethernet 08:00:07:26:c0:a5;
# Use this to send dhcp log messages to a different log file (you also # fixed-address fantasia.fugue.com;
# have to hack syslog.conf to complete the redirection). #}
log-facility local7; # You can declare a class of clients and then do address allocation
# No service will be given on this subnet, but declaring it helps the # based on that. The example below shows a case where all clients
# DHCP server to understand the network topology. # in a certain class get addresses on the 10.17.224/24 subnet, and all
#subnet 10.152.187.0 netmask 255.255.255.0 { # other clients get addresses on the 10.0.29/24 subnet.
#} #class “foo” {
# This is a very basic subnet declaration. # match if substring (option vendor-class-identifier, 0, 4) = “SUNW”;
#subnet 10.254.239.0 netmask 255.255.255.224 { #}
# range 10.254.239.10 10.254.239.20; #shared-network 224-29 {
# option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org; # subnet 10.17.224.0 netmask 255.255.255.0 {
#} # option routers rtr-224.example.org;
# This declaration allows BOOTP clients to get dynamic addresses, # }
# which we don’t really recommend. # subnet 10.0.29.0 netmask 255.255.255.0 {
#subnet 10.254.239.32 netmask 255.255.255.224 { # option routers rtr-29.example.org;
# range dynamic-bootp 10.254.239.40 10.254.239.60; # }
# option broadcast-address 10.254.239.31; # pool {
# option routers rtr-239-32-1.example.org; # allow members of “foo”;
#} # range 10.17.224.10 10.17.224.250;
# A slightly different configuration for an internal subnet. # }
#subnet 10.5.5.0 netmask 255.255.255.224 { # pool {
# range 10.5.5.26 10.5.5.30; # deny members of “foo”;
# option domain-name-servers ns1.internal.example.org; # range 10.0.29.10 10.0.29.230;
# option domain-name “internal.example.org”; # }
# option routers 10.5.5.1; #}
# option broadcast-address 10.5.5.31;
O Resumo DevMan
conceito de virtualização não é
novo, ele foi introduzido pela
IBM nos mainframes na década De que se trata o artigo:
de 60, principalmente porque havia a Este artigo abordará o conceito de virtualização, os principais softwares e, por fim, apresentaremos uma
necessidade de redução de custos sem introdução sobre virtualização com o Hyper-V.
perder serviços, o que só foi possível com
a consolidação de várias máquinas em Para que serve:
uma única. Atualmente, devido à grande Virtualização é um método que permite ao usuário instalar e usar simultaneamente mais de um sistema
procura de equipamentos, aplicativos operacional na mesma máquina.
e sistemas operacionais, que exigem
cada vez mais máquinas poderosas, as Em que situação o tema é útil:
empresas começaram a considerar a Empresas que tenham interesse em gerar mais produtividade ao ambiente de TI com cada vez menos
virtualização como a solução para seus gastos e investimentos em manutenção e equipamentos.
problemas. Virtualização é um método
que permite ao usuário de computador um sistema operacional guest seja execu-
instalar e usar simultaneamente mais de Conceitos de virtualização tado de modo isolado;
um sistema operacional na mesma má- Pode-se definir virtualização como: • Para-virtualização (Para-virtualization
quina. O objetivo central dessa tecnologia “Emular, simular, mascarar ambientes / Enlightenment): Um sistema operacional
é justamente gerar mais produtividade ao isolados, capazes de rodar diferentes modificado sendo executado em um
ambiente de TI (Tecnologia da Informa- sistemas operacionais dentro de uma mes- hypervisor. Na para-virtualização, o SO
ção) das empresas, com cada vez menos ma máquina, utilizando-se ao máximo a Guest e o Hypervisor colaboram para obter
gastos e investimentos em manutenção e capacidade do hardware, que por muitas o máximo em desempenho;
equipamentos. vezes fica ociosa em determinados perío- • Virtualização de Aplicação: Um método
Para isso já existem softwares que dos. Esse aproveitamento é maior devido para mascarar e executar aplicações em
fazem esse gerenciamento e podem ser à possibilidade de fornecer ambientes de um SO ou vindo de um SO, tanto local
aplicados de acordo com as necessidades execução independentes a diferentes usu- quanto via rede;
da empresa. Nesse contexto, o Hyper-V ários em um mesmo hardware.”.
foi lançado com suporte a vários siste- Seguem abaixo outras definições impor-
mas operacionais do mercado. Ele é um tantes sobre virtualização:
software que permite você executar e •H ypervisor: trata-se de uma platafor-
virtualizar vários sistemas operacionais ma de virtualização que permite execu-
na mesma máquina, cada uma se com- tar vários sistemas operacionais em um
portando como se fossem independentes. único computador físico chamado de
Os ganhos com virtualização vão desde host. A principal função do Hypervisor
a otimização dos recursos de hardware está na execução de ambientes isolados
e o maior nível de disponibilidade para de cada máquina virtual e no gerencia-
as aplicações até a redução de gastos mento do acesso entre os sistemas ope-
obtida com a consolidação do parque de racionais convidados (guests) que estão
servidores. executando em máquinas virtuais e os
Neste sentido, este artigo abordará o recursos de hardware do computador
conceito de virtualização, os principais (host);
softwares e, por fim, apresentaremos • Virtualização Completa (Full Virtua-
uma introdução sobre virtualização com lization): É quando uma máquina virtual
o Hyper-V. simula todo o hardware, permitindo que
com um baixo custo de implementação”, • Sustentação para 32 usuários com me- do pelo hardware físico, causando uma
contextualizou o Diretor. mória de 4GB; sobrecarga que limita o desempenho e o
Algumas de suas características são: • Suporte para tecnologia 64 bits e x86; número de máquinas virtuais que podem
•B aixo custo na implementação; •A lém de ter o código fonte aberto, pro- ser hospedadas.
• Através do conceito de para-virtualiza- porcionando maior integração com outras Como exemplos deste Tipo-2 de hyper-
ção ele obtém alto rendimento, inclusive tecnologias. visor temos:
em arquiteturas (x86); • Microsoft Virtual Server;
Hypervisor • VMware Server;
A criação do hypervisor é um marco na •M icrosoft Virtual PC.
evolução da computação, pois apresenta
uma forma de superar as limitações de Modelos de Hypervisores
arquitetura e o alto custo do uso de servi- Do mesmo modo que existem tipos de
dores mainframe. arquitetura (Tipo-1 e Tipo-2), o hyper-
Existem vários tipos de hypervisores visor possui dois modelos: monolítico e
pelos quais eles podem ser categorizados, microkernelizado, como veremos logo
por exemplo, se é executado diretamen- abaixo.
te no hardware físico ou pelo sistema
Figura 1. Tipo-1 de hypervisor
operacional (hosted by). Hypervisores Hypervisor Monolítico
também podem ser categorizados pelo Neste modelo (ver Figura 3), os drivers
modelo de implantação, ou seja, se eles são hospedados e gerenciados pelo hyper-
são monolíticos ou microkernelizados. visor e traz alguns benefícios e inconve-
Conheceremos um pouco mais sobre a nientes. Como exemplo de benefício, o
arquitetura de hypervisores na próxima hypervisor não precisa de um controle, da
seção. partição pai ou sistema operacional, pois
os sistemas operacionais guest interagem
Tipos de arquitetura de Hypervisores diretamente com o hardware utilizando os
Tipo-1 drivers do hypervisor. O inconveniente é
Este tipo de hypervisor é executado en- que a variedade de modelos de placas-mãe,
tre a camada de hardware e as máquinas placas de rede, placas de vídeo e outros
Figura 2. Hypervisores Tipo-2 executam as VMs virtuais cliente (ver Figura 1). É executado dispositivos, dificulta o desenvolvimento
pelo sistema operacional
diretamente no modo nativo (bare metal), específico do hypervisor.
em vez de dentro de um ambiente de
sistema operacional. Geralmente fornece Hypervisor Microkernelizado
o melhor desempenho, disponibilidade e Neste modelo (ver Figura 4), o hypervisor
segurança dentre as demais arquiteturas não necessita de drivers desenvolvidos
de hypervisor. especificamente para ele, pois ele possui
Seguem alguns produtos virtualizadores um sistema operacional atuando como
que implementam este tipo de hypervisor: Root ou partição pai. Esta partição forne-
• Microsoft Hyper-V; ce um ambiente de execução necessário
•C itrix XenServer; para os drivers de dispositivo por acessar
•V Mware ESX Server. diretamente o hardware do computador
host. Os drivers dos dispositivos físicos
Figura 3. Modelo de Hypervisor Monolítico Tipo-2 são instalados no sistema operacional
Este tipo de arquitetura necessita do em execução na partição pai, não sendo
sistema operacional para que sejam exe- necessária a instalação desses drivers nos
cutadas as máquinas virtuais. Neste caso, sistemas operacionais convidados. Dessa
o SO é o host (ver Figura 2). forma, quando o sistema operacional
Comparando-se a Figura 2 com a Figura 1, convidado precisa acessar o hardware
na plataforma de hypervisor do tipo-2 físico, ele simplesmente se comunica com
existe uma camada a mais separando o a partição pai.
hardware das máquinas virtuais guest, Agora que já temos uma fundamentação
que é o sistema operacional host. Este nível teórica sobre o assunto, partiremos para o
Figura 4. Modelo de Hypervisor Microkernelizado extra resulta em um esforço maior exerci- uso específico do Hyper-V.
fornecem a possibilidade de usar o Win- em larga escala, a fim de maximizar os •M odo de Compatibilidade de Proces-
dows Network Load Balancing (NLB) para benefícios da consolidação da carga de sadores: Este modo, presente no Hyper-V
serviço de balanceamento de carga em trabalho dos servidores existentes em uma R2, permite a migração de uma VM entre
máquinas virtuais rodando em servidores maior densidade. Além disso, o Hyper-V máquinas host com a mesma arquitetura de
diferentes; pode suportar até quatro processadores processador (AMD ou Intel). Isto torna mais
•A rquitet ura Microker nelizada: O lógicos por máquina virtual, permitindo fácil a atualização da infraestrutura de hosts
Hyper-V tem um hypervisor com mi- que os sistemas operacionais de servidor Hyper-V, simplificando a migração das VMs
crokernel de 64 bits que permite que a possam utilizar-se do recurso de multipro- de máquinas host rodando em hardware
plataforma forneça uma ampla gama de cessamento para aplicações que precisem antigo a máquinas host rodando em um har-
dispositivos de suporte (drivers), um me- do recurso; dware mais novo. Ele também oferece mais
lhor desempenho e maior segurança; •S uporte ao Core Parking: Permite que um flexibilidade para a migração de máquinas
• Virtualização Assistida por Hardware: core sem uso, do processador, entre em virtuais entre os nós de um cluster;
O Hyper-V exige e usa as tecnologias de estado inativo economizando energia. • Desempenho: O Hyper-V pode prover
virtualização por hardware Intel VT ou • Suporte a Multiprocessadores Simétri- diversos recursos para aprimorar seu de-
AMD-V; cos: O Hyper-V oferece suporte para até sempenho. Dentre eles, podemos destacar
• Arquitetura de Hardware Comparti- quatro processadores em um ambiente de o suporte a 384 VMs com processador vir-
lhado: O Hyper-V inclui as arquiteturas máquina virtual, a fim de tirar vantagem tual simples, 256 VMs com processador
de Virtualization Service Provider (VSP) e de aplicações multithreaded em execução virtual dual e 128 VMs com processadores
Virtualization Service Client (VSC), o que em uma máquina virtual; virtuais quad.
proporciona maior acesso e utilização dos •S napshots de Máquinas Virtuais: O
recursos de hardware, como discos, rede Hyper-V oferece a capacidade de tirar Recentemente fomos informados que se-
e vídeo; snapshots de uma máquina virtual em rão disponibilizados, em um service pack
• Quick Migration: O Hyper-V oferece execução para que você possa facilmente do Windows Server 2008 R2, dois novos
a possibilidade de migrar uma máquina voltar ao estado anterior e assim melhorar recursos importantes:
virtual em execução de um computador soluções de backup e recuperação de de- • Remote FX: Onde os usuários serão
host físico para outro com um mínimo de sastres; capazes de trabalhar remotamente em
paralisação, alavancando capacidades de • Live Migration: Presente a partir do um ambiente de desktop Windows Aero,
alta disponibilidade do Windows Server Hyper-V R2, o Live Migration permite assistir vídeo full-motion, desfrutar de
2008 com as ferramentas de gerenciamento mover um máquina virtual de um servidor animações Silverlight, e executar aplicati-
do System Center; Hyper-V para outro sem cair a conexão da vos 3D dentro de uma VM Hyper-V;
• Escalabilidade: O Hyper-V inclui supor- rede e sem qualquer tempo de inatividade • Dynamic Memory: Com esta tecnologia,
te para múltiplos processadores e núcleos percebido pelo usuário ou a interrupção de será permitida uma maior densidade (esca-
no host e melhoria da memória dentro de outros serviços que o desempenho possa labilidade) de servidores e estações virtuais
máquinas virtuais. Esse suporte permite retardar por alguns segundos. O Live por servidor físico e, o mais importante, sem
que ambientes de virtualização sejam Migration pode fornecer alta disponibi- degradar a performance do servidor host. Se
dimensionados para suportar um grande lidade a servidores e aplicações rodando você usa o Memory Overcommit da VMwa-
número de máquinas virtuais em um de- em cluster Hyper-V num ambiente de re, agora terá a mesma funcionalidade,
terminado host, continuando a potenciali- datacenter; porém sem degradação de performance (ver
zar a rápida migração para a escalabilidade • Cluster Shared Volumes: É um novo Figura 6). Os clientes vão poder nos pedir
em vários hosts. O Hyper-V R2 provê mais recurso de Failover Clustering disponível para que comecemos a mover a barra des-
dois recursos de escalabilidade para sua no Windows Server 2008 R2 que fornece lizante para aumentar a densidade e ainda
infraestrutura: um único e consistente namespace para minimizar o impacto no desempenho. Em
• Suporte para mais de 64 Processadores que todos os nós do cluster vejam o mesmo resumo, memória dinâmica é um aprimo-
Lógicos no Pool de Processadores do Host: armazenamento. Cluster Shared Volumes ramento no gerenciamento de memória do
O número de processadores lógicos su- são altamente recomendados para cenários Hyper-V projetado para uso em produção,
portados pelo Hyper-V neste lançamento de Live Migration; que permite aos clientes obterem uma maior
quadruplicou em relação à versão anterior. • Suporte para Unidades de Armaze- consolidação de VMs.
Isto permite tirar vantagem nos negócios namento Hot-Swap: Na versão R2 do
Hyper-V, pode-se adicionar ou remover Agora que já conhecemos bastante os re-
discos rígidos virtuais (VHDs) e discos cursos do Hyper-V, vamos para a prática!
pass through de uma máquina virtual em No vídeo elaborado para esta matéria,
execução sem a necessidade de desligar e aprenda como adotar virtualização no seu
Figura 6. Controle deslizante do Dynamic Memory. Mais
performance ou maior escalabilidade? reiniciar a mesma; ambiente de trabalho.
Na opção de conectar um disco virtual, armazenado ou selecionar, clicando em Neste exemplo, a VM foi instalada a par-
podemos escolher entre criar um disco Browse... (ver Figura 18). Ao final, Figuras tir de uma imagem .ISO do Windows 7 En-
virtual, usar um disco existente e anexar 19 e 20, serão apresentados um sumário terprise x64. A seguir, veremos o processo
um disco depois. Em nosso exemplo, prefe- da instalação com as opções escolhidas de instalação do Sistema Operacional.
rimos usar a opção de usar um disco exis- (nome, memória, rede e disco rígido) e a Para realizarmos esta configuração, clicamos
tente, onde podemos digitar o caminho tela do Hyper-V Manager com a VM criada com o botão direito do mouse na VM e clica-
(path) do local onde o disco virtual está em estado de desligada. mos em Settings..., conforme a Figura 21.
Figura 10. Breve introdução sobre o Hyper-V Figura 11. Selecione uma placa de rede para a rede virtual
Figura 18. Conectando o disco virtual de 20Gb dinamicamente expansível Figura 19. Sumário das configurações da VM.
Na opção IDE Controller 1, selecionamos teclado (ver Figuras 26 e 27). Por fim, aprendemos como instalar a
a imagem do SO e aplicamos as defini- Após todo o processo de instalação, que role Hyper-V, através do Server Manager
ções para começarmos a instalar o mes- demorará alguns minutos, o Windows 7 e no Hyper-V Manager, criamos uma
mo, como pode ser visto na Figura 22. Enterprise x64 estará funcional e pronto máquina virtual e instalamos o Windows
Finalizada as configurações da VM, para ser utilizado (ver Figura 28). 7 Enterprise x64.
agora iremos conectar na VM, clicando Na Figura 29 podemos verificar as con- No próximo artigo conheceremos em
com o botão direito na VM e selecio- figurações da VM que acabamos de criar. detalhes as configurações do Hyper-V
nando Connect.... Após o procedimento Note que o Windows 7 está rodando com Manager e as opções de uma VM, como
anterior, aparecerá a tela da sessão infor- apenas 512Mb de memória RAM. criar um switch virtual privado, criar um
mando que a VM encontra-se desligada. disco virtual, conhecer os tipos de discos
(ver Figuras 23 e 24). Conclusão virtuais que o Hyper-V pode oferecer e
Para iniciarmos a instalação do Sistema Neste artigo vimos os conceitos de muito mais. Até a próxima!
Operacional, precisamos ligar a VM, virtualização, seus tipos, arquiteturas
clicando no menu Action, opção Start e exemplos de virtualizadores do mer-
(ver Figura 25). cado. Tivemos uma introdução sobre
Após ligarmos a VM, aparecerá a tela de a nova ferramenta de virtualização da
carregamento dos arquivos da imagem de Microsoft, o Hyper-V, alguns de seus
instalação do SO, e depois a tela principal recursos e novidades que ainda serão
de instalação em que aparecem as opções implementadas, como o RemoteFX e o
de idioma, formato de hora e layout do Dinamic Memory.
C Resumo DevMan
om a evolução tecnológica, um
importante diferencial que impac-
tou a sociedade e impacta sobre De que se trata o artigo:
medida os negócios são as redes de com- Este artigo apresenta uma definição sobre o uso de servidores e ativos de redes e a importância de
putadores. O que hoje é conhecido como monitorar uma rede de computadores. Apresenta também ferramentas de monitoramento e um estudo
Globalização (um fenômeno de integração de caso com o Nagios, uma ferramenta para monitoramento de servidores e ativos de rede.
política, cultural, social e econômica), foi
impulsionado graças ao achatamento con- Para que serve:
ceitual do globo terrestre, em especial ao Para auxiliar os administradores de rede a configurarem seus ambientes de monitoramento, mostrando
avanço dos transportes (não há distâncias a importância de se ter uma rede monitorada. Apresenta também os procedimentos para configuração
intransponíveis) e ao avanço das telecomu- e uso da ferramenta Nagios.
nicações. Assim, as redes de telecomuni-
cações passaram a ser uma necessidade Em que situação o tema é útil:
para o estágio atual de evolução de nossa A utilização de serviços baseados em redes de computadores, além de mais cômodos, já que é possível
civilização. Deixou de ser um luxo, para acessá-los de forma remota, também contribuem para a rapidez e eficácia das comunicações como um
ser um importante marco estratégico de todo. Entretanto, para que estes serviços sejam utilizáveis, há uma dependência de que servidores e ativos
empresas e necessário para as vidas de de redes estejam funcionando corretamente. Neste sentido, o monitoramento de servidores e ativos de
cidadãos comuns. rede se apresenta como uma solução rápida e eficaz para identificação de problemas, impactando dire-
A tecnologia da informação teve seu tamente no índice de disponibilidade destes equipamentos.
avanço na década de 50 quando surgiu o
primeiro sistema de computador, baseado
em sistemas de informação e equipa- localizados em diversos pontos de uma inclusive, que os serviços de uma empresa
mentos complexos para armazenamento organização. Assim, o uso de rede para fiquem ligados a um computador servidor,
de informações, operados por pessoas compartilhamento de recursos passou a onde é provido acesso a um sistema ou
altamente especializadas. Como tudo que ser indispensável no cotidiano de uma responsável pela comunicação interna (ler
envolve a informática teve um avanço empresa, e passaram a ser usadas também Nota DevMan 1).
muito acelerado, com as redes de compu- em ambientes domésticos. A rede de com- O rápido crescimento e a proliferação de
tadores não foi diferente. Depois da fusão putadores não se limita a Internet, e está novas tecnologias têm mudado as carac-
dos computadores com as comunicações, presente em várias atividades do cotidia- terísticas das redes de computadores nos
houve uma profunda mudança na forma no. São utilizadas em serviços bancários, últimos anos. O monitoramento, em tempo
como os sistemas computacionais eram no uso do cartão de crédito, em chamadas real, da infraestrutura de redes e seus
organizados. O velho modelo de um com- telefônicas, entre outros. Percebe-se que a
putador atendendo a todas as necessidades cada dia há uma dependência maior na
computacionais de uma empresa foi subs- utilização destes serviços e, por consequ-
tituído por um conjunto de computadores ência, na utilização das redes. Nota do DevMan 1
autônomos interconectados que podem Nesse contexto, o uso de um computa-
trocar informações, conhecido como redes dor sem que esteja conectado a uma rede Servidores e Clientes
de computadores. está ficando sem utilidade. A facilidade e Os servidores são sistemas que fornecem os serviços de
redes, como por exemplo: e-mail, arquivos, web, impressão,
Na década de 80 as redes de computa- comodidade que é adquirida utilizando
compartilhamento de dados. Os servidores são responsáveis
dores ganharam importância, especial- os serviços de rede fazem com que haja por gerenciar recursos de hardware (como disco e memória),
mente com a diminuição dos custos dos dependência desses serviços. Se o serviço de software (como planilhas e sistemas), e compartilhar
informações (como o banco de dados de uma empresa). Já
computadores, tornando cada vez mais de rede de uma empresa estiver inativo, os clientes são aqueles que acessam os servidores e fazem de
atraente a distribuição do poder compu- todos os departamentos, diretamente ou alguma forma uso dos serviços providos.
tacional em módulos com processadores indiretamente, são afetados. É comum,
Ferramentas de monitoramento
As ferramentas de monitoramento de re-
des são utilizadas para que se possa ter um
controle efetivo sobre todos os ativos nela
disponíveis, verificando serviços e proces-
sos. Existem diversas ferramentas para fazer
esse serviço e, para fazer sua implantação,
é necessário verificar qual melhor atende
às necessidades de cada estrutura de rede.
Figura 1. Interface de relatório do WhatsUp Algumas opções conhecidas são The Dude,
WhatsUP e Nagios, entre outras.
a comunicação entre diferentes redes de Conhecendo as principais características The Dude é uma ferramenta que faz a ve-
computadores provendo a comunicação de redes de computadores e de ativos e rificação automática de todos os dispositi-
entre computadores distantes entre si. serviços de rede, definiremos na próxima vos dentro de redes especificadas, desenha
Já o switch é um dispositivo utilizado em seção o conceito de monitoramento de e faz o layout de mapas de rede, monitora
redes de computadores para reencaminhar redes para que seja apresentada a ferra- serviços dos seus dispositivos e alerta
quadros entre os diversos nós. Possuem menta NAGIOS. em caso de problemas. É uma ferramenta
diversas portas, assim como os hubs, e gratuita e cumpre os objetivos simples de
operam na camada acima dos hubs. A di- Monitoramento de redes sistemas de gerenciamento de redes.
ferença é que ele segmenta a rede interna- Ter um ambiente mapeado e monitorado Já a ferramenta WhatsUP é um geren-
mente, sendo que cada porta corresponde a é fundamental para o processo de cresci- ciador e monitor de rede fácil de utilizar,
um segmento diferente, o que significa que mento de uma empresa. Já está mais do permitindo a gerentes de TI transformar
não haverá colisões entre os computadores que comprovado que com um ambiente dados coletados da rede em informações
de segmentos diferentes. de TI bem planejado seu negócio tem estratégicas para seu negócio, como
Alguns switches podem ser gerenciados mais chances de dar certo, mesmo para as análise de tendência de planejamento de
de forma a permitir administrar as portas empresas em que o principal foco não seja recursos estratégicos.
separadamente. O switch gerenciável TI, pois todos dependem hoje da Internet e As ferramentas de gerenciamento The
normalmente tem outras funcionalidades, dos serviços que ela disponibiliza. Dude e WhatsUP são similares nas suas
como a capacidade de criar VLANs (Virtu- Assim, em um ambiente de rede é funcionalidades. Destaca-se a ferramenta
al LAN), QoS (Quality of Service), firewall, necessário considerar a eficácia no fun- WhatsUP por possuir mais recursos e op-
entre outros. Assim é possível habilitar e cionamento dos equipamentos e serviços ções do que os disponíveis no The Dude,
desabilitar as portas, definir a velocidade existentes. Com o aumento no uso das re- principalmente na forma de apresentar
da conexão, definir VLANs1, configurar o des de computadores, aumentam também as informações que são disponibilizadas
spanning tree2, e utilizar software de mo- os problemas na rede, onde os usuários em vários tipos de relatórios e gráficos.
nitoramento que acessa o switch através de reclamam de acesso lento em horários A Figura 1 apresenta a interface de menu
protocolos como o SNMP (Simple Network de pico, indisponibilidade no sistema, para acesso aos relatórios disponibilizados
Management Procotol). problemas em downloads e em acessos pelo WhatsUp, que são os relatórios do
em geral. É importante detectar qualquer sistema, dos dispositivos, das áreas com
problema na rede antes que o usuário pos- problemas, dos grupos e de performance.
1 VLANS – Redes Locais Virtuais; sa notar a falha. Como é impossível evitar Na Figura 2 são apresentados gráficos dis-
2 Spanning Tree Protocol (STP) – Protocolo para os problemas na rede, a melhor forma de ponibilizados pela ferramenta The Dude
equipamento de rede que permite resolver problemas resolver o impacto causado é através do mostrando informações da utilização de
de loop em redes, determinando qual é o caminho monitoramento. dispositivos.
mais eficiente entre cada segmento separado por Monitorar rede é verificar o funciona- Em uma análise comparativa, ambas
switches. mento de cada serviço e equipamento as ferramentas possuem uma interface
Nagios
O Nagios é uma aplicação de monitora-
mento de redes de código aberto e licen-
ciado pelo sistema GPL (General Public
License) bastante popular. Ela permite
monitorar tanto hosts quanto serviços,
alertando-o quando ocorrerem problemas
na rede. Ela é utilizada por administra-
dores de redes para que possam ter um
controle sobre os serviços e equipamentos
de sua rede. Foi desenvolvida inicialmente Figura 2. Gráfico com informações da utilização de dispositivos com The Dude
grande maioria que existe é desenvolvido ins específicos que são disponibilizados em rados é feita no arquivo de cliente host.cfg, e
em perl e python. diversos sites especializados no assunto. Um esses clientes podem ser agrupados com o
A notificação dos possíveis problemas de exemplo é o site Nagios Exchange (http:// propósito de simplificar as notificações. O
rede é feita através de alertas enviados por exchange.nagios.org/), mantido pela empresa arquivo contacts.cfg define quem receberá
e-mail, pager, SMS (Short Message Service), e desenvolvedora do Nagios, que agrupa di- a notificação caso a rede apresente algum
outros meios definidos pelo administrador versos plug-ins de seus usuários com diver- problema ou restabeleça um serviço. Um ou
do sistema. sas responsabilidades de monitoramento. mais contatos podem ser agrupados para
O serviço do Nagios é dado por algoritmos Os serviços de monitoração são feitos atra- receber as notificações dos clientes através
de verificação, podendo ser verificações sim- vés de arquivos onde é definido o que será do arquivo contactgroups.cfg.
ples como, por exemplo, o monitoramento monitorado. A ferramenta já possui seus Outros arquivos de configurações são o
via ping, ou monitoramento avançado po- arquivos definidos, porém permite que o timeperiods.cfg, responsável pelo período
dendo ser, neste caso, o monitoramento via usuário crie modos próprios de monitora- de tempo em que será válido fazer as
o protocolo SNMP (Simple Network Manage- ção. O principal arquivo da ferramenta é o notificações e checagem dos serviços; e o
ment Protocol). Este protocolo permite que a nagios.cfg, que é onde está a configuração commands.cfg, responsável pelas definições
máquina que está monitorando o host envie principal responsável pela operação do dos comandos a serem executados para
um OID (Object Identifier) para a máquina Nagios. Esse arquivo, por padrão, é cria- monitoramento. Cada comando usado no
monitorada solicitando informações sobre do automaticamente quando o Nagios é parâmetro check_command dos hosts preci-
o seu funcionamento. O protocolo então configurado. Outros arquivos também sará estar configurado nesse arquivo.
retorna a informação solicitada. O SNMP é são necessários para o funcionamento da Outro arquivo de configuração impor-
o protocolo simples de gerência de rede que ferramenta, como o arquivo resource.cfg, que tante é o CGI.cfg, que é o arquivo de con-
disponibiliza ao administrador da rede o é utilizado para armazenar as variáveis que figuração das permissões de acesso dos
acesso a diversas informações da máquina podem ser personalizadas com o objetivo usuários quando esta opção estiver ativa
monitorada, entre elas: utilização de CPU, de facilitar o acesso às chamadas aos plug- nas configurações principais.
utilização de memória, configurações de ins pela ferramenta. Já o arquivo services.cfg O Nagios não possui interface para con-
rede, atividade de rede – download e upload é utilizado para identificar os serviços que figuração na versão gratuita e nas versões
–, usuários conectados, serviços ativos, entre serão verificados e as métricas associadas CORE. A configuração é feita manualmen-
outros. É possível ainda, na categoria de a cada cliente monitorado. te ao editar seus arquivos de configuração.
verificações avançadas, a utilização de plug- A definição dos clientes que serão monito- Já na versão enterprise, a Nagios XI, toda
e qualquer tipo de configuração pode ser
feita pela sua interface. Existem outras
ferramentas que fazem isso nas versões
gratuitas, mas não são suportadas oficial-
mente pela desenvolvedora do Nagios.
Um exemplo é o NagiosSQL (http://www.
nagiosql.org/), uma ferramenta de adminis-
tração web que possui uma interface que é
definida após a instalação do Nagios para
fazer a configuração do mesmo.
Antes de instalar e fazer a configura-
ção do Nagios, é necessário preparar o
ambiente em que será instalado. Como a
aplicação irá gerar os arquivos CGI (Com-
mon Gateway Interface) para que a aplicação
funcione perfeitamente, é necessário que
esteja instalado um servidor Web, como o
Apache, e algumas dependências como o
compilador gcc (GNU Compiler Collection),
e as bibliotecas GD (http://www.libgd.org/).
Em todas as versões do Nagios há uma
interface Web informativa onde é possí-
vel acompanhar todo o monitoramento
(Figura 5). Somente na versão enterprise
Figura 5. Interface informativa do Nagios estas interfaces se estendem para a mani-
Os itens que devem ser configurados neste que o programa irá checar pelo serviço até Web. Ao acessar o Nagios na interface
arquivo são: reportar um erro; web é possível obter as informações dos
•U se – define o template padrão do host, •N otification_interval – é definido o tempo servidores configurados pelo menu da
no exemplo é utilizado o generic-host; de espera para renotificar o contato sobre interface principal (Figura 5), que possui
• Host_name – define o nome da máquina a situação do estado do cliente; as opções geral (General), o menu para
monitorada; • Notification_period – define o período de acesso às informações do monitoramento
•A lias – define um apelido para a máquina tempo no qual as notificações de eventos (Current Status), o menu de acesso aos re-
monitorada; de um cliente podem ser envidas aos con- latórios (Reports) e o menu para visualizar
• Address – define o endereço de acesso; tatos; as configurações (System).
• Check_command – é o nome abreviado • Notification_options – utilizada para deter- Na interface principal, no menu Current
do comando que deverá ser usado para minar quando a ferramenta poderá enviar Status, ao acessar a opção Services é exibido
verificar se o cliente está funcionando ou notificações para o usuário administrador, o nome do servidor (Host), os serviços que
não; onde d = enviar notificação em estados estão sendo monitorados (Service), a última
• Max_check_attempts – é a diretiva usada DOWN (inativo), u = enviar notificações verificação informando a data e a hora (Last
para definir o número máximo de vezes em estados UNREACHABLE (inacessível), Check), a duração da verificação (Duration),
e r = enviar notificações as tentativas de verificação (Attempt), além
Listagem 1. Host definido em host.cfg. nas recuperações, ou seja, de informar o estado do serviço durante a
quando o host volta a ficar verificação (Status Information), como repre-
define host{
use generic-host ; Name of host template to use ativo. sentado na Figura 7.
host_name pandora.fagoc.br Contact_groups – define No Nagios, através do menu Reports, na
alias pandora.fagoc.br
address 201.39.137.212
o grupo de contatos que opção Availability são apresentados os rela-
check_command check-host-alive receberão as notificações tórios de disponibilidade dos hosts e ativos
max_check_attempts 10 dos clientes. de redes (impressoras, switch). A Figura 8
notification_interval 120
notification_period 24x7
mostra a visualização do relatório geral da
notification_options d,u,r Após a configuração, o disponibilidade do cliente, apresentando
contact_groups admins monitoramento pode ser o tempo em que ficou ativo (UP), parado
}
acompanhado pelo acesso (DOWN) e inacessível (UNREACHABLE).
No Host State Breakdowns, ainda na Figura
8, é possível ter um resumo do tempo de
monitoramento dos serviços e o percentual
de tempo do funcionamento dos serviços
disponibilizados pelos servidores que estão
sendo monitorados. Visualizando o relatório
Figura 7. Serviços monitorados pelo Nagios no período de 31 dias, foi possível verificar
que nesse intervalo de funcionamento dos
serviços do PANDORA, obteve-se 98.587%
de disponibilidade, sendo que em 1,413%
deste período os serviços ficaram parados
e 0,000% inacessível.
Na opção de relatórios é possível ainda de-
talhar o estado de funcionamento do cliente/
servidor. O relatório detalhado apresenta
um gráfico com o status do servidor, por
período, visualizando por data, hora e dia da
semana, o tempo exato em que os servidores
ficaram ativos, parados ou inacessíveis. A Fi-
gura 9 apresenta esse gráfico com o histórico
do funcionamento do servidor PANDORA
entre os dias 05 de outubro a 05 de novembro
de 2009, onde é possível identificar nos dias
9 e 23 de outubro o período que o servidor
obteve falha, ficando inativo. Quando há
Figura 8. Relatório geral de disponibilidade uma falha no servidor, é enviada uma noti-
Conclusão
Este artigo buscou apresentar a impor-
tância de monitorar redes e ativos de
computadores. Grandes são os desafios
para o gerenciamento de uma rede de Figura 10. Relatório de monitoração dos serviços.
dados e seus ativos, tendo como premissa
a manutenção de sua disponibilidade.
Assim, com a utilização de ferramentas de na rede. Com a utilização do Nagios foi DIAS, H. L. A importância do
monitoramento, é possível acompanhar o possível detectar problemas com serviços monitoramento de ativos de redes:
comportamento dos serviços disponibi- de rede mais rapidamente, identificando Um estudo de caso com o sistema
lizados e manter o desempenho, dispo- o que poderia afetar a disponibilidade do CACIC. Recife, PE: UPE, 2008. 64 f.
nibilidade e estabilidade num ambiente sistema utilizado pela instituição FAGOC Monografia (Bacharel em Engenharia da
computacional, podendo evitar falhas e de forma confiável, e obtendo relatórios Computação) Universidade de Pernambuco,
problemas na rede. com informações precisas, possibilitando Recife, PE, 2008.
Vimos também que com o aumento na acompanhar o funcionamento dos serviços http://dsc.upe.br/~tcc/20082/TCC_Henrique_
utilização das redes, um sistema de ge- e da rede como um todo. Dias_2008-2.pdf.
renciamento de redes torna-se cada vez
NETO, A. F., UCHÔA, J. Q. Ferramentas Livres
mais indispensável. Entretanto, muitas
Renata Aparecida Benini para Monitoração de Servidores. FISL 7.0,
vezes não se sabe qual seria a melhor so-
renatabenini@fagoc.br Porto Alegre, RS, p. 149-154, abr. 2006.
lução que atenderia às suas necessidades
É especialista em Manutenção http://www.ginux.ufla.br/files/artigo-
devido às diferentes características de
e Gerência de Tecnologia da ArlindoNeto,JoaquimUchoa.pdf.
cada ferramenta. Todas elas tratam um
Informação pela FAGOC - Faculdade
único assunto que é ajudar a manter o Governador Ozanam Coelho e Bacharel
PONTUAL, R. P. Projeto baseado no Nagios para
bom funcionamento da rede, ou seja, me- em Ciência da Computação também pela FAGOC. monitoração de autorizadores de TEF. Recife,
lhorando a confiabilidade e segurança dos PE: UPE, 2009. 64 f. Monografia (Bacharel em
dados e recursos disponíveis aos usuários Engenharia da Computação) Universidade de
da mesma. Marcelo Santos Daibert Pernambuco, Recife, PE, 2009.
Por fim, vimos que o Nagios é uma fer- marcelo@daibert.pro http://dsc.upe.br/~tcc/20091/TCC_Rogerio_
ramenta open source de monitoramento @msdaibert Pontual_Projeto-baseado-no-Nagios-------.pdf.
É Mestre e Especialista em
de redes que verifica constantemente SOARES, L. F. G., LEMOS, G., COLCHER, S.
Ciência da Computação pela Univer-
a disponibilidade do serviço, seja local Redes de Computadores: Das Lan’s Man’s e
sidade Federal de Viçosa, professor
ou remoto, e avisa por meio de e-mail e coordenador do Curso de Bacharelado em Ciência Wan’s às Redes ATM. 2 ed. Rio de Janeiro, Ed.
ou celular sobre o problema ocorrido. da Computação da FAGOC - Faculdade Governador Campus, 1995.
Além disso, é possível obter relatórios Ozanam Coelho, e Bacharel em Sistemas de Informação
de disponibilidade e configurar ações pela Faculdade Metodista Granbery. Gerente técnico da TANEMBAUM, A. S. Redes de Computadores.
corretivas para os problemas ocorridos Optical Soluções em Informática Ltda. 3 ed. Rio de Janeiro, Ed. Campus, 1997.