Você está na página 1de 72

Sumário

Olá, eu sou o DevMan! Desta página em diante, eu estarei lhe


ajudando a compreender com ainda mais facilidade o conteúdo
desta edição. Será um prazer contar com sua companhia!
Confira abaixo o que teremos nesta revista:

Easy Infra, 06 – Windows Server 2008 R2


Servidores
Instalação e configurações básicas
[ Fabiano de Santana ]

Easy Infra, 13 – Configurações básicas no Apache2


Servidores
Instalação, configurações, desempenho e segurança em Sistemas Linux
[ Ricardo Franzen ]

Segurança, 18 – Hardening
Servidores
Blindando um Sistema GNU/Linux
[ Flávio Alexandre dos Reis, Marcos Fabiano Verbena e Eduardo Pagani Julio ]

26 – Sistema de Detecção de Intrusão


Segurança, Redes Uma abordagem da segurança em redes utilizando o Prelude-IDS
[ Edelberto Franco Silva e Eduardo Pagani Julio ]

Sistemas Operacionais, 36 – Gateway com FreeBSD


Redes, Web
Compartilhe a internet com FreeBSD
[ Rogério Tomassoni de A. Junior ]

Servidores, Core, 48 – Configurando o Servidor DHCP3


Tutorial
DHCP no Ubuntu como ferramenta de administração de redes transparente
[ Racy Rassilan ]

54 – Virtualização com o Hyper-V


Desempenho, Tutorial Entenda os conceitos e adote a virtualização em seu ambiente de TI
[ Jorge Barata ]

Boas Práticas, 64 – Monitoramento de Redes de Computadores


Segurança, Redes
Trabalhando com a ferramenta Nagios
[ Renata Benini e Marcelo Daibert ]

[Easy Infra] Artigos introdutórios sobre infraestrutura: redes, ser- [Redes] Artigo dentro do contexto de Redes: configuração, ferra- [Tutorial] Artigo no estilo tutorial passo a passo.
vidores, sistemas operacionais, ferramentas, etc. mentas de monitoração/gerenciamento, entre outros.
[Desempenho] Matérias que abordam questões relacionadas
[Servidores] Destaque para itens como instalação, configuração e [Segurança] Artigo dentro do contexto de Segurança: redes, a desempenho.
gerência, de servidores DHCP, DNS, Web, etc. servidores, sistemas operacionais, infraestrutura em geral.
[Sistemas Operacionais] Foco em características de sis- [Core] Técnicas, ferramentas, e outros assuntos que fogem ás
temas operacionais como Windows, Linux, FreeBSD, entre demais categorias.
outros.
Editorial
A
DevMedia sempre se mostrou aberta às novidades do mercado. Se analisarmos os últimos
anos, veremos que nosso leque não se manteve fechado a revistas. Realizamos grandes
investimentos em eventos, cursos, vídeo aulas, consultorias, e em novos formatos para as
nossas revistas. Hoje, além da edição impressa, também disponibilizamos um grande diferencial para
nossos leitores, a revista digital. Isso confirma que estamos sempre em busca de oferecer os produtos
que você precisa e que se adequem às suas necessidades.
Neste contexto, recentemente começamos a projetar uma nova revista, sobre uma área que até
Ano I • Edição 01 • 2011
encontramos muito conteúdo na web, mas não com a qualidade que estamos acostumados a
proporcionar. Pensando nisso, decidimos lançar a Infra Magazine, uma revista totalmente digital
voltada para profissionais que lidam com questões de infraestrutura, como administração de redes,
o que envolve segurança e desempenho, Sistemas Operacionais, novidades da área de TI, instalação,
configuração e manutenção de servidores, entre tantos outros temas.
O nosso objetivo não é prolongar a “briga” entre Sistemas Operacionais ou qualquer outro confronto
que possa existir na área, mas sim apresentar o que há de melhor e pior em cada tecnologia, para que
Edição você, leitor, possa analisar e identificar qual das opções se encaixa melhor às suas necessidades.
Editor Agora, vamos conhecer os artigos desta primeira edição! O destaque de capa está relacionado com
Eduardo Spínola (eduspinola@gmail.com) um tema que preocupa qualquer administrador, a segurança. Por isso, planejamos dois artigos nesta
área. Hardening – Blindando um Sistema GNU/Linux, tem como objetivo explicitar de forma prática
Arte
algumas técnicas que consistem na implementação de diretivas de segurança que devem ser seguidas
Capa e Diagramação Romulo Araujo (romulo@devmedia.com.br)
antes, durante e após a instalação e configuração de servidores GNU/Linux. Na vídeo-aula elaborada
Produção para esta matéria, saiba como proteger o ambiente de TI através de técnicas de Hardening. No segundo,
Gerência de Marketing Kaline Dolabella (kalined@terra.com.br) Sistema de Detecção de Intrusão, serão abordadas definições e modelos de IDS, e uma ferramenta
Jornalista Responsável Kaline Dolabella - JP24185 disponível para o usuário. Esta ferramenta é o Prelude-IDS, que servirá como demonstrativo da teoria

Revisão e Supervisão Thiago Vincenzo (thiago.v.ciancio@devmedia.com.br) comentada em um ambiente real.

Coordenação Geral Daniella Costa (daniella@devmedia.com.br) Outro tema de grande importância e bastante ponderado nos últimos meses é a virtualização. Em
Virtualização com o Hyper-V, conheceremos o seu conceito, as principais ferramentas e, por fim, faremos
Atendimento ao leitor uma introdução ao Hyper-V, quando exibiremos, na prática, o seu uso. No vídeo desta matéria, veja
A DevMedia possui uma Central de Atendimento on-line, onde você pode como adotar virtualização no seu ambiente de trabalho.
tirar suas dúvidas sobre serviços, enviar críticas e sugestões e falar com um de No artigo Gateway com FreeBSD, mostraremos como instalar e configurar o FreeBSD – um sistema
nossos atendentes. Através da nossa central também é possível alterar dados
operacional robusto e de baixo custo – para atuar como gateway de uma rede local de computadores. Ao
cadastrais, consultar o status de assinaturas e conferir a data de envio de suas
final, o leitor estará apto a colocar em produção o FreeBSD para realizar o compartilhamento de internet
revistas. Acesse www.devmedia.com.br/central, ou se preferir entre em
contato conosco através do telefone 21 3382-5038. com a rede, independente dos Sistemas Operacionais que os computadores desta utilizem.
O que você acha de aprender a configurar um servidor Web Apache? Configurações básicas no
Publicidade Apache2 ensina como instalar esta ferramenta de duas maneiras: compilando o código fonte e através
Cristiany Queiroz dos próprios pacotes da distribuição. Além disso, serão apresentadas dicas de desempenho e segurança,
publicidade@devmedia.com.br – 21 3382-5038 recomendáveis para qualquer servidor. No vídeo deste artigo destacaremos algumas opções para
Anúncios – Anunciando nas publicações e nos sites do Grupo DevMedia, você aumentar a segurança do seu servidor web.
divulga sua marca ou produto para mais de 100 mil desenvolvedores de todo o Monitoramento de Redes de Computadores apresenta uma definição sobre o uso de servidores
Brasil, em mais de 200 cidades. Solicite nossos Media Kits, com detalhes sobre e ativos de redes e a importância de monitorar uma rede de computadores. Para isso, analisaremos
preços e formatos de anúncios. algumas ferramentas de monitoramento e um estudo de caso com o Nagios, uma aplicação de código
aberto que permite monitorar tanto hosts quanto serviços, alertando o administrador quando ocorrerem
problemas.
Ainda nesta edição, aprenderemos a Configurar o Servidor DHCP3. Esta matéria explica como
funciona o DHCP, e como implementá-lo para garantir uma melhor administração de redes Windows
e Linux em uma organização. Para enriquecer o conteúdo, disponibilizamos um vídeo que expõe os
conceitos e demonstra o que é preciso para preparar o servidor DHCP.
Para finalizar, a instalação e configuração de um Sistema Operacional que atue como servidor é uma
Fale com o Editor! das tarefas básicas e primordiais executadas em qualquer organização. Nesse sentido, esta matéria
É muito importante para a equipe saber o um artigo na revista ou no site Easy Java apresenta um tutorial explicando como realizar esta atividade considerando o Windows Server 2008
que você está achando da revista: que tipo Magazine, entre em contato com o editor,
de artigo você gostaria de ler, que artigo você informando o título e mini-resumo do tema R2. A instalação de um sistema operacional é avaliada como uma tarefa simples, no entanto, seu
mais gostou e qual artigo você menos gostou. que você gostaria de publicar: planejamento é fundamental.
Fique a vontade para entrar em contato com Com isso, concluímos a quarta edição da Easy Java.
os editores e dar a sua sugestão! Eduardo Spínola - Editor da Revista
Se você estiver interessado em publicar eduspinola@gmail.com Boa leitura e até a próxima!

Eduardo Oliveira Spínola


eduspinola@gmail.com
twitter.com/Java_Magazine
Windows Server 2008 R2
Instalação e configurações básicas
Fabiano de Santana

O Resumo DevMan
objetivo deste artigo é apresentar
os passos que devemos seguir
pa ra efet ua r com sucesso a De que se trata o artigo:
instalação do Windows Server 2008 R2, Este artigo apresenta, passo a passo, como devemos proceder para realizar a instalação e configuração
bem como sua configuração básica. É inicial do Windows Server 2008 R2.
importante ressaltar que a instalação de
um sistema operacional é extremamen- Para que serve:
te simples, porém, seu planejamento é A instalação e configuração de um sistema operacional que atue como servidor é uma das tarefas bási-
algo fundamental. Quando falamos em cas e primordiais executadas em qualquer organização. Nesse sentido, este artigo apresenta um tutorial
planejamento nos referimos a responder explicando como realizar esta tarefa considerando o Windows Server 2008 R2.
perguntas como: qual será a função do
servidor? Que aplicações serão instala- Em que situação o tema é útil:
das nesse servidor? Quantos usuários No dia a dia dos analistas de suporte que possuem como uma de suas tarefas a instalação e configuração
acessarão esse servidor simultaneamente? do Windows Server 2008 R2.
Esse servidor será acessado através da
Internet? E assim por diante. Componente Requisito Mínimo
Com essas perguntas básicas já podemos Mínimo: 1.4 GHz (processador x64)
ter uma visão um pouco mais ampliada Processador Observação: Caso esteja utilizando o Windows Server 2008 R2 for Itanium, será
do quanto o planejamento é importante necessário um processador Intel Itanium 2.
para o negócio de uma empresa. Qualquer Mínimo: 512 MB RAM
falha ou erro no dimensionamento inicial Memória Máximo: 8 GB (Foundation Edition) ou 32 GB (Standard Edition) ou 2 TB (Enterprise,
Datacenter e Itanium-Based Systems).
do servidor pode custar muito caro para
Mínimo: 32 GB ou mais
a empresa, devido a indisponibilidades Requisitos de Espaço
Observação: Para computadores que possuam mais de 16 GB de RAM, será necessá-
e necessidades de atualizações de har- em Disco
rio mais espaço em disco para paginação, hibernação e armazenamento de arquivos.
dware.
Monitor Super VGA (800×600) ou monitor de maior resolução.
Portanto, recomendamos fortemente
Outros Unidade de DVD, Teclado e Mouse.
que um planejamento prévio seja feito
juntamente com as áreas de negócio da Tabela 1. Requisitos de Instalação
empresa. Para mais informações sobre
esse planejamento, indicamos os links a instalação de nosso servidor, é impor- Server 2008 R2. É importante lembrar que
abaixo: tante estarmos atentos a dois conjuntos cada versão deste S.O. pode ter suas particu-
• Microsoft Assessment and Planning de informações fundamentais: laridades com relação a requisitos mínimos
(MAP) Toolkit for Windows Server 2008 •O s pré-requisitos de instalação do de hardware. Para analisar estes requisitos,
R2: http://technet.microsoft.com/en-us/solu- sistema operacional; você deve também levar em conta os dados
tionaccelerators/dd537573; • Os caminhos possíveis para atualização levantados na fase de planejamento.
• Upgrade to Windows Server 2008 R2 do sistema operacional. Conhecidos os pré-requisitos, vamos
with SP1: http://www.microsoft.com/win- conhecer agora os possíveis caminhos de
dowsserver2008/en/us/why-upgrade.aspx. Iremos agora conhecer os requisitos atualização caso você esteja migrando de
mínimos para instalação do Windows um servidor mais antigo.
Neste artigo partiremos do princípio Server 2008 R2.
de que você já tenha definido toda a es- Caminhos de atualização suportados
tratégia e planejou durante alguns dias Requisitos de instalação Esse também é um item fundamental e
a implementação do Windows Server Podemos observar na Tabela 1 os requi- que deve obrigatoriamente fazer parte do
2008 R2. Além disso, antes de iniciarmos sitos mínimos para instalação do Windows planejamento da instalação do Windows

6 Infra Magazine • Edição 01


Sistema Operacional de Origem Sistema Operacional de Destino
Windows Server 2003 Standard Edition com Service Pack 2 (SP2) ou Windows
Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise
Server 2003 R2 Standard Edition
Windows Server 2003 Enterprise Edition com SP2 ou Windows Server 2003 R2
Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter
Enterprise Edition
Windows Server 2003 Datacenter Edition com SP2 ou Windows Server 2003 R2
Windows Server 2008 R2 Datacenter
Datacenter Edition
Instalação Server Core do Windows Server 2008 R2 Standard ou Windows Ser-
Instalação Server Core do Windows Server 2008 Standard com ou sem SP2
ver 2008 R2 Enterprise
Instalação Server Core do Windows Server 2008 R2 Enterprise ou Windows Ser-
Instalação Server Core do Windows Server 2008 Enterprise com ou sem SP2
ver 2008 R2 Datacenter
Instalação Server Core do Windows Server 2008 Datacenter Instalação Server Core do Windows Server 2008 R2 Datacenter
Instalação Server Core do Windows Server 2008 R2 Standard ou Windows Web
Instalação Server Core do Windows Web Server 2008 com ou sem SP2
Server 2008 R2
Instalação completa do Windows Server 2008 R2 Standard ou Windows Ser-
Instalação completa do Windows Server 2008 Standard com ou sem SP2
ver 2008 R2 Enterprise
Instalação completa do Windows Server 2008 R2 Enterprise ou Windows Ser-
Instalação completa do Windows Server 2008 Enterprise com ou sem SP2
ver 2008 R2 Datacenter
Instalação completa do Windows Server 2008 Datacenter com ou sem SP2 Instalação completa do Windows Server 2008 R2 Datacenter
Instalação completa do Windows Server 2008 R2 Standard ou Windows Web
Instalação completa do Windows Web Server 2008 com ou sem SP2
Server 2008 R2
Instalação Server Core do Windows Server 2008 R2 Standard (reparação in-loco)
Instalação Server Core do Windows Server 2008 R2 Standard
ou Windows Server 2008 R2 Enterprise
Instalação Server Core do Windows Server 2008 R2 Enterprise (reparação in-loco)
Instalação Server Core do Windows Server 2008 R2 Enterprise
ou Windows Server 2008 R2 Datacenter
Instalação Server Core do Windows Server 2008 R2 Datacenter Instalação Server Core do Windows Server 2008 R2 Datacenter (reparação in-loco)
Instalação Server Core do Windows Web Server 2008 R2 (reparação in-loco) ou
Instalação Server Core do Windows Web Server 2008 R2
Windows Server 2008 R2 Standard
Instalação completa do Windows Server 2008 R2 Standard (reparação in-loco) ou
Instalação completa do Windows Server 2008 R2 Standard
Windows Server 2008 R2 Enterprise
Instalação completa do Windows Server 2008 R2 Enterprise (reparação in-loco) ou
Instalação completa do Windows Server 2008 R2 Enterprise
Windows Server 2008 R2 Datacenter
Instalação completa do Windows Server 2008 R2 Datacenter Instalação completa do Windows Server 2008 R2 Datacenter (reparação in-loco)
Instalação completa do Windows Web Server 2008 R2 (reparação in-loco) ou
Instalação completa do Windows Web Server 2008 R2
Windows Server 2008 R2 Standard

Tabela 2. Caminhos de migração

Server 2008 R2. Na Tabela 2 podemos Instalação e configuração do Windows


observar a relação de caminhos de atuali- Server 2008 R2 Nota do DevMan 1
zação suportados por este S.O. Agora que já vimos os requisitos míni-
Além das restrições apresentadas na mos para instalação do Windows Server Server Core
Tabela 2, algumas considerações impor- 2008 R2, vamos para a parte prática. Ini- Não veremos neste artigo o processo de instalação do Windows
tantes quanto a instalação do Windows cialmente faremos a instalação da versão Server 2008 R2 Server Core, que é o novo tipo de instalação do
Windows Server que não possui interface gráfica, ou seja, nada de
Server 2008 R2 partir de um outro sistema Enterprise (ler Nota DevMan 1).
telas quando executado localmente. Caso a instalação seja remota,
operacional são: Para fazer o download do Windows Server podemos trabalhar usando os consoles de administração do MMC. O
•N ão é possível migrar um sistema 2008 R2 para testes, visite o link http://msdn. processo é extremamente simples e praticamente o mesmo quando
utilizamos o assistente de instalação (apresentado neste artigo).
operacional 32 bits para 64 bits. Aqui é im- microsoft.com/pt-br/evalcenter/ee175713.
portante salientar que o Windows Server A partir de agora, veremos passo a pas-
2008 R2 existe apenas na versão 64 bits; so o processo completo de instalação do Reparar o Computador. A título de curiosi-
• Não é possível migrar um sistema Windows Server 2008 R2: dade, escolheremos a opção Reparar o Com-
operacional de um idioma para o outro. 1. Insira o DVD do Windows Server em putador para ver as opções disponíveis;
seu computador. Automaticamente a tela 3. Na tela que será exibida clique em Avan-
Neste momento, tendo o planejamento da Figura 1 será exibida. Defina o idioma çar (ver Figura 2);
de instalação definido e conhecidos os do sistema operacional, o formato de data 4. Na próxima tela serão exibidas as opções
pré-requisitos e caminhos possíveis de e hora e a configuração do teclado. Após disponíveis para reparação do sistema (ver
atualização, partiremos para a instala- isso clique em Avançar; Figura 3):
ção e configuração do Windows Server 2. Na próxima tela você tem a opção de - Recuperação da Imagem do Sistema:
2008 R2. iniciar a instalação ou entrar no modo de com essa opção você pode fazer uma

Edição 01 • Infra Magazine 7


Windows Server 2008 R2

Figura 1. Tela Inicial da Instalação do Windows Server 2008 R2. Figura 2. Opções de Recuperação do Sistema

Figura 3. Opções de Recuperação do Sistema. Figura 4. Seleção do Sistema Operacional que será instalado

restauração do Windows a partir de um para a tela inicial de instalação e escolher para isso clicaremos em Personalizada (ver
backup completo existente. Esta ação a opção Instalar Agora. Feito isso, será dado Figura 5);
formatará o disco rígido do computador início ao processo de instalação; 9. Na próxima tela você pode selecionar o
e fará a restauração a partir do backup 6. Na próxima tela, você deverá selecionar disco no qual o sistema operacional será
existente; a edição do sistema operacional que deseja instalado. Nessa tela você também pode
- Ferramenta de Diagnóstico de Me- instalar. Nesse caso vamos selecionar a exibir algumas opções adicionais. Para isso
mória do Windows: essa ferramenta nos edição Enterprise Completa e clicar em clique em Opções de Unidade (ver Figura 6);
permite fazer um diagnóstico na memória Avançar (ver Figura 4); 10. Veja que na tela da Figura 7 novas op-
RAM do computador. Deste modo pode- 7. Na próxima tela, leia e aceite os termos ções são exibidas, como Formatar, Excluir,
mos detectar se o computador está com de licença. Após isso clique em Avançar; Novo, etc. Para nosso exemplo, vamos se-
problemas relacionados com a memória 8. Em seguida você tem a opção de Atu- lecionar o disco/partição existente e clicar
física; alização, que estará disponível somente em Avançar;
- Prompt de Comando: essa opção abre quando você já tiver uma versão do Win- 11. Agora a instalação será realmente ini-
o prompt de comando do Windows para dows instalada que suporte a atualização ciada. Assim, basta aguardar até que seja
que você possa executar os comandos para o Windows Server 2008 R2. Essa op- concluída (ver Figura 8);
disponíveis. ção mantém todos os arquivos, configura- 12. Após a instalação ser concluída, você
5. Bom, agora que você já conheceu as op- ções e programas existentes. Mas no nosso deverá alterar a senha da conta de usuário
ções de reparação do sistema, vamos voltar caso, vamos fazer uma nova instalação, e Administrador;

8 Infra Magazine • Edição 01


13. Dessa forma, na próxima tela, digite alterar o nome do servidor, e assim por Na tela apresentada na Figura 12 digite o
duas vezes a nova senha do Administra- diante. nome para o servidor e clique em Ok até que
dor e clique na seta azul. Após a senha ser todas as telas sejam fechadas. Nessa etapa
trocada, clique em OK (ver Figura 9); A primeira configuração que poderemos será solicitado um restart no servidor para
14. Pronto. Aqui finalizamos a instalação fazer é a ativação do Windows, desde que que o novo nome seja configurado.
do Windows Server 2008 R2. Um processo esse esteja conectado com a Internet. Para Aqui é importante citar que é fundamen-
extremamente simples e rápido. isso, clique em Ativação do Windows. Na tela tal que você tenha um padrão para nomes
apresentada na Figura 11 digite o Product de servidores. De preferência, devem ser
Após a instalação ser concluída, automa- Key do Windows e clique em Avançar. utilizados nomes intuitivos, fáceis de ser
ticamente o assistente Tarefas de Configu- Após o Windows ser ativado, será exibida lembrados e que identifiquem a função
ração Iniciais será aberto, como pode ser uma tela de sucesso informando que você de um servidor. Por exemplo, o nome
visto na Figura 10. Esse é um assistente está utilizando um produto Original. Cli- SRV-Files01 significa que é um servidor
muito interessante que nos permite fazer que em Fechar. de arquivos. O nome SRV-AD significa
todas as configurações básicas do nosso Agora, voltando ao assistente Tarefas de que é um servidor com o Active Directory.
sistema, como por exemplo, ativar a Configuração Iniciais, clique em Fornecer o Enfim, são apenas alguns exemplos para
instalação do Windows, definir um fuso nome e o domínio do computador, para que pos- ilustrar a importância de se ter um padrão
horário, fazer as configurações de rede, samos configurar o nome do nosso servidor. para definição de nomes.

Figura 5. Tipo de Instalação. Figura 6. Seleção da partição / disco

Figura 7. Seleção da partição/disco. Figura 8. Instalando o Windows.

Edição 01 • Infra Magazine 9


Windows Server 2008 R2

Neste momento, voltando ao assistente operacional, ou seja, as correções liberadas ca aumentar o nível de segurança do seu
Tarefas de Configuração Iniciais, clique em mensalmente pela Microsoft. computador.
Configurar Rede. Essa configuração tam- Uma das tarefas essenciais hoje em dia é Com a ferramenta Windows Update
bém é fundamental para um servidor, manter o sistema operacional e suas apli- do Windows Server 2008 R2 podemos
pois na grande maioria dos casos todos os cações atualizadas, com todas as atualiza- manter nosso sistema operacional e
nossos funcionários, ou clientes, acessarão ções de segurança instaladas. Para quem alguns aplicativos como o Microsoft
esse servidor. Deste modo, essa é uma não sabe, todos os meses a Microsoft lança Office, Internet Explorer e Windows
configuração primordial que permitirá uma série de atualizações de segurança Defender, atualizados. Através do Painel
ao servidor ser acessado através da rede para o Windows e outros softwares (na de Controle podemos realizar todas essas
da empresa. Outro ponto importante é segunda terça-feira de todos os meses). Es- tarefas rapidamente, além de definir se a
sempre configurar os servidores com IPs poradicamente, atualizações são lançadas verificação e download de atualizações
estáticos. Na tela da Figura 13 faça as con- mais de uma vez por mês. É fundamental será automática ou não. É importante
figurações desejadas e clique em OK até que você instale essas atualizações, pois salientar que para fazer alterações no
que todas as telas sejam fechadas. com isso seu sistema estará protegido Windows Update do Windows Server
Outra configuração extremamente im- das vulnerabilidades já conhecidas no 2008 você precisará possuir privilégios
portante são as atualizações do sistema mercado. Instalar as atualizações signifi- administrativos. Na tela da Figura 14 você

Figura 9. Trocar a senha do Administrador Figura 10. Tarefas de Configuração Iniciais

Figura 11. Ativação do Windows Figura 12. Alterar o nome do servidor (hostname).

10 Infra Magazine • Edição 01


Figura 13. Configurações TCP/IP. Figura 14. Windows Update

pode clicar em Deixe-me escolher minhas


configurações.
Para fazer as configurações do Windows
Update basta clicar em Alterar Configura-
ções no canto superior esquerdo. Na tela
que será aberta podemos definir se as
atualizações serão instaladas automatica-
mente – observe a Figura 15. Caso a opção
Instalar Atualizações Automaticamente seja
selecionada, podemos definir os dias da
semana e horários que o Windows Update
fará a busca por novas atualizações e o
download automaticamente.
Temos também a opção Baixar as atuali-
zações, mas deixar-me optar por instalá-las.
Ao selecionar essa opção, o Windows
Update fará apenas o download das
atualizações, e você precisará instalá-las
manualmente.
A outra opção disponível é Procurar atu-
alizações, mas deixar-me optar por baixá-las e
instalá-las. Nesse caso, o Windows Update
Figura 15. Windows Update
não fará o download das atualizações e
você precisará baixar e instalar as atua-
lizações manualmente. Con for me dissemos a nteriormente, servidor, as datas em que isso aconteceu
Por fim, temos a opção Nunca verificar grande parte das atualizações pede a rei- e se as instalações ocorreram com sucesso
se há atualizações, que simplesmente de- nicialização do sistema operacional após ou não. Você pode também clicar duas
sabilita o Windows Update, ou seja, as a instalação. E um servidor não pode ser vezes sobre uma atualização para obter
atualizações não serão verificadas pelo reinicializado a qualquer momento. Isto mais informações, como por exemplo,
Windows. Vale lembrar que não é uma é, você deverá, com antecedência, progra- uma descrição e o site da Microsoft com
boa prática de segurança escolher essa mar essa manutenção no servidor. mais detalhes.
opção. Na tela principal do Windows Update Por último temos a opção Restaurar as
Para servidores, recomendamos que temos ainda a opção Exibir histórico de atu- atualizações ocultas. Caso necessário, você
você selecione a opção Baixar as atuali- alização. Aqui você pode visualizar todas poderá ocultar alguma atualização que
zações, mas deixar-me optar por instalá-las. as atualizações que foram instaladas no não seja interessante para seu servidor.

Edição 01 • Infra Magazine 11


Windows Server 2008 R2

Fabiano de Santana
www.fabianosantana.com.br
contato@fabianosantana.com.br
Mais de 12 anos de experiência
na área de TI, onde atuou como Analis-
ta de Suporte/Administrador de Redes
Microsoft e Lotus Notes/Domino. Atuou em projetos
de implementação e administração de infraestrutura
de redes Microsoft e segurança. Formado em Análise
de Sistemas e atualmente cursando Pós-Graduação
em Segurança da Informação. Aprovado em mais de
20 exames, obteve as certificações MCP, MCDST, MCSA
2000/2003 Security, MCSE 2000/2003 Security, IBM
Certified Associate System Administrator Lotus Notes/
Domino 7 e ITIL Foundation. Nomeado MVP em 2008,
2009, 2010 e 2011. Desenvolve e-books, livros e vídeo-
aulas sobre produtos Microsoft. Atualmente são mais
de 25 e-books publicados em cinco anos de trabalho.
Trabalha atualmente com Team Leader na IBM Brasil.

Conheça o Windows Server 2008 R2


www.microsoft.com/brasil/servidores/
windowsserver2008/r2/default.mspx
Figura 16. Windows Update - Atualizações Pendentes.
Página principal do Windows Server 2008 R2
Posteriormente, você poderá restaurar Conclusão www.microsoft.com/windowsserver2008/pt/br/
essas atualizações de forma que possa Com isso concluímos nosso processo de default.aspx
instalá-las. Para restaurar uma atualiza- instalação do mais novo sistema operacional Edições do Windows Server 2008 R2
ção oculta, basta selecionar as atualiza- da Microsoft voltado para servidores, o http://www.microsoft.com/windowsserver2008/
ções desejadas e clique em Restaurar. Windows Server 2008 R2. Conforme vocês pt/br/r2-editions-overview.aspx
Na Figura 16 temos uma demonstração puderam observar, é um processo rápido
de atualizações disponíveis para instala- e simples, porém, destacamos novamente
Virtual Labs
http://www.microsoft.com/windowsserver2008/
ção no servidor que acabamos de instalar. que a fase de planejamento deve ser muito
pt/br/virtual-lab.aspx
Para instalar essas atualizações basta bem realizada. Caso contrário, você poderá
clicar em Instalar atualizações. Após isso, é ter muita dor de cabeça no futuro, sem con- Documentações do Sistema Operacional
só reiniciar o servidor. tar os prejuízos que poderão ocorrer. http://www.microsoft.com/windowsserver2008/
pt/br/product-documentation.aspx
Discos Virtuais/Imagens
http://www.microsoft.com/windowsserver2008/
pt/br/virtual-hard-drive.aspx

12 Infra Magazine • Edição 01


Configurações básicas no
Apache2
Instalação, configurações, desempenho e segurança
em Sistemas Linux
Ricardo Franzen

O
Apache é um software multipla-
taforma e pode ser instalado nos Resumo DevMan
principais sistemas operacionais
disponíveis no mercado, como Linux, De que se trata o artigo:
BSDs, Windows, entre outros menos po- Neste artigo será realizada a instalação do Apache de duas formas distintas. Uma delas é compilando
pulares. Por ser um software robusto, logo através do código-fonte e a outra é através de pacotes próprios da distribuição. Também serão apresentadas
se pensa que exige um hardware muito configurações básicas de desempenho e segurança, recomendáveis em qualquer servidor Web Apache.
poderoso para funcionar adequadamente.
É aí que os inexperientes se enganam. Para que serve:
O Apache é um servidor web open source As configurações sugeridas são aplicáveis em servidores de pequeno, médio e grande porte, com poucas
extremamente confiável e que tem suas ou milhares de requisições por minuto.
funcionalidades expansíveis através de
módulos que podem ser adicionados na Em que situação o tema é útil:
medida em que se tornam necessários. Seu Este artigo é ideal para aqueles que estão iniciando na área de infraestrutura e servidores, e até mesmo
nome na verdade é Apache HTTP Server para os leitores com um pouco mais de experiência, que estão sempre em busca de novos conhecimentos,
(veja seção Links), mas é popularmente permitindo uma melhor configuração de servidores.
conhecido como Apache.
O principal objetivo deste artigo é apre- possui um desenvolvimento maduro e mod_python, mod_ ftp, entre outros. A
sentar um conjunto de operações básicas sério. variedade de módulos é muito grande e
no Apache, especialmente no que diz O principal fator relacionado à perfor- pode ser consultada diretamente no site
respeito à instalação, configuração, de- mance é o número de instâncias do servi- do projeto (veja seção Links).
sempenho e segurança. dor httpd. O Apache suporta um grande Serão apresentadas duas formas de ins-
número de instâncias simultâneas, onde talação do Apache no Linux. A primeira
Servidor Web Apache cada uma é relacionada a um cliente aces- delas é compilando o servidor a partir
O Apache é hoje um dos mais respeita- sando o servidor. do código fonte, e a segunda é através de
dos softwares Open Source existentes no Na verdade, o gargalo acaba se locali- um gerenciador de pacotes. Optou-se por
mercado, sendo um concorrente direto do zando na velocidade do link e, dependen- utilizar o Ubuntu (veja seção Links) por
IIS (veja seção Links), desenvolvido pela do das páginas servidas, no hardware. ser a distribuição Linux mais popular
Microsoft. Códigos PHP mal escritos e scripts CGI hoje em dia.
Sua qualidade fica claramente estam- podem elevar a carga do processador e,
pada quando analisamos sua utilização multiplicando pelo número de instâncias
a nível global na Internet. Segundo o site simultâneas fazendo essas requisições,
Netcraft (veja seção Links), em Janeiro tem-se um verdadeiro problema. Por este
de 2010, 53,84% dos sites existentes na motivo é possível afirmar que um servi-
internet rodavam sob o Apache, contra dor bem configurado não é sinônimo de
24,08% do IIS. desempenho superior.
Uma vantagem, que é maior que o dobro Como já informado, o Apache oferece
do segundo colocado, prova a excelência suporte a módulos que, quando instalados,
desta aplicação e a qualidade que um adicionam funcionalidades ao servidor.
software open source pode obter quando Como exemplos, pode-se citar o mod_php,

Edição 01 • Infra Magazine 13


Configurações básicas no Apache2

Compilando os fontes funções extras ao Apache. Entretanto, caso o administrador deseja customizar ao
Este artigo parte do princípio que o leitor tenha interesse de habilitar ou desabilitar máximo o servidor.
está familiarizado com a compilação de algumas opções já na instalação, pode
algum software ou, ao menos detém as fazê-lo com o comando: Configurações Básicas
noções básicas, além de possuir os pacotes Depois da instalação padrão, o Apache
# ./configure --help
para realizar tal procedimento. já pode ser utilizado normalmente, elimi-
Em caso de dúvidas, no Ubuntu, é neces- Agora, devem ser executados os três nando a necessidade de inúmeras configu-
sário instalar o pacote build-essential para comandos básicos necessários para a rações adicionais. Para testá-lo, basta abrir
que seja possível compilar os arquivos do compilação: o seu browser e acessar o endereço http://
Apache. Para isto, execute o comando: localhost. Neste momento você verá uma
# ./configure mensagem de confirmação do Apache.
# apt-get install build-essential # make
# make install O próximo passo será realizar algumas
Quando este artigo foi escrito, a versão alterações no httpd.conf e demonstrar
estável era a 2.2.16. No entanto, as con- Aguarde, dependendo do seu compu- como habilitar o suporte a módulos, que
figurações realizadas são válidas para tador, isto pode levar alguns minutos. estendem as possibilidades de utilização
qualquer versão do Apache2. Concluído este processo, o servidor será do servidor. Como exemplo, será instalado
É possível baixar o arquivo pelo browser instalado no diretório padrão que é /usr/ o módulo do PHP5, por este ser um dos
ou pelo terminal. Lembre-se, geralmente local/apache2. recursos mais utilizados no Apache e
servidores não possuem interface gráfica Para levantar o serviço com as configu- pelo PHP ser uma das principais lingua-
instalada. Dessa forma, seguiremos a rações padrão, execute o comando: gens de programação voltadas à internet
segunda opção. atualmente.
Para realizar o download do pacote, # /usr/local/apache2/bin/apachectl start Quando o Apache é compilado, o arquivo
execute o comando: Após estes passos o Apache deve ter de configuração é um só, o httpd.conf. Na
sido compilado com sucesso. Agora, ao instalação via gerenciador de pacotes no
# wget http://linorg.usp.br/apache/httpd/httpd-2 acessar o endereço 127.0.0.1 com um na- Ubuntu, esse arquivo é fragmentado para
.2.14.tar.gz
vegador será exibida uma mensagem de facilitar sua utilização. Todas as confi-
Agora é necessário efetuar a transfor- confirmação, mostrando que o servidor gurações citadas neste artigo podem ser
mação em Super Usuário, através do está funcionando. realizadas em qualquer um dos ambientes,
comando: porém, a base será na configuração frag-
Instalando através do Gerenciador de mentada que, de certa forma, acaba sendo
# sudo su
Pacotes Synaptics um pouco mais complexa.
Assim será possível executar todos os Este artigo foi escrito utilizando como Os arquivos de configuração encontram-
comandos sem nenhum tipo de problema. base de testes a distribuição Linux Ubun- se no diretório /etc/apache2.
Porém, muito cuidado com os comandos tu, porém os mesmos passos podem ser
que serão utilizados: como root nada im- aplicados a outras distribuições derivadas ServerName
pedirá você de fazer alterações indevidas do Debian. Nossa primeira alteração no httpd.conf
no sistema. Para realizar a instalação é necessário será o parâmetro ServerName. Este parâme-
Neste momento é necessário descompac- acessar o menu Sistema > Administração > tro é utilizado quando o servidor Apache
tar o arquivo baixado. Para isso, execute Gerenciador de Pacotes Synaptic, pesquisar irá responder por um endereço do tipo
o comando abaixo para armazenar os por “Apache” e depois selecionar o pacote www.meusite.com.br. Na instalação padrão,
arquivos no diretório /usr/src: “Apache2”. Em seguida é só aplicar e espe- o ServerName não é especificado, ficando
rar o sistema realizar todo o trabalho. a critério do administrador utilizá-lo ou
# tar -zxvf httpd-2.2.14.tar.gz -C /usr/src
Caso esteja utilizando o terminal, este não. Este parâmetro pode ser inserido no
Observe que foi utilizado o parâmetro processo pode ser feito com o comando: início do arquivo de configuração apache2.
“-C” para especificar o destino dos arqui- conf da seguinte forma:
# apt-get install apache2
vos que estão sendo extraídos do pacote.
Fe it o i s s o, d e ve - s e ac e s s a r e s s e A instalação via gerenciador de paco- ServerName “www.meusite.com” (caso seja uma
URL) ou
diretório: tes é visivelmente mais simples e torna ServerName “111.11.111.11” (caso seja um IP)
todo gerenciamento mais fácil, visto que
# cd /usr/src/httpd-2.2.14/
atualizações e patches de segurança são Virtual Hosts
Seguindo a proposta do artigo, esta aplicadas e instaladas automaticamente. Mas o que fazer se o servidor for res-
instalação será básica, ou seja, não serão A compilação (apresentada no tópico ponder por mais de um site ou possuir
instalados módulos e/ou adicionadas anterior) só se faz necessária quando subdomínios? Neste caso deve-se editar

14 Infra Magazine • Edição 01


outro arquivo, responsável pelos Virtual determinar o tempo que o browser do Feitas estas alterações, o Apache deve ser
Hosts dentro do Apache, que pode ser cliente fará cache de determinados tipos reiniciado com o seguinte comando:
encontrado no diretório /etc/apache2/sites- de arquivo, reduzindo assim a quantidade
# /etc/init.d/apache2 reload
available/default. de requisições feitas ao servidor, sem falar
Na configuração padrão, existe um Virtu- na velocidade de carregamento do site, Algumas alterações relativas à segurança
al Host configurado que é responsável pelo que será visivelmente incrementada. Pode ainda podem ser feitas no arquivo security,
domínio padrão do seu servidor. Um novo não parecer, mas pequenas configurações localizado no diretório /etc/apache2/conf.d/
Virtual Host pode ser configurado apenas como esta muitas vezes não são feitas pelos security.
copiando as configurações de um já exis- administradores e acabam gerando um Não é interessante que alguma pessoa
tente e alterando o parâmetro Document elevado número de requisições repetidas mal intencionada consiga informações
Root, que indica o diretório onde ficarão e desnecessárias ao servidor Web. sobre o servidor facilmente. Para evitar
armazenados os respectivos arquivos. que isso aconteça, alguns parâmetros
Existe também a possibilidade de criar Hardening podem ser alterados para restringir o ní-
diferentes arquivos ao invés de utilizar o Segundo a Wikipédia, hardening é um vel de informação que é passado para os
arquivo default. Se isso for feito, para que o processo de mapeamento das ameaças, clientes. São eles:
Apache reconheça este arquivo, precisa-se mitigação dos riscos e execução das ativi- • ServerTokens OS: Esta diretiva é res-
adicioná-lo à lista de sites habilitados com dades corretivas com foco na infraestru- ponsável pelo nível de informação sobre
o comando: tura com o objetivo principal de torná-la o servidor que será retornado no cabeça-
preparada para enfrentar tentativas de lho HTTP. Os parâmetros existentes são:
# a2ensite nome-do-arquivo
ataque. Full, OS, Minimal, Minor, Major e Prod.
Depois é necessário fazer com que o Se o servidor vai estar aberto na Internet, Onde Full retorna muitas informações
Apache recarregue as configurações e tem-se obrigação de mantê-lo seguro. Sem como o Sistema Operacional e os módulos
reconheça o novo arquivo com os novos entrar em detalhes de configuração de instalados e Prod retorna o mínimo de
Virtual Hosts. Isto pode ser feito através firewall e de sistema, que seria assunto para informações;
do comando: outro artigo, deve-se atentar para alguns pe- • ServerSignature On: Adiciona em pá-
quenos detalhes e configurações que podem ginas geradas pelo servidor (páginas de
# /etc/init.d/apache reload
fazer a diferença no servidor. erro, listagem de arquivos, etc.) uma linha
Dentro de cada Virtual Host é possível Por padrão, em diretórios que não pos- contendo a versão do servidor e o nome do
configurar diversos “subdiretórios” entre suem nenhum arquivo index, o Apache Virtual Host;
os parâmetros <Directory></Directory>. lista todos os arquivos existentes nos • TraceEnable On: Este parâmetro é ape-
Dessa forma pode-se criar configura- mesmos. Isto em alguns casos não é de nas utilizado para testes e diagnóstico do
ções personalizadas para determinados interesse do administrador, seja porque servidor.
diretórios ou até apontá-los para outros o diretório contém arquivos privados, ou
lugares. apenas para não permitir que os
Um exemplo de configuração de um arquivos que ali se encontram sejam
Listagem 1. Exemplo de Configuração de um Virtual Host.
Virtual Host no Apache pode ser visto na vistos. Esta configuração pode ser
Listagem 1. realizada em diretórios específi- <VirtualHost *:80>
Na Listagem 1 é possível observar a cos mas, em algumas situações, a ServerAdmin seu-email@meusite.com.br
configuração para o domínio www.meusite. intenção pode ser a de bloquear a ServerName www.meusite.com.br
com.br. Nele foram adicionados alguns listagem de arquivos em todos os ServerAlias meusite.com.br www.meusite.com.br
parâmetros para melhorar o acesso ao diretórios. Para isso, é necessário DocumentRoot /var/www/meusite.com.br
site, são eles: editar o arquivo /etc/apache2/sites- ExpiresActive On
• ServerAlias: Parâmetro que permite que available/default e alterar os seguintes <FilesMatch “\.(gif|jpg|jpeg|png|css|js|swf|GIF|JPG|
o site responda em mais de um endereço. parâmetros: JPEG|PNG|txt|TXT)$”>
ExpiresDefault “access plus 1 year”
Configura-se esse parâmetro para que o </FilesMatch>
Options FollowSymLinks
site responda também sem o www na fren- AllowOverride None
te do endereço. Muitos administradores se <Directory /var/www/meusite.com.br>
Options -FollowSymLinks +SymLinksIfOwnerMatch
esquecem de fazer isto e quando o usuário para: AllowOverride None
tenta acessar o site sem utilizar o www o Deny from all
Oder Deny,Allow </Directory>
Apache retorna um erro;
Deny from all
• ExpiresActive: Esta funcionalidade do Options None CustomLog /var/log/apache2/meusite.com.br.log
Apache é um recurso muito interessan- AllowOverride None combined
</VirtualHost>
te e pouco utilizado. Com ele, pode-se

Edição 01 • Infra Magazine 15


Configurações básicas no Apache2

Altere estes três parâmetros para: que estão disponíveis nos repositórios do Desabilitar ou habilitar o safe mode:
Ubuntu, execute:
ServerTokens Prod safe_mode = Off
ServerSignature Off # apt-cache search apache2-mod
TraceEnable Off Para determinar a memória que um
script PHP pode alocar, utiliza-se o coman-
Como de costume, sempre que alguma Habilitando o suporte ao PHP do memory_limit, prevenindo que algum
configuração é alterada o Apache precisa A instalação padrão do Apache não vem script mal escrito ou mal intencionado
ser reiniciado para carregar os novos com suporte ao PHP ou a qualquer outra consuma toda a memória do servidor:
parâmetros. linguagem interpretada. Para habilitar o
suporte ao PHP, é necessário realizar a memory_limit = 16M

Veja na vídeo aula deste artigo algumas instalação do pacote libapache2-mod_php5 Caso o servidor não seja de testes, mas
dicas sobre como aumentar a segurança para depois configurá-lo no Apache. sim de produção, talvez seja interessante
do seu servidor web. O primeiro passo para isso será abrir um desabilitar a exibição de erros e alertas nas
console e digitar o comando: páginas geradas:
Utilizando Módulos
Na sua instalação padrão, o Apache traz # sudo su display_errors = Off

habilitado muitos módulos que, algumas Como já informado, o código acima faz Ao fazer isto, pode-se querer registrar
vezes, não são utilizados. Os módulos com que todos os comandos sejam reali- estes erros em algum lugar e, para isso, é
disponíveis podem ser vistos em /etc/ zados com os privilégios do usuário root. importante habilitar o log de erros:
apache2/mods-available. Já os módulos que Com isso é possível chamar o gerenciador
log_errors = On
estão habilitados ficam em /etc/apache2/ de pacotes e instalar o módulo do PHP:
mods-enabled. Por medida de segurança, também é
Como esta questão de módulos a serem # apt-get install libapache2-mod-php5 interessante desabilitar variáveis globais.
utilizados é muito particular e varia em Para verificar se o módulo foi realmente Isso evita que alguma pessoa mal inten-
cada caso, será explicado apenas como instalado, é necessário acessar o diretório cionada, em alguns casos, consiga alterar
habilitar e desabilitar os módulos no /etc/apache2/mods-available. Nele, devem ser valores de variáveis, fazendo com que o
Apache. listados, entre outros, dois arquivos: php5. sistema se comporte de forma anormal:
Para habilitar um módulo, deve-se exe- conf e php5.load.
register_globals = Off
cutar o comando: Agora que o módulo PHP está instalado
no sistema, é possível habilitá-lo no servi- Mais informações sobre o parâmetro
# a2enmod modulo dor Apache. Para isso, o seguinte comando register_globals podem ser encontradas no
deve ser executado: endereço (veja seção Links).
Por exemplo: Em sua configuração padrão, o PHP
# a2enmod php5 vem com o suporte a upload de arquivos
# a2enmod php5 Depois de habilitado, os dois arquivos habilitado. Se esta função não for utilizada,
anteriormente descritos (php5.conf e pode-se desabilitá-la e evitar um possível
Agora, para desabilitar um módulo, php5.load) receberam links simbólicos no problema gerado por alguma pessoa mal
pode-se executar: diretório /etc/apache2/mods-enabled. Isto intencionada que consiga se aproveitar
significa que o módulo do PHP5 será desse serviço. Para esse ajuste, altere a
# a2dismod modulo carregado na próxima inicialização do configuração para:
Apache, que precisa ser reiniciado com
file_uploads = Off
Para listar todos os módulos do Apache o comando:
Mas, caso seja necessário receber arqui-
# /etc/init.d/apache2 restart vos, e mais, arquivos grandes, é necessário
Nota do DevMan Dependendo dos serviços que serão alterar o tamanho máximo dos arquivos
disponibilizados no seu servidor, pode que podem ser recebidos, por exemplo:
Safe Mode: Safe Mode, ou Modo Seguro, é uma tentativa ser necessário alterar algum parâmetro de
upload_max_filesize = 5M
de resolver um problema de segurança em servidores funcionamento do PHP. Estas alterações
compartilhados. Com ele, o PHP faz verificações quando são feitas no arquivo php.ini que fica loca- Caso a aplicação utilize sessões, pode ser
trabalha com manipulação de arquivos, verificando a
propriedade do script atual e do arquivo a ser alterado. A lizado no diretório /etc/php5/apache2. interessante aumentar o tamanho máximo
partir da versão 5.3.0 do PHP este recurso se tornou obsoleto Para exemplificar, vejamos algumas do tempo de vida de uma sessão que, por
e seu uso desencorajado no próprio manual, na versão 6.0 será configurações importantes que podem ser padrão, é de 24 minutos. Esta opção é
completamente removido.
realizadas no php.ini. recomendada para sistemas que possuem

16 Infra Magazine • Edição 01


uma utilização frequente e contínua, evi- o novíssimo HipHop (veja seção Links), No entanto, é importante informar que os
tando assim que o usuário tenha que se desenvolvido pelo Facebook. Ele traduz testes devem ser realizados em ambientes
autenticar a todo o momento: os códigos PHP para C++ e, depois disso, específicos para tal, nunca em servidores
o compila, aumentando assim a veloci- de produção, onde um erro de configuração
session.gc.maxlifetime = 1440 (em segundos) dade na execução. pode gerar um problema mais sério.
Enfim, o php.ini é bastante extenso, sen-
do recomendada a leitura do arquivo. Os Conclusão
comandos e os comentários que se encon- Uma boa forma de aprender é através da Ricardo Franzen
tram nele podem ser bastante úteis, além tentativa e erro, pois assim aprende-se o que rfranzen@gmail.com
de ser uma excelente forma de estudo das pode e o que não pode ser feito. Por isso, não Estudante do curso de Sistemas
possibilidades que as configurações do se deve ter medo de arriscar e alterar algum de Informação, atua na área de
PHP oferecem. parâmetro de configuração. Caso erre em TI há 7 anos e com infraestrutura há 4
algum ponto, sempre haverá a possibilidade anos. Atualmente trabalha como Sys
Admin em uma administradora de hotéis com atuação
Companheiros para o Apache de voltar atrás e recuperar o estado em que
em todo território Nacional.
Claro que o Apache não é único no tudo estava funcionando corretamente.
mundo dos servidores Web. Existem
outros softwares que seguem a mesma Apache HTTP Server: Securing Apache: Step-by-Step:
proposta. Um bom exemplo é o Lighttpd, http://httpd.apache.org http://www.symantec.com/connect/articles/
que pode ser utilizado individualmente securing-apache-step-step
ou em conjunto com o Apache.
Módulos Apache:
O Lighttpd (veja seção Links) é um
modules.apache.org Otimizando seu web server com Apache2 +
Lighttpd:
servidor desenvolvido para ambientes IIS:
http://www.vivaolinux.com.br/artigo/Otimizando-
de alta performance. Seu consumo de www.iis.net
seu-web-server-com-Apache2-+-Lighttpd
memória é muito baixo, além de possuir
Netcraft:
um bom gerenciamento de carga. Entre- Documentação do Apache em Português do
www.netcraft.com
tanto, seu desempenho não é muito bom Brasil:
quando se trata de páginas dinâmicas, Ubuntu: http://httpd.apache.org/docs/2.2/pt-br/
como páginas em PHP. Já quando utiliza- www.ubuntu.com
Tutorial do Nikto, um scanner de
do para prover conteúdo estático, como
Parâmetro register_globals do PHP: vulnerabilidades para WebServers:
arquivos .html, .css, .js e imagens, seu
www.php.net/manual/pt_BR/security.globals.php http://blog.alexos.com.br/?p=297&lang=pt-br
desempenho é consideravelmente supe-
rior ao Apache. Uma boa combinação é Lighttpd: Framework para auditoria de
utilizar o Apache para prover conteúdo www.lighttpd.net vulnerabilidades em servidores Web:
dinâmico e o Lighttpd para conteúdo http://w3af.sourceforge.net/
HipHop: 
estático. http://developers.facebook.com/news.
Outro que não é exatamente um Web php?story=358&blog=1
Server, mas que merece ser lembrado, é

Edição 01 • Infra Magazine 17


Hardening
Blindando um Sistema GNU/Linux
Flávio dos Reis, Marcos Verbena e Eduardo Pagani Julio

D Resumo DevMan
evido ao crescente número de
ameaças existentes na Internet
e dentro dos ambientes corpo- De que se trata o artigo:
rativos, se faz necessária a utilização de Este artigo tem como objetivo demonstrar de forma prática algumas técnicas de blindagem de sistema
técnicas capazes de proporcionar maior também conhecidas como Hardening. Esta técnica consiste na implementação de diretivas de segurança
segurança, estabilidade e tranquilidade que devem ser seguidas antes, durante e após a instalação e configuração de servidores GNU/Linux.
para os administradores de redes. Pen-
sando nisso, este artigo tem como objetivo Para que serve:
apresentar o conceito e técnicas disponí- A técnica de Hardening pode ser utilizada em qualquer sistema operacional. Com o grande aumento
veis para a implementação de hardening em no número de ameaças existentes na Internet é fundamental que o sistema de um servidor esteja
servidores GNU/Linux. preparado para superar todas as tentativas de invasão. Esta técnica não deve ser implementada
Hardening, ou blindagem de sistemas, somente em servidores que ficam conectados diretamente a Internet, muitas vezes fornecendo
consiste na utilização de técnicas para serviços como, por exemplo servidores web, mas também em máquinas que provêm serviços inter-
prover mais segurança a servidores que nos de rede como servidores de arquivos e de impressão. Com a blindagem de sistemas é possível
disponibilizam serviços externos, como aumentar o desempenho do hardware, liberando recursos que estão sendo utilizados por aplicativos
servidores Web, ou até mesmo serviços desnecessários, implementando configurações específicas em alguns serviços, além de gerar um
internos, como servidores de banco de ambiente mais seguro.
dados, de arquivos, entre outros.
Neste artigo são analisadas e discutidas Em que situação o tema é útil:
técnicas para a aplicação de hardening Hardening pode ser utilizado para evitar que usuários mal intencionados aproveitem da ausência do
desde a instalação do sistema operacional, administrador e implantem scripts maliciosos em servidores infectando toda a rede, bloquear que o usu-
o processo de particionamento de discos, ário administrador faça login diretamente no terminal, efetuar logout por tempo de inatividade, remover
análise de serviços desnecessários e pacotes que não são utilizados, remover permissões especiais de binários executáveis, dentre outras
inseguros, localização de senhas fracas, técnicas que serão apresentadas posteriormente.
verificação de usuários inválidos, des-
conexão de usuários não autorizados,
implementação de políticas de utilização Hardening
de serviços de rede, gerenciamento de O hardening consiste na realização de
privilégios e aplicação de segurança no alguns ajustes finos para o fortalecimen-
terminal. to da segurança de um sistema. Muitos
Para a realização da parte prática do ar- administradores sem experiência em
tigo, foram utilizados três computadores segurança preparam seus servidores com
com as seguintes configurações: Cliente uma instalação básica e depois que suas
1: Ubuntu 9.10; Cliente 2: Ubuntu 9.10; aplicações estão disponíveis nenhum
Servidor: Debian Lenny. procedimento é feito para manter a inte-
Para o servidor, o sistema operacional gridade do sistema.
escolhido foi o GNU/Debian Lenny, por Em um sistema GNU/Linux é possível
ser um Linux reconhecidamente pela co- atingir um alto nível de segurança imple-
munidade como estável e robusto, voltado mentando configurações que permitam o
para servidores. As técnicas aqui demons- aperfeiçoamento da segurança aplicada
tradas foram implementadas no servidor ao sistema. Quando se deseja aplicar a
e as máquinas clientes foram utilizadas técnica de hardening há três grandezas que
apenas para a realização de acessos e mo- devem ser consideradas: segurança, risco
nitoramento, conforme a Figura 1. e flexibilidade.

18 Infra Magazine • Edição 01 Edição 01 • Infra Magazine 18


Ponto de Montagem nosuid noexec noatime
ça. Ao particionar o disco, é inserida no
/boot X - -
sistema uma maior segurança, pois cada
/ - - - partição tem sua tabela de alocação de
/home X x - arquivos separada. Um exemplo de como
/usr X - - pode ser configurada a tabela de partições
/tmp X x - é apresentado na Tabela 1.
O comando mount (comando UNIX
/var X x -
usado para montar partições) permite
/var/log X x x
utilizar algumas opções para aumentar
Tabela 1. Opções da tabela de partições a segurança nas partições. Crackers
podem aproveitar do diretório /tmp,
onde por padrão, qualquer usuário pode
Nota do DevMan gravar dados no sistema, para introduzir
um backdoor ou qualquer outro programa
O administrador deverá ter atenção ao implementar as técnicas. malicioso para ter um acesso completo
Caso não tenha experiência nos exemplos aqui demonstrados, ao sistema.
faça os testes em máquinas virtuais a fim de entender e evitar
possíveis falhas na implementação
Serviços desnecessários e inseguros
Depois do sistema instalado, deve ser
realizada uma verificação minuciosa de
Nota do DevMan todos os programas instalados e se são
realmente necessários, mesmo sendo uma
nosuid é o parâmetro usado para inibir a execução de binários instalação básica. Um servidor nunca deve
com permissão de suid bit; noexec é o parâmetro usado para
inibir a execução de um binário na partição; e noatime é o conter programas “clientes”. Serviços
parâmetro responsável por eliminar a necessidade de escrita como telnet, rshd, rlogind, rwhod, ftpd,
no disco para arquivos que precisam ser somente lidos. sendmail, identd, wget, dentre outros,
deverão ser removidos. Estes serviços
podem ser desinstalados usando o geren-
Nota do DevMan Figura 1. Estrutura utilizada para o artigo ciador de pacotes do sistema operacional,
ou desativando-os em todos os níveis de
Backdoor: são programas que instalam um ambiente de de implantar efetivamente as técnicas de inicialização. Além disso, podem-se remo-
serviço em um computador, tornando-o acessível à distância, hardening, é fundamental que haja um ver entradas específicas dos programas no
permitindo o controle remoto da máquina sem que o usuário
saiba, como uma porta dos fundos não autorizada. estudo completo do cenário e serviços em boot do sistema operacional.
questão. Inicialmente recomenda-se sem- Neste exemplo são apresentados os
pre instalar versões atuais dos sistemas passos necessários para a remoção de
Listagem 1. Listando pacotes instalados no operacionais, que contenham correções e pacotes que não são utilizados no sis-
Debian.
patches de segurança, pois pode ser pro- tema. A remoção de pacotes obsoletos
# dpkg -l | awk ‘{print $2,$3}’ | sed ‘1,5d’ >/root/ blemático utilizar uma versão antiga sem deverá ser executada, evitando assim que
auditoria/pacotes.txt atualizações, deixando o sistema tempora- vulnerabilidades sejam exploradas. Para
Listagem 2. Listando pacotes instalados no Red Hat.
riamente vulnerável no caso da existência seguir o exemplo, crie um diretório em /
de pacotes com falhas. Serviços críticos root chamado auditoria, onde será gerado
#rpm –qa > /root/auditoria/pacotes.txt como web, email e DNS devem estar sem- um arquivo com todos os pacotes que estão
pre nas versões mais atuais. Softwares instalados, podendo assim analisar quais
desnecessários devem ser desinstalados e serão removidos.
O administrador de redes deve analisar pacotes inseguros devem ser substituídos O comando dpkg -l, utilizado em distri-
muito bem essas grandezas e encontrar por alternativas mais confiáveis. buições GNU/Linux Debian e derivados,
um estado de harmonia entre elas, levan- A seguir são apresentadas algumas faz uma pesquisa no sistema e lista todos
do o sistema a uma alta produtividade e utilizações de hardening muito úteis na os pacotes instalados. Um filtro com o
segurança, pois quanto maior a segurança configuração de sistemas operacionais. comando awk é utilizado para formatar a
menor o risco e também a flexibilidade. saída do comando, mostrando assim so-
É importante ressaltar que as técnicas Particionamento de discos mente a segunda e terceira colunas, e o co-
aqui apresentadas podem não ser adequa- O particionamento de discos é um ponto mando sed, nesse exemplo, retira as cinco
das para todas as situações. Por isso, antes importante quando se pensa em seguran- primeiras linhas. Esse resultado é gravado

Edição 01 • Infra Magazine 19


Hardening

em um arquivo texto chamado pacotes.txt,


como pode ser visto na Listagem 1.
Em distribuições Red Hat e derivados
utiliza-se o comando rpm –qa, fazendo
assim uma pesquisa em todos os paco-
tes instalados, como pode ser visto na
Listagem 2.
A análise desse arquivo pode ser um
pouco demorada, ainda mais se o admi-
nistrador estiver analisando a saída gerada Figura 2. Execução do John the Ripper procurando por senhas fracas
por um servidor Red Hat, uma vez que
essa distribuição traz um número maior licitar que o usuário efetue a substituição
Listagem 3. Removendo aplicativos.
de pacotes instalados que um GNU/LI- da senha por outra que atenda a política
NUX Debian. Um pacote interessante para de segurança, tornando assim o sistema # aptitude purge wget
remover é o wget. Com esse comando, um mais robusto e tolerante à exploração de Listagem 4. Instalando o John the Ripper.
cracker pode fazer com que o servidor alvo vulnerabilidades.
execute downloads de arquivos, através de Se uma auditoria está sendo executada #aptitude install john

um servidor Web forjado, por exemplo. em um servidor GNU/Linux de uma em-


Assim, o cracker pode jogar qualquer script presa, será necessário descobrir se os usu- que pode ser adotado é a cada 20 dias,
que possa danificar o sistema ou até mes- ários estão usando senhas fracas. No que por exemplo. Defina a quantidade de
mo abrir uma porta para novas invasões. diz respeito às senhas, a norma ISO 27002 senhas já utilizadas que não poderão ser
O comando aptitude remove o aplicativo diz nos itens 11.2.3 e 11.3.1 que devem ser reaproveitadas. Deve-se também educar
wget, e a opção purge faz com que os arqui- controladas por meio de um processo de os usuários para que não divulguem suas
vos de configuração do aplicativo sejam gerenciamento formal e que os usuários senhas para terceiros.
removidos, caso existam, não deixando sejam solicitados a seguir boas práticas Tomando essas providências simples,
vestígios de sua instalação, como pode ser de segurança da informação na seleção e pode-se impedir que algum atacante con-
visto na Listagem 3. uso de senhas. siga quebrar a senha utilizando força bruta.
Outro exemplo é o pacote wireless-tools. No exemplo, o aplicativo John the Ripper Mesmo que a senha seja quebrada em algum
Caso o servidor em questão não tenha é utilizado para teste de senhas fracas. momento, com a troca de senhas periódica,
nenhuma placa de rede sem fio, não há Ele é uma ferramenta de Brute Force (força esta poderá já não ser mais válida.
necessidade de tal aplicativo. bruta, que testa combinações de senha O PAM (Pluggable Authentication Module)
para encontrar a resposta), que pode aju- é um conjunto de bibliotecas compartilha-
Procura de senhas fracas dar a descobrir senhas fracas de usuários, das que permitem ao administrador do
A senha deve ser única, intransferível e checando diretamente o arquivo /etc/sha- sistema local definir como determinadas
de propriedade de um único usuário. O ad- dow dos servidores. O aplicativo pode ser aplicações autenticam os usuários, sem
ministrador não deve saber essas senhas. instalado com o aptitude, como pode ser a necessidade de modificar e recompilar
Um procedimento muito comum para isso visto na Listagem 4. programas. O PAM é um recurso que au-
consiste na alteração da senha no momen- O John the Ripper é executado passando xilia muito quando se pensa em segurança.
to do primeiro login do usuário. Dessa como parâmetro o arquivo /etc/shadow. O Existem vários módulos que podem ser im-
forma o administrador não terá acesso comando time foi acrescentado para que plementados, aumentando assim o contro-
à senha escolhida pelo usuário. Mas, na possa contar o tempo que o aplicativo le de criação e troca de senhas. A Figura 3
maioria das vezes, as senhas escolhidas levou para descobrir a senha dos usuá- mostra que o usuário não conseguiu mu-
são fáceis de serem descobertas, pois são rios e também do root, conforme mostra dar a senha na primeira tentativa, receben-
usadas sequências simples, como 123456, a Figura 2. do a mensagem “Escolha uma senha mais
ou informações pessoais como datas de Regras para definir senhas fortes devem longa”. Isso ocorre devido a uma alteração
aniversário, nome próprio, entre outras. ser levadas em consideração como, por no módulo do PAM. A opção min=10 foi
Nestes casos, é possível utilizar ferra- exemplo, estipular um número mínimo adicionada, limitando assim um tamanho
mentas capazes de avaliar se a senha do de caracteres (por exemplo, 10 caracteres), mínimo para a senha escolhida, como
usuário é fraca ou não. O utilitário John the utilizar letras minúsculas, maiúsculas, pode ser visto na Listagem 5.
Ripper pode ser utilizado com a finalidade números e caracteres especiais. Faça com
de encontrar senhas fracas escolhidas por que as senhas sejam alteradas em inter- Usuários Inválidos
usuários de um sistema. Encontrando valos de tempo curtos, que podem ser Nos Sistemas GNU/Linux há três tipos
senhas fracas, o administrador poderá so- definidos pelo administrador. Um valor de usuários, usuário root, que é o admi-

20 Infra Magazine • Edição 01


nistrador do sistema, usuários comuns, disciplinares dependendo da natureza minais modo texto torna-se fundamental.
os quais possuem uma senha para logar do acesso. Dessa forma, o administrador deverá efe-
no sistema e acesso a um diretório home É importante salientar que, quando tuar o login como usuário comum e quando
onde os mesmos poderão ter privacidade ocorre uma invasão de sistema, é funda- for necessário executar uma tarefa admi-
com seus arquivos pessoais e, por último, mental que as evidências relacionadas ao nistrativa tornar-se root com o comando
os usuários de sistema, responsáveis por acesso indevido sejam registradas antes su. Determinar a data de validade para a
controlar requisições de serviços. O shell da desativação da conta não autorizada, senha dos usuários e, com auxílio do co-
é a interface entre usuário e sistema. Sem tendo cuidado para não destruir provas mando usermod, remover shells válidos de
um shell válido, não é possível digitar relacionadas ao crime. usuários que não estão em uso também são
comandos e interagir com o sistema. O ações importantes a serem tomadas para
usuário de sistema www-data, responsá- Colocar senha criptografada no GRUB garantir a robustez do sistema.
vel por receber requisições do servidor Muitos administradores não estão pre-
Web, que esteja com um shell válido, parados para lidar com estruturas críticas. Segurança no Terminal
poderá introduzir vulnerabilidades ao O simples acesso físico de um usuário a Quando é citado o assunto segurança,
seu sistema. sala de servidores pode representar uma logo se imagina a exploração de uma vul-
violação de segurança grave, pois este po- nerabilidade por uma ameaça remota e, na
Desconexão de usuários não autorizados derá conseguir acesso de root se reiniciar o maioria das vezes, as ameaças internas são
Inicialmente é importante ter o conhe- servidor e alterar a senha do root através do esquecidas ou até mesmo subestimadas.
cimento de que usuários não autorizados gerenciador de boot (grub). Esse processo Usuários internos mal intencionados podem
podem estar dentro ou fora da empresa. poderá ser evitado se uma senha cripto- causar grandes prejuízos e, se o usuário em
O acesso não autorizado por sistemas grafada for adicionada ao gerenciador, questão tiver acesso físico aos servidores, a
externos deve ser cancelado com extrema não permitindo que um usuário qualquer situação fica ainda mais grave.
urgência, em especial se o usuário estiver inicie o sistema no modo de segurança, Um usuário mal intencionado com acesso
ocultando sua identidade. Para os casos por exemplo. físico a sala de servidores pode usufruir
de acesso por usuários internos não au- de uma estação logada como usuário root
torizados, podem ser necessárias ações Política de utilização de serviços de Rede e assim danificar o sistema. A variável
TCP wrappers oferecem controle de acesso TMOUT tem a função de executar um lo-
a vários serviços. A maioria dos serviços gout automático após determinado tempo
Listagem 5. Limitando o tamanho mínimo de uma de rede modernos, como SSH, Telnet e de inatividade do terminal. Seu valor pode
senha.
FTP, utilizam os TCP wrappers que ficam ser configurado no arquivo /etc/profile. O
password required pam_unix.so nullok obscure monitorando a entrada de um pedido e o valor a ser adicionado deverá ser analisa-
min=10 md5
serviço requisitado. do com cuidado, evitando assim acessos
Listagem 6. Inserindo valores no /etc/profile. O uso do TCP wrappers é uma boa prática indevidos. Valores muito altos podem dar
na implementação de segurança em redes, espaço para que o usuário tenha acesso à
#vim /etc/profile
limitando o uso dos serviços de rede. Libe- estação logado como root, valores muito
TMOUT=60 rar acesso somente a IPs desejados, confi- baixos podem interferir em tarefas onde
export PATH TMOUT gurar as restrições do ssh não permitindo é necessário uma pesquisa, por exemplo.
Listagem 7. Comando source. login como root e configurar os módulos O arquivo /etc/profile será editado e adicio-
do pam para restringir acesso ao servidor nado a variável com valor de 60 segundos,
#source /etc/profile
em determinado horário, são boas práticas como pode ser visto na Listagem 6.
que devem ser adotadas. O arquivo /etc/profile só é lido durante o
boot do sistema, dessa forma utiliza-se o
Gerenciamento de privilégios comando source para que o arquivo possa
O usuário root é o mais visado por cra- ser lido novamente atribuindo ao sistema
ckers ou usuários mal intencionados. Seu as alterações aplicadas, como pode ser
foco é conseguir a senha root e obter acesso visto na Listagem 7.
total ao sistema. Após 60 segundos de inatividade, o shell
Para dificultar a ação destas ameaças, fará logout automático, conforme mostra
Figura 3. Alterando as senha dos usuários desativar o login como usuário root nos ter- a Figura 4.
Outro ponto importante a ser levado em
consideração quando se pensa em controle
de acesso em uma organização, é avaliar
Figura 4. Terminal efetuando logout automático quem tem acesso aos servidores. Usuários

Edição 01 • Infra Magazine 21


Hardening

Listagem 8. Editando o arquivo /etc/ssh/inittab.


mal intencionados podem simplesmente bilidades sejam exploradas. Uma regra
usar o CTRL+ALT+DEL para reiniciar o do firewall iptables poderá ser utilizada #vim /etc/inittab
servidor, parando assim todos os servi- para bloquear tentativas de acesso a essa
# Antes
ços disponíveis em uma rede. Isso pode porta, como exibe a Listagem 12.
# What to do when CTRL-ALT-DEL is pressed.
ocorrer em empresas que não têm uma Após adicionar a regra no firewall, ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now
política de acesso aos seus servidores. faça novamente a pesquisa com o nmap
# Depois
Segundo a norma ISO 27002, devem-se e analise o resultado. Observe que a # What to do when CTRL-ALT-DEL is pressed.
tratar as questões de acesso físico à sala de porta 80 está sendo filtrada, conforme #ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now
servidores. No entanto, independentemen- a Listagem 13.
#ou
te desta norma, pode-se inibir a função
CTRL+ALT+DEL editando o arquivo /etc/ SUID BIT # Depois
inittab, conforme a Listagem 8. O SUID BIT é uma das permissões # What to do when CTRL-ALT-DEL is pressed.
ca:12345:ctrlaltdel:/bin/echo “Opção desativada !”
especiais disponíveis no GNU/Linux.
SSH Quando está atribuída a um binário, Listagem 9. Editando o arquivo /etc/ssh/sshd_config.
O SSH (Secure Shell) é um programa é possível que um usuário execute o
#vim /etc/ssh/sshd_config
usado para acessar remotamente outro mesmo com os privilégios de seu dono.
computador usando uma rede, executar Se o dono do binário for o usuário root, # Altere a porta padrão
comandos em uma máquina remota e o usuário vai executar o binário como Port 42129
copiar arquivos de um computador para root. # Protocolo 2 (anteriores possuem falhas de segurança)
Protocol 2
outro. Fornece autenticação forte e comu- Podemos encontrar problemas de
# Tempo ativado para digitar a senha
nicação segura sobre canais inseguros segurança ao ter binários com essa per- LoginGraceTime 45
(como a Internet, por exemplo). É muito missão especial configurada. Segundo a # Não aceitar login como root
usado para logar em um sistema GNU/ norma ISO 27002, no item 11.6.1, o acesso PermitRootLogin no
Linux através de uma máquina Windows, à informação e às funções dos sistemas # Não aceitar login sem senha
PermitEmptyPasswords no
Mac ou mesmo outro GNU/Linux, na qual de aplicações por usuário e pessoal do # Usar o modulo do pam para se autenticar
os tradicionais telnet e rlogin não podem suporte devem ser restritas, de acordo UsePAM yes
fornecer criptografia da senha e da sessão. com o definido na política de controle # Definir usuários que tem permissão de fazer login
Detalhes importantes precisam ser leva- de acesso. Esse ponto deve estar muito AllowUsers “flavio marcos eduardo”

dos em consideração quando um servidor bem determinado e esclarecido para Listagem 10. Reiniciando o serviço ssh
ssh é configurado. Para isso, algumas con- todos os funcionários da organização.
figurações importantes devem ser feitas Pois caso algo seja violado, existe um $invoke-rc.d ssh restart

no arquivo de configuração, conforme documento para comprovar que aquilo Listagem 11. Listagem de portas utilizando nmap.
apresenta a Listagem 9. não é certo.
#nmap -A -p 1-65535 localhost
Após efetuar as alterações, o serviço ssh Através de um script é possível localizar PORT STATE SERVICE VERSION
precisa ser reiniciado (ver Listagem 10). e alterar essa permissão, como apresenta
a Listagem 14. 22/tcp open ssh protocol 2.0
25/tcp open smtp Postfix smtpd
Portas Abertas Depois de criado o script, é necessário 53/tcp open domain dnsmasq 2.47
Quando o sistema novo é instalado, alterar suas permissões, deixando que 80/tcp open http httpd 2.2.11
alguns aplicativos (serviços) podem abrir apenas o usuário root possa executá-lo, e 631/tcp open ipp CUPS 1.3.9
3306/tcp open mysql MySQL 5.0.75-0
portas introduzindo assim vulnerabili- retirando qualquer permissão dos demais
dades no sistema. Com o aplicativo nmap, usuários e grupos. Para essa função é usa- Listagem 12. Bloqueando a porta 80 com iptables.
pode-se fazer uma busca por todas as do o comando chmod (Listagem 15).
#iptables –A INPUT –i eth0 –p tcp –dport 80 –j DROP
portas abertas no sistema e, em segui- O primeiro passo é executar o script,
da, podem ser criadas regras no firewall e como parâmetro deverá ser utilizado Listagem 13. Conferindo portas com nmap.
para bloquear as que não devem estar “n” ou “N”. Nesse modo ele apenas irá
#nmap -A -p 80 localhost
disponíveis. Uma listagem de portas feita gerar uma lista de binários que possuem PORT STATE SERVICE VERSION
utilizando o aplicativo nmap pode ser visto a permissão de SUID-BIT no sistema, de 22/tcp open ssh protocol 2.0
na Listagem 11. acordo com a Listagem 16. 25/tcp open smtp Postfix smtpd
53/tcp open domain dnsmasq 2.47
Analisando o resultado do nmap pode- Observe no diretório /root/audito-
80/tcp filtered http
se observar que a porta 80 está aberta, ria que o arquivo list.suid foi criado 631/tcp open ipp CUPS 1.3.9
normalmente usada por um servidor Web. (Listagem 17). 3306/tcp open mysql MySQL 5.0.75-0
Se esse serviço não for utilizado, a porta Como se trata de um sistema recém-
deverá ser fechada, evitando que vulnera- instalado, o administrador não deve

22 Infra Magazine • Edição 01


encontrar nenhum problema. Mas é neces- com a permissão ativa. Considerando que swd, para que os usuários consigam trocar
sária a atenção do mesmo, pois se estiver o firewall está sendo desenvolvido, o coman- suas próprias senhas. Com o comando
analisando um servidor de uma empresa, do su será necessário para que o usuário chmod atribui-se a permissão SUID BIT
onde este se encontra em produção, devem- comum possa virar root e assim executar ao binário /usr/bin/passwd, como visto na
se remover as permissões suid. as políticas implementadas no firewall. Listagem 20.
Agora execute o script utilizando o pa- Utilizando o comando chmod, atribui-se Com essa modificação, um dos proble-
râmetro “s” ou “S”, removendo assim a a permissão suid somente ao comando su, mas será resolvido. Mas apenas retirar
permissão SUID BIT de todos os binários, como visto na Listagem 19. a permissão SUID BIT dos comandos
como visto na Listagem 18. Deve-se obser- Outro binário que precisamos deixar não evitará problemas no sistema de
var quais binários serão necessários ficar com a permissão SUID BIT ativa é o pas- arquivos. Segundo a norma ISO 27002
nos itens 10.4 e 10.4.1, deve-se proteger
a integridade do software e da infor-
Listagem 15. Alterando as permissões do script. mação e ter um controle contra códigos
Nota do DevMan #chmod 700 /root/auditoria/localiza_suid.sh
maliciosos.
Uma backdoor é um código malicioso.
Listagem 16. Executando o script com o parâme-
nmap: Network Mapper, é um aplicativo livre e de código Um cracker pode instalar uma backdoor
aberto, sobre licença GPL, utilizado para explorar uma rede afim tro n ou N.
no sistema utilizando uma técnica como,
de efetuar uma auditoria de segurança.
#./localiza_suid.sh n por exemplo, o PHP Injection (inserção
Listagem 17. Listando o diretório auditoria.
de script malicioso através de páginas
vulneráveis), a colocando dentro do /tmp
Listagem 14. Script sugerido para remoção de # ls /root/auditoria/list.suid com permissões de SUID BIT e executá-la
permissões SUID-BIT.
Listagem 18. Executando o script com o parâme- remotamente.
#vim /root/auditoria/localiza_suid.sh tro (s ou S). Pa ra e xe mpl i f ic a r u m at aq u e a o
#!/bin/bash diretório /tmp, é utilizado o comando
# Envia uma mensagem na saída padrão de vídeo #./localiza_suid.sh s
echo “Verificando arquivos com permissão de
adduser para adicionar um usuário flavio,
Listagem 19. Adicionando permissão de SUID-BIT como visto na Listagem 21.
SUID BIT..”
ao binário su.
# faz uma busca em todo sistema por arquivos que Seguindo o exemplo, será utilizado o
contenham a permissão de SUID BIT e salva em um
arquivo texto
# chmod +s /bin/su comando cp para copiar todos os shells
find / -perm -4000 > /root/auditoria/list.suid
Listagem 20. Adicionando permissão de SUID-BIT
do sistema para a partição /tmp e, logo
# Envia mensagem na tela orientando o que deve ao passwd. após, será atribuída a permissão de SUID
ser feito
echo -n “Deseja remover o SUID BIT dos BIT, como visto na Listagem 22.
# chmod +s /usr/bin/passwd
arquivos?(S/N):” A seguir é apresentada uma sequência
# Recebe a opção escolhida Listagem 21. Adicionando o usuário flavio. de comandos, onde o usuário flavio está
read acao
logado no terminal tty1, o que pode ser
#adduser flavio
# Executa a ação verificado com o comando w. Em seguida
case $acao in Listagem 22. Teste com binários que tenham é realizado o acesso ao diretório /tmp,
S|s) permissão SUID-BIT.
chmod -Rv -s / onde é possível executar o script sh de
echo “ Permissões de SUID BIT Removidas!” # cp /bin/*sh* /tmp acordo com a Listagem 23.
sleep 3 # chmod 4755 /tmp/*sh*
exit
Pode-se observar com o comando id
;; Listagem 23. Usuário comum com permissão de que o usuário flavio ganhou acesso de
N|n) root. root “euid=0(root)”. Sendo o usuário root
exit
;; $w
o dono desse shell com a permissão de
*) 22:31:21 up 3:46, 1 users, load average: 0,07, 0,07, SUID BIT ativa, o usuário consegue
echo “Opção Inválida!!” 0,08 executar o shell sh como root, conforme
sleep 3 USER TTY FROM LOGIN@ IDLE JCPU
exit PCPU WHAT mostra a Figura 5.
;; flavio tty1 - 22:20 0.00s 0.26s 0.01s w Para evitar esse tipo de problema,
esac $ cd /tmp alguns parâmetros do comando mount
$ ./sh
podem ser utilizados. O parâmetro
apresentado aqui é o nosuid, que inibe a
execução de binários na partição indica-
da. Logado como usuário root, aplica-se
essa opção à partição montada em /tmp,
Figura 5. Usuário comum recebendo direitos de root como visto na Listagem 24.

Edição 01 • Infra Magazine 23


Hardening

Listagem 24. Remontando o diretório /tmp com a


opção nosuid.

# mount -o remount,rw,nosuid /tmp


# mount
Figura 6. Usuário comum sem direitos de root
Listagem 25. Remontando o diretório /tmp com a
opção noexec.

# mount -o remount,rw,noexec /tmp

Listagem 26. Script para alterar opção noexec e


nosuid em partições desejadas.

#!/bin/bash
case $1 in
start)
# monta as partições listadas
mount -o remount,rw,noexec /var
mount -o remount,rw,noexec /tmp
mount
Figura 7. Comando mount, em destaque a partição /tmp com opção noexec echo “Partições SEM permissão de execução”
;;
stop)
# monsta as partições listadas
mount -o remount,rw,exec /var
Figura 8. Tentando executar um binário em uma partição com a opção noexec aplicada mount -o remount,rw,exec /tmp
mount
echo “ Partições COM permissão de execução “
;;
*) echo “erro use $0 {start|stop}”
exit 0
;;
esac
exit 1

seja, ao reiniciar o sistema, essas con-


figurações serão perdidas. Para que as
Figura 9. Arquivo /etc/fstab alterado com as opções noexec configurações sejam mantidas mesmo
após um restart, basta editar o arquivo
É importante lembrar que o diretório /tmp problema, pode-se aplicar a opção noexec e /etc/fstab (responsável por armazenar
necessariamente deverá estar em uma par- remontar a partição. a tabela de partições do GNU/LINUX,
tição separada. Isso segue as boas práticas Utilizando o comando mount com o que é lido durante o boot do sistema).
de particionamento. parâmetro remount a partição /tmp será Dessa forma, quando a opção noexec é
Após ter aplicado a correção ao diretório remontada com a opção de leitura e escrita inserida diretamente no arquivo, já será
/tmp, faça novamente o login com o usuário e acrescentando o noexec, de acordo com a implementado o bloqueio ao iniciar a
flavio e tente executar a shell sh novamente. Listagem 25. montagem da tabela de partições do
Observe que a diretiva “euid=0(root)” não Para conferir se a alteração foi efetivada, sistema. Um exemplo desse arquivo pode
mais é listada. Dessa forma o usuário já utilizamos o comando mount novamente ser visto na Figura 9.
não tem mais permissões de root, conforme (ver Figura 7). O administrador poderá encontrar um
mostra a Figura 6. Após remontar a partição, foi realizada problema ao executar o aplicativo aptitu-
mais uma tentativa de executar o binário de se as partições /var e /tmp estiverem
NOEXEC sh. No entanto, agora sua execução está com o noexec e nosuid ativos, pois esse
Um script malicioso pode ser inserido em impedida, independente do usuário logado. aplicativo precisa executar scripts dentro
uma partição do sistema causando danos No exemplo foi executado como root, como de tais partições. O script da Listagem
ao servidor. O comando mount tem um mostra a Figura 8. 26 pode ser utilizado para contornar tal
parâmetro chamado noexec, seu uso pode Realizando a montagem das partições problema. Dessa forma pode-se remover
evitar que um script seja executado dentro manualmente, os parâmetros não serão a proteção ao executar o aplicativo e, em
dessa partição. Assim, para solucionar este aplicados de forma fixa às partições, ou seguida, reativá-las.

24 Infra Magazine • Edição 01


Conclusão Flávio Alexandre dos Reis Marcos Fabiano Verbena
Neste artigo foram tratados os concei- reis.falexandre@gmail.com reisfa. marcosverbena@gmail.com
tos de hardening, além de demonstrar blogspot.com Bacharel em Sistemas de Infor-
alg umas téc n icas para endurecer o Tecnólogo em Sistemas de mação CES/JF, Pós Graduando em
acesso ao sistema. Contudo, o assunto é Informação, Pós Graduando em Segurança da Informação - FMG/ JF
muito extenso e importante, devendo ser Segurança da Informação - FMG/JF,
tratado como fator fundamental em um Certificado LPIC-1.
projeto de implementação de um servi-
dor, antes mesmo de entrar em produção, Eduardo Pagani Julio
desde a instalação até a disponibilização
Site do nmap
epagani@gmail.com http://nmap.org/
de serviços na rede. Mestre em Computação pela Uni-
Sistemas como o AppArmor e o SELinux versidade Federal Fluminense. Hardening
estão sendo utilizados para aumentar Atualmente professor em Instituições http://www.ufpa.br/dicas/vir/inv-back.htm
ainda mais a segurança em sistemas de Ensino Superior da Região de Juiz
de Fora em disciplinas ligadas a redes, e consultor Linux Hardening
Linux, criando uma camada a mais de
atuando principalmente nas áreas de redes de compu- http://www.csirt.pop-mg.rnp.br/docs/hardening/
segurança, e devem ser considerados
tadores e segurança, com enfoque em Linux. linux.html
para também endurecer o sistema.
É importante salientar que existem
técnicas de hardening mais específicas,
como o hardening em kernel, em serviços
como Apache e MySql, entre outros, que
serão temas de novos artigos.

Edição 01 • Infra Magazine 25


Sistema de Detecção de Intrusão
Uma abordagem da segurança em redes utilizando o
Prelude-IDS
Edelberto Franco Silva e Eduardo Pagani Julio

E Resumo DevMan
ste artigo abordará os conceitos e
aplicações do Sistema de Detecção
de Intrusão (IDS) a fim de que, ao De que se trata o artigo:
final, o leitor tenha a capacidade de visu- O presente artigo tem como objetivo principal a apresentação do conceito de Sistema de Detecção de
alizar como este mecanismo de segurança Intrusão (Intrusion Detection System - IDS). IDSs têm em sua essência o auxílio à segurança do ambiente
funciona, além de como preparar um am- de computação em uma rede de computadores. Neste cenário, a cooperação deve estar presente em
biente integrado de detecção de intrusão. vários níveis. No artigo serão expostos conceitos, modelos e uma ferramenta disponível ao usuário. Esta
Mecanismos de segurança são cada vez ferramenta é o Prelude-IDS, que servirá como demonstrativo da aplicação em um ambiente real do
mais necessários na busca para que se conceito apresentado.
tenha confiabilidade, disponibilidade e
integridade em ambientes computacionais Para que serve:
e é exatamente este o ponto em que o IDS O Sistema de Detecção de Intrusão pode ser utilizado em ambientes corporativos, assim como em redes
vem a colaborar. Serão apresentados os locais, dependendo de seu modelo empregado. Basicamente tem-se um modelo baseado em host e outro
modelos de IDS, suas principais funcio- baseado em rede. Sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, agindo
nalidades e sua finalidade. Ao final será posteriormente à constatação da intrusão no sistema. Sistemas neste caso pode ser a rede, um servidor ou
abordada uma ferramenta de IDS assim um computador pessoal analisando as atividades da rede ou do computador em questão.
como sua aplicação em um ambiente
real. Para a instalação do IDS, o sistema Em que situação o tema é útil:
operacional escolhido é o Linux, porém Registros de invasões são notados diariamente aos milhares por toda a Internet, assim como em redes
não se faz necessário que sejam monito- locais cabeadas ou sem fio. Com a constância no crescimento e na dependência dos ambientes compu-
rados somente ambientes com este mesmo tacionais de produção, das mais diversas áreas, pela interligação de sistemas e acesso/armazenamento
sistema operacional, uma vez que será de dados de forma segura, é necessário agir de forma a evitar a invasão de intrusos à rede. Porém, esta
demonstrada a interoperabilidade do IDS premissa pode nem sempre ser verdadeira, o que faz do Sistema de Detecção de Intrusão uma importante
escolhido por meio de um padrão proposto ferramenta no auxílio ao escopo de segurança da rede como um todo, uma vez que age após a constatação
de formato de mensagens e alertas. Os de uma provável invasão. É preciso pensar na segurança.
principais fatores que levaram à escolha
deste Sistema Operacional para testes par-
tem desde sua atenção à segurança do am- ma se encontra comprometido por algum
biente operacional como um todo, assim motivo, seja uma sessão ativa esquecida
como a existência de inúmeras ferramentas por um usuário, uma falha de segurança
voltadas a este fim; além de apresentar vá- de um software desatualizado instalado
rias distribuições gratuitas o Linux é open no servidor que gerencia toda a rede, ou
source, ou seja, seu código-fonte é aberto, em um dos computadores da rede partici-
acessível e pode ser modificado pelo usuá- pantes da rede local. Neste momento nos
rio (experiente). A ferramenta de IDS a ser deparamos com uma intrusão, e é aí que
apresentada neste artigo é o Prelude-IDS. se faz necessária a utilização de um meca-
Cada componente será detalhado, assim nismo que identifique e alerte ou responda
como os sensores de terceiros disponíveis à atividade maliciosa em questão.
e suas maiores virtudes. O Sistema de Detecção de Intrusão (In-
trusion Detection System - IDS) pode ser de-
Sistema de Detecção de Intrusão finido como um sistema automatizado de
Normalmente o que encontramos são segurança e defesa detectando atividades
mecanismos que tentam impedir o acesso hostis em uma rede ou em um computador
indevido ao sistema. Mas quando o siste- (host ou nó). Além disso, o IDS tenta impe-

26 Infra Magazine • Edição 01


dir tais atividades maliciosas ou reporta ao Considerações sobre IDS: É interessante que se tenha em mente o
administrador de redes responsável pelo •N ão é um software antivírus projetado fato dos alertas não serem conclusivos ou
ambiente. Trata-se de um mecanismo de para detectar softwares maliciosos tais que possa haver existência de erros tanto
segunda linha de defesa. Isto quer dizer como vírus, trojans, e outros; de análise como de configuração, o que
que, somente quando há evidências de • Não é usado como um sistema de registro pode gerar os chamados falsos positivos,
uma intrusão/ataque é que seus meca- de rede, por exemplo, para detectar total que são alertas, ou ações, em resposta a
nismos são utilizados. A primeira linha vulnerabilidade gerada por ataques DoS evidências encontradas pelo IDS, porém
defensiva é aquela que tentará limitar (Denial-of-Service) que venham a congestio- de forma equivocada. A mesma frágil
ou impedir o acesso ao ambiente, o que nar a rede. Para isso são usados sistemas configuração pode gerar falsos negativos,
pode ser, por exemplo, um firewall. O IDS de monitoramento de tráfego de rede; que se conceitua pela falta de alerta ou
pode apresentar uma forma de resposta • Não é uma ferramenta de avaliação de decisão para um ataque real. Busca-se
a algum tipo de ataque, trabalhando em vulnerabilidades, verificando erros e fa- sempre que o IDS tenha o menor núme-
conjunto com a primeira linha de defesa, lhas de sistema operacional e serviços de ro de falsos positivos e falsos negativos
por exemplo, incluindo regras no firewall rede. Tal atividade é de ordem dos scanners quanto possível.
ou bloqueando a sessão em questão. Pode de segurança que varrem a rede em busca
ainda reportar as atividades maliciosas destas mesmas falhas. Tipos de IDS
constatadas aos outros nós da rede. A detecção de intrusão pode ser clas-
Em um modelo básico de IDS é possível sificada em três categorias: detecção por
O que é IDS e como funciona incluir alguns elementos. Primeiramente, assinatura ou mau uso (Misuse Detection),
Conforme os conceitos descritos em um as decisões provenientes do IDS são ba- detecção por anomalia (Anomaly Detec-
dos artigos-base sobre IDS (ver referências seadas sob a coleta de dados realizada. tion) e detecção baseada em especificação
ao final), podemos conceituar a detecção As fontes de dados podem incluir desde (Specification-based Detection). A seguir
de intrusão como um processo de moni- entradas pelo teclado, registros de coman- serão explicadas de forma mais detalhada
toramento de eventos que ocorrem em um dos básicos a registros de aplicações. As cada uma destas categorias.
sistema de computação ou em uma rede decisões somente são tomadas quando
e tem o intuito de analisar possíveis inci- se tem uma quantidade significativa de Detecção por assinatura
dentes, possíveis violações ou iminências dados em sua base que confirmam a ma- Detectores deste tipo analisam as ativida-
de violações às regras de segurança deste liciosidade daquele computador. Os dados des do sistema procurando por eventos ou
ambiente. Incidentes podem ter várias são armazenados por tempo indefinido conjuntos de eventos que correspondam a
causas, desde a ação de malwares (worms, (que podem ser apagados posteriormente), padrões pré-definidos de ataques e outras
spywares etc.) até ataques que visam o para mais tarde servirem de referência, ou atividades maliciosas. Estes padrões são
ganho não autorizado do ambiente em então temporariamente, esperando o pro- conhecidos como assinaturas. Geralmente
questão. cessamento. Os dados coletados com in- cada assinatura corresponde a um ataque
A utilização de IDS como sistema de formações iguais (considerados, portanto, ou outra atividade específica. É natural e
prevenção pode envolver desde alertas elementos homogêneos), são cruciais para simples pensar em um exemplo típico des-
ao administrador da rede e exames pre- o trabalho do IDS. Um ou mais algoritmos te tipo de evidência, onde o atacante tenta
ventivos até a obstrução de uma conexão são executados, procurando evidências se logar no sistema por meio de um acesso
suspeita. Ou seja, o processo de detecção para que se tomem rapidamente decisões remoto, por exemplo o SSH (Secure Shell),
de intrusão é o de identificar e responder contra as atividades suspeitas. e erra a senha por mais de três vezes. Por
de maneira preventiva atividades suspei- Geralmente os IDS são controlados por meio de uma assinatura encontrada nos
tas que possam interferir nos princípios configurações que especificam todas logs (registros) do sistema, ou seja, a linha
da integridade, confiabilidade e disponi- suas ações. Estas configurações ditam correspondente ao erro de autenticação, é
bilidade. Além disso, as ferramentas de onde os dados serão coletados para então emitido ao administrador um alerta
IDS são capazes de distinguir de onde se análise, assim como qual resposta será e bloqueado o acesso do atacante, confor-
originaram os ataques, de dentro ou fora resultado para cada tipo de intrusão. O me a configuração do IDS realizada pelo
da rede em questão. Os IDS geralmente melhor ajuste de configurações ajuda a administrador.
analisam arquivos locais em busca de definir uma maior proteção ao ambiente, A seguir listamos as vantagens e des-
rastros de tentativas mal-sucedidas de porém, o contrário, provavelmente, será vantagens da utilização deste tipo de
conexão à máquina, ou até mesmo nas ca- prejudicial. O IDS gera um alarme, é ele detecção.
madas do modelo de pilha TCP/IP abaixo o responsável por todo o tipo de saída, Vantagens da detecção baseada em as-
da camada de aplicação, como por exem- desde respostas automáticas, alerta de sinaturas:
plo, alterações nos campos do cabeçalho atividades suspeitas ao administrador e •S ão muito eficientes na detecção (com-
do protocolo IP. notificação ao usuário. parando-se com a detecção baseada em

Edição 01 • Infra Magazine 27


Sistema de Detecção de Intrusão

anomalias) sem gerar grande número de usual conforme o perfil criado. A resposta a • Geralmente produz um grande número
alarmes falsos; esta detecção realizada pelo IDS baseado em de alarmes falsos devido ao comportamen-
•P odem diagnosticar o uso de uma ferra- anomalia é o bloqueio do acesso à Internet to imprevisível de usuários e sistemas;
menta ou técnica específica de ataque. para aquele usuário/terminal, que poderia • Requer muitas sessões para coleta de
ser uma verdade se não houvesse esta exce- amostra de dados do sistema, de modo a
Desvantagens da detecção baseada em ção, porém foi tratada na verdade como um caracterizar os padrões de comportamento
assinaturas: falso positivo. normais.
• Estes tipos de detectores somente podem Infelizmente, este tipo de detecção ge-
detectar ataques conhecidos, ou seja, que ralmente produzirá um grande número Detecção baseada em especificação
estão incluídos no conjunto de assinaturas de alarmes falsos, pois o comportamento Define um modelo muito mais complexo
que o IDS possui, necessitando-se assim de usuários e sistemas pode variar am- que os anteriores, já que sua análise pode
de constante atualização deste conjunto plamente. Apesar desta desvantagem, ser realizada nas camadas abaixo da cama-
(assim como os antivírus); pesquisadores afirmam que a detecção da de aplicação da pilha de protocolos da
• A maioria destes detectores possui assi- baseada em anomalias pode identificar Internet ou no nível de controle do sistema
naturas muito específicas, não detectando novas formas de ataques, coisa que a detec- operacional. Ela se restringe à operação
dessa forma as variantes de um mesmo ção baseada em assinatura não pode fazer. correta de um programa ou protocolo, e
ataque. Além disso, algumas formas de detecção monitora a execução do programa com
baseadas em anomalias produzem uma respeito à definição estipulada. Essa téc-
Detecção por anomalia saída que pode ser usada como fonte de nica pode fornecer a descoberta de ataques
Detectores baseados em anomalias iden- informações para detectores baseados previamente desconhecidos, com isso
tificam comportamentos não usuais (ano- em assinaturas. Por exemplo, um detector potencializando sua atividade, além de
malias) em um computador ou na rede. baseado em anomalias pode gerar um nú- apresentar taxas muito baixas de falsos po-
Eles funcionam a partir do pressuposto mero que representa a quantidade normal sitivos. Este modelo de detecção não é tão
que ataques são diferentes da atividade de arquivos acessados por um usuário par- amplamente divulgado como os demais
normal e assim podem ser detectados por ticular, com isso um detector baseado em citados neste artigo especialmente por sua
sistemas que identificam estas diferenças. assinaturas pode possuir uma assinatura maior complexidade de desenvolvimento
Este tipo de detecção constrói um perfil que gera um alarme quando esse número e restrição à aplicação que se destina, uma
que representa o comportamento normal excede 10%, por exemplo. vez que ele visa, por exemplo, uma única
de usuário, nós e conexões de rede. Este Ainda que alguns IDSs comerciais in- aplicação.
perfil é construído a partir de dados cluam formas limitadas de detecção de Pode-se pensar em um exemplo para
coletados em um período de operação anomalias, poucos, se nenhum, confiam este modelo de detecção onde será rea-
considerado normal, geralmente sob a somente nesta tecnologia. As detecções lizada uma pré-análise das chamadas
supervisão do administrador da rede em de anomalias existentes em sistemas co- de um servidor de FTP ao núcleo do
questão. Estes detectores monitoram a rede merciais geralmente giram em torno da sistema operacional. Todas as chamadas
e usam uma variedade de medidas para detecção de scans de rede ou portas. Entre- e principalmente as consideradas críticas
determinar quando os dados monitorados tanto, a detecção por anomalias continua ao sistema são analisadas a fim de se
estão fora do normal, ou seja, desviando na área de pesquisa e pode se tornar muito observar possíveis alterações posteriores
do perfil. importante para a o desenvolvimento de com objetivos maliciosos. Este tipo de de-
Um exemplo clássico a este tipo de detec- IDSs no futuro de forma cada vez mais tecção é considerada de mais baixo nível
ção é quando um usuário específico utiliza robusta. do que as demais citadas neste artigo, o
sempre o acesso à Internet durante certo A seguir são listadas as vantagens e que também demonstra um conhecimento
período do dia, no horário comercial, por desvantagens da utilização da detecção muito mais profundo das ações realizadas
exemplo. Imaginemos que este usuário é por anomalia. pelo programa a ser analisado assim como
um gerente da empresa que está sendo mo- Vantagens da detecção por anomalias: do sistema operacional e das funções de
nitorada pelo IDS baseado em anomalias. •D etecta comportamentos não usuais, rede.
Este IDS passou toda uma semana criando logo possui a capacidade de detectar sin-
o perfil deste usuário e, a partir do último tomas de ataques sem um conhecimento IDS baseado em rede
dia daquela semana, emprega seu perfil prévio deles; Este tipo de IDS tem por objetivo detec-
como mandatário ao horário permitido de •P roduz informações que podem ser tar ataques pela análise dos pacotes que
utilização da Internet. Certo dia, após a de- usadas na definição de assinaturas para trafegam pela rede através de uma escuta
tecção estar ativa, o gerente deseja utilizar o detectores baseados em assinaturas. em um segmento de rede (como um sniffer-
acesso à Internet durante a madrugada para farejador de pacotes). Com isso, um IDS
entregar um relatório de última hora, nada Desvantagens da detecção por anomalias: tem a capacidade de monitorar o tráfego

28 Infra Magazine • Edição 01


de todos os nós que estão conectados neste rede, necessitando assim de ativar portas atividades suspeitas representando uma
segmento, protegendo-os. de monitoramento nesses equipamentos tentativa de intrusão ou até mesmo uma
IDSs baseados em rede (Network Intru- para que o sensor funcione corretamente. invasão bem sucedida.
sion Detection System - NIDS) geralmente Outra grande desvantagem do IDS ba- Alguns HIDS possuem a capacidade de
consistem de um conjunto de sensores seado em rede é o de não poder analisar interpretar a atividade da rede e detectar
colocados em vários pontos da rede que informações criptografadas, já que essas ataques em todas as camadas do protocolo,
monitoram o tráfego, realizando uma somente serão visualizadas na máquina aumentando assim a sua capacidade de
análise local do mesmo e relatando ataques de destino. bloqueio a determinados ataques que não
a um console central de gerenciamento. Um exemplo de colocação em uma rede seriam notados pelo firewall ou pelo IDS
Como os sensores são limitados a execu- de um IDS baseado em rede pode ser visto de rede, tais como pacotes criptografados.
tarem somente o IDS, eles podem ser mais na Figura 1. Esta análise é restrita a pacotes direciona-
facilmente protegidos contra ataques. dos ao host protegido pelo IDS.
Este tipo de IDS garante que, com poucos IDS baseado em host Um exemplo de tentativa suspeita que
IDSs instalados, mas bem posicionados, Este tipo de IDS é instalado em um host é detectada pelo IDS baseado em host é o
pode se monitorar uma grande rede. É que será alertado sobre ataques ocorridos login sem sucesso em aplicações que utili-
geralmente simples adicionar esse tipo de contra a própria máquina. Este IDS avalia zam autenticação de rede. Desta forma, o
IDS a uma rede e são considerados bem a segurança deste host como base em ar- sistema IDS informará ao administrador
seguros a contra ataques. Porém, apre- quivos de log do sistema operacional, log de rede que existe um usuário tentando
sentam algumas desvantagens, como a de acesso e log de aplicação, por exemplo. utilizar uma aplicação que ele não tem
dificuldade em processar todos os pacotes Tem grande importância, pois fornece permissão.
em uma rede grande e sobrecarregada. segurança a tipos de ataques em que o Para ilustrar os conceitos, é apresentado
Assim, podem falhar no reconhecimento firewall e um IDS baseado em rede não o IDS Prelude, abordando seus componen-
de um ataque lançado durante períodos detectam, como os baseados em protocolos tes e método de funcionamento. Ao final
de tráfego intenso, além de muitas das criptografados, já que estão localizados no estaremos aptos, de forma conceitual, a
vantagens dos IDSs baseados em rede não destino da informação. seguir o passo a passo de instalação deste
se aplicarem às redes mais modernas base- Um exemplo de sua utilização pode ser IDS no Linux.
adas em switches, pois estes segmentam a visto na Figura 2, onde um IDS baseado
em host avisa aos demais sistemas de O Prelude-IDS
IDSs dos outros nós sobre a presença de O Prelude-IDS é um IDS híbrido, ou seja,
um intruso. é um produto que permite a unificação
O IDS baseado em host monitora as em um sistema centralizado a vários tipos
conexões de entrada no host e tenta deter- de aplicações, sejam elas de código-fonte
minar se alguma destas conexões pode ser aberto ou proprietário, além de poder
uma ameaça. Monitora também arquivos, interoperabilizar as funções de um NIDS
sistema de arquivos, logs, ou outras par- com as de um HIDS, sendo em sua essência
Figura 1. IDS baseado em Rede tes do host em particular, que podem ter um NIDS. A fim de implementar tal tarefa,
o Prelude-IDS utiliza o padrão IDMEF
(Intrusion Detection Message Exchange
Format) que permite que diferentes tipos
de sensores gerem eventos utilizando uma
mesma linguagem. Este modelo é baseado
na premissa de que não se deve confiar
em uma única fonte de informação para
uma análise de segurança, já que méto-
dos diferentes de análise têm vantagens
diferentes. Assim, o Prelude-IDS decidiu
unificar estes métodos em um único
produto, produzindo uma ferramenta
bastante completa de segurança.
Possui suporte às linguagens de progra-
mação C, C++, Python, Ruby, Lua e Perl, de
modo que é possível converter aplicações
Figura 2. IDS baseado em Host. de segurança existentes para a estrutura

Edição 01 • Infra Magazine 29


Sistema de Detecção de Intrusão

do Prelude-IDS. O framework do Prelude é táveis SUID desonestos e


descrito pela Figura 3. Ele fornece também processos ocultos;
sensores que funcionam como analisado- •S anCP: é uma ferramenta
res do registro, como é o caso do Prelude- de segurança de rede pro-
LML. Um sensor de Prelude-IDS pode ser jetada para coletar infor-
um programa que é capaz de trabalhar em mações estatísticas sobre o
conjunto com o framework Prelude-IDS. tráfego de rede, bem como,
O Prelude tem a habilidade de encontrar gravá-lo em um arquivo
atividades maliciosas em conjunto com ou- utilizando o formato pcap
tros tipos de sensores, listados a seguir, além para fins de auditoria, aná-
de mais de cem tipos de registros de sistema lise histórica e descoberta
(syslog), entre outros, a fim de melhorar sua de atividades da rede;
evidência ao apontar um ataque: • Snort: é um IDS de rede
• AuditD: fornece um espaço para o usu- (NIDS) capaz de desenvol- Figura 3. Framework do Prelude-IDS.
ário criar suas regras de auditoria, bem ver análise de tráfego em
como armazenar e pesquisar registros nos tempo real e registro de pacote em redes
arquivos de auditoria a partir do kernel 2.6. IP. Executa análise de protocolos e analisa
Possui um plugin de detecção de intrusão padrões de conteúdo, podendo ser consi-
que analisa os eventos em tempo real e en- derado um IDS que trabalha tanto com o
Nota do DevMan
via por meio de alertas IDMEF ao Prelude método de detecção por anomalia quanto
IDMEF é um protocolo experimental proposto para trocas
Manager; por assinatura, por exemplo, para a detec- de mensagens entre sistemas de detecção de intrusão
•N epenthes: é uma ferramenta de emu- ção de ataques do tipo : automatizados. Os sistemas de detecção podem usar o
lação de atividades de malwares, atuando • buffer overflows: sucintamente pode relatório de alerta sobre eventos que considerem suspeitos.
O desenvolvimento deste formato padrão tem como objetivo
passivamente neste tipo de emulação com ser descrito como o estouro do limite de permitir a interoperabilidade entre fontes, sejam elas
a intenção de tentar explorar tais falhas; espaço de memória para certa aplicação, comerciais ou abertas.
•N uFW: é uma ferramenta que funcio- o que pode gerar desde problemas na
na como uma extensão para o Netfilter execução da aplicação até a exploração
(Firewall Linux), que substitui as regras de dados por meio de acesso a endere- Componentes do Prelude-IDS
comuns baseadas no gerenciamento de IPs, ços de memória utilizados por outras Serão apresentados os componentes que
por informações mais detalhadas sobre os aplicações; formam o framework do Prelude-IDS, desde
dados dos computadores e dos usuários • stealth port scans: baseado no escane- seu sensor de coleta até sua biblioteca de
em si. Sua intenção é agregar maior fide- amento de portas com a finalidade de conexão e armazenagem de dados.
lidade às fontes, já que endereços IPs são encontrar aplicações rodando no com- • Prelude Manager: é um servidor de
trivialmente forjados; putador de destino, e pode ter como ob- alta disponibilidade que aceita conexões
•O SSEC: é um HIDS open source desen- jetivo explorar falhas e conseguir acesso a partir de sensores distribuídos e/ou
volvido por um brasileiro. Ele executa a por meio destas portas. Várias técnicas outros gerentes, e salva os eventos rece-
análise de logs, verificação de integridade, são utilizadas para esta verificação, sen- bidos para uma mídia especificada pelo
monitoramente de registro (no caso do do a baseada no three-way Handshake usuário (banco de dados, arquivo de log,
Windows) e detecção de rootkit, além de do TCP uma das mais eficientes; e-mail, etc.). É um concentrador capaz de
prover resposta ativa e alerta em tempo • ataques CGI: visam a exploração lidar com um grande número de conexões
real; de falhas que possam existir entre a e processamento de grandes quantidades
• PAM: Linux-PAM é um sistema de biblio- aplicação e o servidor controlados pelo de eventos. O Prelude Manager vem com
tecas que lida com as tarefas de autenticação suporte CGI; vários plugins como os de filtragem (por
de aplicações no sistema. A biblioteca oferece • SMB probes: exploração da checagem de critérios de impacto reportados pela men-
uma interface para a concessão de privilé- compartilhamento que utiliza o SMB; sagem do IDMEF, limiares de consulta,
gios de programas (como o login e su); • OS fingerprinting: tem o intuito de des- etc.) e envio de alertas ao administrador
• Samhain: é um sistema open source cobrir o Sistema Operacional utilizado por SMTP;
multiplataforma de detecção de intrusão pela possível vítima; • LibPrelude: é uma biblioteca que per-
baseado em host (HIDS) para POSIX (Unix, • Além de outras. mite conexões seguras entre os sensores
Linux, Cygwin/Windows) que fornece ve- e o Prelude Manager, fornece, ainda, uma
rificação de integridade de arquivos, bem Por padrão, oferece em torno de 20 mil re- API (Application Programming Interface)
como detecção de rootkits, monitoramento gras (somando-se as regras da Vulnerability para comunicação com os subsistemas do
de portas, detecção de arquivos execu- Research Team e do Emerging Threads). Prelude, que fornece as funcionalidades

30 Infra Magazine • Edição 01


versão 10.04 do Ubuntu Linux (codinome
Lucid), utilizaremos as versões a seguir,
uma vez que adotamos a versão 9.10 do
Ubuntu em toda a confecção deste artigo.
As versões dos componentes de Prelude-
IDS foram:
• Prelude Manager: 0.9.14.2-2;
• LibPrelude: 0.9.24.1-1;
• LibPreludeDB: 0.9.15.3-1;
• Prelude-LML: 0.9.14-2;
• Prelude-Correlator: 0.9.0~beta5-1;
• Prewikka: 0.9.17.1.
Figura 4. Arquitetura simples de um ambiente com Prelude-IDS

Baixando os pacotes necessários


Lua, conectar e buscar alertas em um ser- A seguir, mostraremos a etapa em que
Nota do DevMan vidor remoto do Prelude Manager e ativar se faz necessário o download dos pacotes
correções localmente, conforme suas regras do Prelude-IDS, assim como a de alguns
Lua é uma linguagem de programação poderosa, rápida e leve, para aquele incidente. Mensagens IDMEF outros pacotes. Utilizaremos o comando
projetada para estender aplicações, sejam elas em C, C++, são geradas como alerta de correção; apt-get em todo este processo. Pressupo-
Java, C#, Smalltalk, Fortran, Ada, Erlang, e outras linguagens
de script, como Perl e Ruby. Suas características a fazem uma • Prewikka: é a interface Web com o mos que o usuário logado no momento é o
linguagem ideal para configuração, automação (scripting) e usuário (GUI – Graphical User Interface) root. É possível assumir este controle com
prototipagem rápida. Lua está presente em muitos jogos (e.g. que provê várias facilidades na análise o comando sudo –s.
World of Warcraft) e o middleware para TV Digital Ginga. Essa
linguagem foi criada na PUC-Rio. e administração do Prelude. Além da Na Listagem 1 pode-se observar a ins-
visualização de alertas, é possível saber talação da base de dados MySQL, que
o status tanto do Prelude Manager como armazenará os alertas, e o Apache, servi-
necessárias para a geração e emissão dos sensores. dor web que servirá para a visualização
de alertas em IDMEF, além de garantir das alertas.
retransmissão de alertas para momentos Na Figura 4 é possível visualizar uma Conforme pode-se notar na Figura 5,
de interrupção temporária. Portanto, é arquitetura simples do Prelude-IDS, onde será necessária a criação de uma senha
a biblioteca utilizada por terceiros para temos vários sensores, por exemplo, o para o acesso do usuário root à base de
integração ao Prelude-IDS; Prelude-LML, se conectando a um Prelude dados do MySQL. Essa senha será utili-
• LibPreludeDB: a biblioteca em questão Manager que, por sua vez, armazena os zada novamente durante a instalação do
é uma camada de abstração sobre o tipo e dados coletados em uma base de dados Prelude-IDS.
o formato do banco de dados para arma- (podemos pensar aqui em um banco de O próximo passo que temos a seguir é a
zenamento das mensagens, permitindo dados MySQL) e as exibe ao administrador instalação do Prelude Manager, o gerente,
ao desenvolvedor utilizar sua base de por meio da GUI, o Prewikka. que é feito com o comando da Listagem 2,
armazenamento de mensagens IDMEF Após a demonstração de toda a estrutura assim como o resultado esperado. Após
sem a necessidade de SQL, independen- do Prelude-IDS, é possível iniciar a parte a instalação do prelude-manager é ne-
temente do tipo ou formato da base de prática deste artigo, mostrando como ins- cessário alterar o conteúdo do arquivo /
dados; talar o Prelude IDS em uma estação com etc/default/prelude-manager de RUN para
•P relude-LML: é um analisador de log o sistema operacional Linux. yes, conforme exibido na última linha
que permite ao Prelude coletar e analisar da Listagem 2, e rodar o comando /etc/
logs do sistema a fim de encontrar evidên- Instalação do Prelude-IDS init.d/prelude-manager start. As telas de
cias de ações maliciosas; transforma-o em Para a instalação do Prelude-IDS utili- configuração com o banco de dados são
um alerta IDMEF e então envia ao Prelude zamos a versão disponível no momento representadas pelas Figuras 6, 7 e 8.
Manager. É possível customizar a análise da escrita do artigo, o Linux Ubuntu 9.10 Figura 6. Tela de inicialização da con-
de logs por meio de criação de regras (assi- de codinome Karmic, com o kernel 2.6.31 figuração do Prelude-Manager com o
naturas). Hoje já avalia mais de 400 regras, instalado por padrão. As versões dos com- MySQL.
dentre elas aplicações conhecidas, como ponentes do Prelude-IDS foram instaladas Feito isto, instalaremos o Prelude-LML
Squid, Sudo, Cacti, Asterisk, OpenSSH, de modo a facilitar este guia, todas elas es- executando o comando da Listagem 3.
Apache, etc.; tavam disponíveis no repositório universe Porém, atenção ao erro reportado aqui.
•P relude-Correlator: permite, por meio de do Ubuntu. Apesar da versão corrente do Este erro existe porque é necessário que
criação de regras utilizando a linguagem Prelude-IDS ser a 1.0 e ser suportada pela o processo do passo da Listagem 4 seja

Edição 01 • Infra Magazine 31


Sistema de Detecção de Intrusão

executado a fim de registrar o sensor do Listagem 1. Instalando pacotes do MySQL e Apache.


Prelude-LML junto ao prelude-manager.
apt-get install mysql-server-5.1 apache2
Somente desta forma o Prelude-LML po-
derá se comunicar com o prelude-manager Listagem 2. Instalação e resultado do Prelude Manager.
e enviar seus alertas a ele.
apt-get install prelude-manager
Ao final desses passos, para que o am-
biente do Prelude-IDS esteja completo, dbconfig-common: writing config to /etc/dbconfig-common/prelude-manager.conf
precisamos apenas do Prelude-Correlator granting access to database prelude for prelude@localhost: success.
verifying access for prelude@localhost: success.
e da interface Web de administração, o creating database prelude: success.
Prewikka. A instalação dos pacotes é rea- verifying database prelude exists: success.
lizada pelo comando da Listagem 5. populating database via sql... done.
dbconfig-common: flushing administrative password
A Listagem 5, assim como a Listagem 2, Generating 1024 bits RSA private key... This might take a very long time.
pede a alteração do conteúdo de um ar- [Increasing system activity will speed-up the process].
Generation in progress... X
quivo cuja opção RUN deverá estar como
+++++O.+++++O
‘yes’. Esse arquivo está localizado em /etc/
default/prelude-correlator e é necessária a Created profile ‘prelude-manager’ with analyzerID ‘1559276264123084’.
Changed ‘prelude-manager’ ownership to UID:113 GID:122.
execução do comando /etc/init.d/prelude-
* prelude-manager disabled, please adjust the configuration to your needs
correlator start. Assim que a instalação * and then set RUN to ‘yes’ in /etc/default/prelude-manager to enable it.
do Prewikka iniciar, tem-se as telas de

Figura 5. Tela de instalação do MySQL. Figura 6. Tela de inicialização da configuração do Prelude-Manager com o MySQL.

Figura 7. Escolha do Banco de Dados MySQL Figura 8. Senha do usuário root criada na instalação do MySQL

32 Infra Magazine • Edição 01


Listagem 3. Instalação e resultado do Prelude –LML. configuração do banco de dados para sua
futura conexão e exibição na página Web,
apt-get install prelude-lml conforme as Figuras 9, 10 e 11.
* erro na hora de inicializar, isto porque e necessario o comando:
prelude-admin register “prelude-lml” “idmef:w” <manager address> --uid 0 --gid 0 Para que o servidor Prewikka seja exe-
cutado, é necessário rodar o seguinte
Listagem 4. Passos para o registro do Prelude –LML.
comando: prewikka-httpd. Talvez seja mais
// Abra outro terminal interessante rodar esse comando em um
--------- script de inicialização. Pode ser criado na
TERMINAL 2 pasta /etc/init.d/seuscript.sh e utilizado o
root@salomao-ubuntu:~# prelude-admin registration-server prelude-manager
comando update-rc.d para adicioná-lo à
The “ne5mpjua” password will be requested by “prelude-admin register”
in order to connect. Please remove the quotes before using it. inicialização. O Prewikka é acessado via
browser pelo endereço, em nosso caso:
Generating 1024 bits Diffie-Hellman key for anonymous authentication... HTTP://localhost:8000.
Waiting for peers install request on 0.0.0.0:5553... A Figura 12 mostra sua interface Web
-----------
E insira no terminal anterior a senha gerada: ne5mpjua
onde a aba ativa é a de alertas. Nela po-
demos ver os alertas gerados pelos sen-
TERMINAL 1 sores conectados ao prelude-manager. É
terá como resultado as linhas: possível visualizar alertas de sensores di-
Enter the one-shot password provided on 127.0.0.1:
ferentes, como snort e prelude-lml (sshd,
Confirm the one-shot password provided on 127.0.0.1:
netfilter – firewall do Linux). A interface
Connecting to registration server (127.0.0.1:5553)... Authentication succeeded. web dispõe de mais possibilidades para
----------- a administração do ambiente de rede. É
TERMINAL 2 possível, por exemplo, visualizar o status
e deverá confirmar “Y” na tela anterior o
dos sensores, assim como estatísticas
Connection from 127.0.0.1:40864...
Registration request for analyzerID=”276627230846594” permission=”idmef:w”. de todos os alertas e atividades do IDS.
Approve registration? [y/n]: y Fica claro que se trata de um ambiente
127.0.0.1:40864 successfully registered. de boa integração com as ferramentas e
------------
facilidade de visualização do ambiente de
TERMINAL 1
produção onde o Prelude-IDS se encontra
Successful registration to 127.0.0.1:5553. em atividade.
------------ Ainda é possível a integração de maneira
simples do IDS Snort, citado anteriormen-
Listagem 5. Instalação do Prelude-Correlator e Prewikka.
te. A única necessidade que se tem é a
apt-get install prelude-correlator prewikka de registrá-lo como um sensor, após sua
Setting up prelude-correlator (0.9.0~beta5-1) ...
instalação e configuração padrão, assim
* prelude-correlator disabled, please adjust the configuration to your needs como realizado nos passos da Listagem 4
* and then set RUN to ‘yes’ in /etc/default/prelude-correlator to enable it. para o Prelude-LML.

Figura 9. Início da configuração do banco de dados para Prewikka Figura 10. Seleção do banco de dados utilizado

Edição 01 • Infra Magazine 33


Sistema de Detecção de Intrusão

Figura 11. Senha do usuário root criada na instalação do MySQL Figura 12. Tela de alerta de eventos da interface web Prewikka

Conclusão Edelberto Franco Silva Prelude-IDS – IDS Híbrido


Neste artigo foram apresentados os con- esilva@ic.uff.br http://www.prelude-technologies.com
ceitos de IDS, assim como seus modelos Mestrando pela Universidade
básicos, baseados em rede e host, seus tipos Federal Fluminense (UFF) em Snort - NIDS
de detecção e ainda a ferramenta Prelude- Ciência da Computação e Bacharel http://www.snort.org
em Sistemas de Informação pela
IDS, esta última sendo abordada com a Snort BR – Comunidade brasileira do Snort
Faculdade Metodista Granbery (FMG). Tem como
finalidade de apresentar uma aplicação de
interesse a área de redes sem fio e segurança em redes. http://www.snort.org.br
código-aberto real onde é possível perce- Atualmente trabalha em projetos de redes mesh sem OSSEC - HIDS
ber os conceitos de IDS. O Prelude-IDS foi fio e de inclusão digital de escolas no âmbito federal, http://www.ossec.net
abordado exatamente por ser uma ferra- estadual e municipal.
menta integradora de IDS e não somente Lua – A linguagem de programação
um único e isolado sistema.
Eduardo Pagani Julio
http://www.lua.org
É interessante que se procure analisar os epagani@gmail.com Survey sobre IDS
sensores que hoje se integram a este IDS, a Mestre em Computação pela Uni- http://cseweb.ucsd.edu/classes/fa01/cse221/
fim de torná-lo o mais completo possível. versidade Federal Fluminense. projects/group10.pdf
O OSSEC e o Snort merecem destaque nes- Atualmente professor em Instituições
te ponto. Também é necessário dar atenção de Ensino Superior da Região de Juiz Pacotes do Prelude-IDS para Ubuntu
à correção de eventos por meio do Prelude- de Fora em disciplinas ligadas a redes, e consultor http://packages.ubuntu.com/search?keywords
Correlator, além da estruturação e criação atuando principalmente nas áreas de redes de compu- =prelude
tadores e segurança, com enfoque em Linux.
de bases de alertas replicados para que não Stealth TCP Port Scanning
haja somente um ponto de armazenamen- http://hatsecurity.com/2008/05/21/stealth-tcp-
to de dados e falhas. Replicações são feitas port-scanning/
de maneira simples, alterando apenas uma
diretiva em alguns poucos arquivos de Guide to Intrusion Detection and
configuração do Prelude-IDS. Prevention Systems
http://csrc.ncsl.nist.gov/publications/nistpubs/
800-94/SP800-94.pdf

34 Infra Magazine • Edição 01


Edição 01 • Infra Magazine 35
Gateway com FreeBSD
Compartilhe a internet com FreeBSD
Rogério Tomassoni de A. Junior

O Resumo DevMan
FreeBSD é um sistema operacional
gratuito, estável e respeitado. Ele
está disponível para download De que se trata o artigo:
no site oficial, sendo compatível com Mostraremos neste artigo como instalar e configurar o FreeBSD (um sistema operacional robusto e de
arquiteturas Pentium, Athlon, AMD64, baixo custo) para atuar como gateway de uma rede local de computadores. Isto permitirá que todos os
Opteron, UltraSPARC, dentre outras. A computadores acessem a internet.
maior incidência de uso do FreeBSD é
em servidores, porém nada impede de o Para que serve:
utilizarmos como usuários domésticos, Fazer com que o leitor seja capaz de entender e aprender como funciona a instalação e a configuração do
apesar de ser um sistema não tão simples FreeBSD para atuar como gateway, baseando-se em um cenário real. Ao final o leitor estará apto a colocar
de configurar para se trabalhar como uma em produção o sistema aqui instalado e configurado.
estação de trabalho (onde normalmente
encontramos o Windows). Em que situação o tema é útil:
Nesse artigo, focaremos na instalação, O conteúdo apresentado neste artigo apóia profissionais e empresas que tenham interesse em saber
configuração e alguns comandos básicos como é possível utilizar um sistema de baixo custo para realizar o compartilhamento de internet com a
característicos do sistema, de forma que rede local, independente dos sistemas operacionais que os demais computadores da rede utilizem.
ao final o FreeBSD esteja apto a ser adi-
cionado em uma rede como um gateway
e posteriormente ser acrescido de novos Nota do DevMan
serviços.
Assim, faremos com que o FreeBSD atue Para atuar como gateway e possivelmente como um firewall,
como o gateway da rede, compartilhando podemos utilizar um microcomputador mais antigo e que já
não sirva mais para o uso diário.
a conexão de internet com outros equipa-
mentos com um ótimo desempenho, con-
fiabilidade, disponibilidade e segurança.
Nota do DevMan
O cenário
Utilizaremos como base uma rede com Caso tenha alguma dúvida sobre os requisitos mínimos para o
Figura 1. O cenário da rede FreeBSD no momento de instalação, aperte a tecla F1 e utilize
200 microcomputadores que precisam de
a ajuda.
acesso à internet e apenas uma conexão.
Para realizar essa atividade utilizare- através do endereço www.freebsd.org, onde
mos um microcomputador com o sistema se encontra o projeto oficial e toda a docu- dware. A BIOS do microcomputador nos
operacional FreeBSD, compilado com parâ- mentação detalhada. fornece uma opção onde é possível optar
metros do kernel para atuar como gateway, A versão utilizada foi a 7.2-RELEASE pelo dispositivo de boot.
sendo ele a saída entre os microcomputa- i386, que pode ser obtida no endereço
dores e a internet (veja a Figura 1). apresentado na seção Links desse artigo. Inicialização (boot) do FreeBSD
A conexão com a internet é via cable mo- A princípio, baixe apenas o disco 1, pois O CD Loader do FreeBSD deve ser ini-
dem, onde o provedor, via DHCP (Dynamic só precisaremos dele. Em seguida salve a cializado e se estiver tudo correto, será
Host Configuration Protocol), fornece um imagem em uma mídia de CD ou DVD. exibido algo semelhante ao que segue na
endereço IP para efetuarmos a conexão. Com a mídia gravada, precisamos então Figura 2.
dizer ao microcomputador para inicializar Agora começaremos o processo de ins-
A instalação a partir desta mídia (Boot). Para isso, na talação propriamente dito. Após o boot,
Para realizar a instalação do FreeBSD BIOS do microcomputador selecione a veremos o instalador que se chama sysins-
podemos efetuar o download do mesmo opção que melhor se adapte ao seu har- tall. Ele tem a aparência semigráfica (não

36 Infra Magazine • Edição 01


tem mouse) e possui uma característica
não linear. Dessa forma, existem opções
que depois de selecionadas não direcio-
nam o fluxo da instalação para a próxima
etapa, sendo necessário acessar outras
opções ou subopções para prosseguir a
instalação, o que torna a instalação um
pouco confusa.
O primeiro passo do sysinstall é selecio-
nar o país: 31 para Brasil (Figura 3).
Feito isto, o próximo passo é selecionar
o mapa do teclado: Brazil cp850 é uma
boa opção quando não temos em mãos
um teclado que possua o “ç” (um teclado Figura 2. CD Loader FreeBSD
ABNT2 contém cedilha). Mas essa opção
pode ser facilmente alterada após a insta-
lação (Figura 4).
A próxima janela é o menu principal,
onde se encontram as opções mais avan-
çadas. Uma boa prática é instalar somente
os itens necessários para que o hardware e
os componentes de softwares funcionem
corretamente e com um objetivo bem defi-
nido. No nosso caso, como um gateway.
Manter o sistema o mais justo e refinado
possível contribui com o tempo de inicia-
lização, garante mais segurança, estabili-
dade e aumenta o tempo em que o sistema
está disponível para uso (reduzindo dessa
forma o número possível de falhas). Figura 3. Escolha do país
Dispomos de três opções de instalação,
sendo que duas delas são indicadas apenas
para quem já possui algum conhecimento:
• I nstalação simplificada: onde apenas o
básico para o funcionamento do FreeBSD
é instalado. O sysinstall é mais simples,
porém menos intuitivo, isso quer dizer
que ele não exibe muita ajuda explicativa e
visual (Express), o que para leigos dificulta
um pouco;
•C ustomizada: exige um melhor conheci-
mento sobre todo o processo de instalação
do FreeBSD, incluindo o conhecimento do
sistema básico a ser instalado para funcio-
namento, a manipulação e particionamen-
to dos discos (Custom).
Figura 4. Mapa de teclado

A terceira opção, e a que utilizaremos O próximo passo é manipular os discos. No FreeBSD teremos então que indicar
neste artigo, é a padrão (Standard). Esta é Nos sistemas UNIX existe uma carac- o quanto de espaço físico disponível será
a mais amigável. O sysinstall fornecerá os terística quanto à alocação e definição fatiado para que possamos dentro dessas
utilitários necessários para manipular os do espaço em disco chamado de Slice. fatias criar nossos rótulos (Label). Neste
discos, selecionar os aplicativos a serem Comparado a outros sistemas, seria as ponto, é interessante perceber que pode-
instalados, permitirá a configuração de chamadas partições. No FreeBSD temos mos optar entre ter uma fatia (slice) com
alguns serviços e as interfaces de rede os chamados labels, que são subdivisões vários rótulos (labels), ou termos várias
(observe a Figura 5). dentro da Slice. fatias.

Edição 01 • Infra Magazine 37


Gateway com FreeBSD

Figura 5. Menu principal Figura 6. Seleção de discos

de discos (Figura 6) e já notifica a necessida-


de de particionar o disco encontrado.
Após a mensagem, o sysinstall invoca o
utilitário para manipulação dos discos,
o fdisk.
A nomenclatura para um rótulo/label/
partição na primeira slice do disco primá-
rio da primeira IDE (IDE0) será identifi-
cado como ad0s1a, onde ad0 representa o
primeiro disco da primeira IDE, s1 o Slice
1 e a o Label.
Sugere-se utilizar as especificações do
projeto oficial para a estrutura nos discos.
A Tabela 1 foi retirada do site oficial. Nela
Figura 7. Disco sem partições e com espaço disponível podemos verificar quais são as estruturas
básicas e o tamanho mínimo para efetuar
Label Ponto de montagem Descrição a instalação do sistema.
Partição raiz. Contém a estrutura básica de todo o sistema, é obrigatório e O label “a /” (Partição raiz) é nomeado
A /
requerida para o sistema de arquivos e funcionamento do FreeBSD. segundo o critério de identificação dos
Espaço alocado como auxílio à falta de memória. Quando o sistema tem discos e configurado nos arquivos de ini-
pouca memória RAM disponível e existe a necessidade de utilizar mais que
B Não tem cialização (/etc/fstab). Logo, se trocarmos
o real existente, este espaço é usado como auxiliar. Aconselha-se que o
fisicamente os discos de posição, o disco
tamanho seja duas a três vezes maior que a memória RAM física existente.
primário passa a ser outro, afetando todo
Diretório onde são gerados os logs. Dependendo da capacidade do disco
E /var o sistema de arquivo, prejudicando o sis-
(ex.: 80Gb), aconselha-se alocar 5 Gb, mas nada impede que seja maior.
Partição onde ficam os binários compilados dos aplicativos utilizados pelo tema como um todo.
F /usr
sistema e usuários. Criaremos então uma Slice que irá conter
Partição que irá conter subdiretórios para cada usuário. Esses subdiretórios nossos labels. Para isso, selecione o disco
serão criados no sistema cada vez que um novo usuário for adicionado. para podermos manipulá-lo.
G /home
Logo, ele contém os perfis dos usuários e seus respectivos diretórios e É necessário que haja espaço suficiente
conteúdos.
disponível em disco para realizar a instala-
Tabela 1. Configurações sugeridas ção. Caso o disco seja usado onde existam
partições, e deseja-se removê-las deixando
O FreeBSD também identifica os discos Os discos serão identificados como ad0 os discos totalmente livres para a criação
da maneira que são instalados fisicamente, para disco primário na IDE0, ad1 para das novas Slices para o FreeBSD, pode-se
logo, as opções de configuração na BIOS disco secundário na IDE0, adb0 para disco removê-las selecionando a partição e uti-
são ignoradas. Esse fato pode causar uma primário na IDE1, adb1 para disco secundá- lizando a opção D (D – Delete). Atenção,
confusão quando configurarmos na BIOS rio na IDE1 e assim sucessivamente (veja esse procedimento removerá a partição e
qual disco contém o boot, pois o FreeBSD a Figura 6). seus conteúdos definitivamente, então se
sempre assumirá a ordem em que forem Quando é detectado apenas um disco, en- certifique que não existam dados impor-
encontrados os discos. tão o sysinstall não exibe o menu de seleção tantes antes de realizar a remoção.

38 Infra Magazine • Edição 01


Havendo espaço disponível, o fdisk colo- Criaremos dois labels, sendo uma a swap. No nosso exemplo, definiremos a área de
cará em descrição (Desc) a palavra unused, Esta é a área de troca utilizada quando a swap com espaço de 512M. Então selecione
conforme apresentado na Figura 7. memória RAM disponível não é suficiente o disco com a slice criada (ad0s1) e utilize
Para criar uma slice, utilize a opção C (Cre- e o sistema necessita de mais espaço (uma a opção C (Create), como na Figura 13.
ate). Em seguida será solicitado o tamanho espécie de memória auxiliar). Será questionado o tamanho do label, que
dessa slice. É nesse momento que podemos
dividir o disco caso exista a necessidade de
instalar outros sistemas. O tamanho deve
ser informado em Mb (Megabyte). Como
criaremos apenas uma slice, usaremos o
tamanho total disponível que já vem pre-
enchido por padrão (ver Figura 8).
Confirmado o tamanho, será solicitado
o tipo para esse espaço alocado (cada tipo
de sistema de arquivos/partição requer
sua numeração própria para identificação.
Se colocássemos o número decimal 130
ela seria identificada e reconhecida pelo
sistema como sendo Swap). O FreeBSD
identifica a Slice através do número deci-
mal 165, assim devemos informar ao fdisk Figura 8. Criando a Slice
este número, pois precisamos criar uma
slice (Figura 9).
Confirmado o tipo da Slice, retornaremos
ao fdisk e a Slice estará criada. Outros tipos
de identificação podem ser visualizados
e utilizados através da opção T = Change
Type, porém em nossa instalação utiliza-
remos apenas o tipo para o FreeBSD (veja
Figura 10).
O próximo passo é selecionar se quere-
mos ou não instalar um gerenciador de
boot. Quando existe mais de um sistema
operacional instalado já com um geren-
ciador, a melhor opção é None, deixando a
responsabilidade ao gerenciador de boot já
existente. Caso queira instalar o gerencia-
Figura 9. Tipo da Slice
dor do FreeBSD com as suas características
assumindo a tarefa de gerenciamento,
selecione BootMgr.
A melhor opção neste cenário é selecio-
nar a opção Standard, que irá instalar na
MBR (Master Boot Record) o loader sem
gerenciador, pois não temos outros siste-
mas instalados. Assim, podemos carregar
diretamente nosso sistema reduzindo o
tempo de inicialização (Figura 11).
Feito isso, aparecerá uma mensagem
informando que é preciso criar os rótulos/
partições (ver Figura 12).
Confirmado, o sysinstall apresentará o
editor de partições onde criaremos então
os rótulos/labels. Figura 10. Slice criada

Edição 01 • Infra Magazine 39


Gateway com FreeBSD

poderá ser informado usando as métricas: opção de manipulação para o ambiente um manteria o sistema operacional e seus
G para gigabytes, M para megabytes e C e para os serviços que irá servir, desde aplicativos e em outro disco manteríamos
para cilindros. que a arquitetura básica de slices e labels o /home, que contém todos os arquivos per-
Após confirmação, é preciso escolher o exigida pelo FreeBSD seja mantida. Por tinentes a cada usuário. Essa divisão ajuda
tipo da label/partição, que pode ser swap exemplo, para um servidor Proxy, onde com o desempenho devido às operações
ou fs (file system). Nesse momento selecio- existe a necessidade de cache, é realizado de escrita e leitura dos discos, bem como
naremos swap, com 512 Mb, conforme a um grande número de leitura e escrita. facilitaria os backups.
Figura 14. Nesta situação, separar o disco ou manter Neste contexto, é importante termos em
Feito isso, criaremos a partição raiz / um rótulo específico para essa atividade mente que o editor de discos dispõe de
com o restante do espaço disponível em ajuda no desempenho e na segurança dos uma opção (A – Auto Defaults, apresen-
disco. Lembrando que a criação dos labels sistemas. Para um servidor de arquivos ou tada na Figura 14) que manipula e cria os
e slices fica a critério do administrador, um sistema de terminal com perfil móvel, rótulos/labels automaticamente levando
cabendo a ele decidir qual é a melhor é aconselhável separar os discos, onde em consideração a arquitetura básica de
discos exigida pelo FreeBSD.
Utilizaremos os mesmos passos das
Figuras 12 e 13 com a finalidade de apren-
dermos como criar nosso label raiz (/)
com seu respectivo ponto de montagem.
Atente apenas para o detalhe de selecionar
o tipo de label, que deve ser do tipo fs (file
system), e então será preciso especificar
o ponto de montagem, nesse caso: raiz
(/) – Figura 15.
Com as partições/labels criadas, pressio-
ne Q (Finish) para sair (Figura 16).
Neste momento, o próximo passo é
selecionar os pacotes a serem instalados.
Uma boa prática, como já citado, é instalar
Figura 11. Instalação do gerenciador de boot
somente o necessário para o hardware e os
componentes de software funcionarem,
mas agora, para simplificar o artigo, va-
mos instalar todos os pacotes utilizando
a opção All (Figura 17).
Uma alternativa para esta decisão é,
depois de instalado, verificar quais har-
dwares o FreeBSD reconheceu, avaliar os
Figura 12. Mensagem para criação de partições
softwares necessários e depois fazer uma
instalação customizada, tanto com kernel,
quanto com os aplicativos necessários.
No exemplo, selecione All (Todos), pres-
sione Enter, confirme as mensagens e use
a opção X Exit para retornar ao menu
anterior e prosseguir a instalação (veja
Figura 17).
Agora devemos selecionar a origem dos
pacotes a serem instalados. No nosso caso
Nota

O Secure Shell ou SSH é, simultaneamente, um programa


e um protocolo de rede que permite a conexão com outro
computador na rede de forma a executar comandos de uma
unidade remota com a vantagem da conexão entre o cliente e
o servidor ser criptografada.
Figura 13. Criando a área de troca swap

40 Infra Magazine • Edição 01


é a imagem que gravamos no CD que foi
baixada do site oficial. Entretanto, como
podemos notar, as origens podem variar.
Selecionaremos a opção CD/DVD de acor-
do com a Figura 18.
Depois de confirmado, sysinstall faz o ques-
tionamento se realmente queremos aplicar
as alterações e manipulações dos discos
realizadas nas etapas anteriores. Atenção
neste momento, pois será afetada toda a
estrutura dos discos envolvidos levando à
perda de possíveis dados (Figura 19).
Feito isso, todas as configurações serão
aplicadas e o sistema começará a ser copia-
do para os discos. Caso tudo ocorra bem,
os próximos passos serão as configurações
finais.
Figura 14. Selecionando o tipo de partição
As questões a seguir são referentes aos
serviços que desejamos ativar. Todas elas
poderão ser ativadas após a instalação.
Dessa forma, selecione sim nas opções
gateway e ssh, as demais fica a seu critério
(Figura 20).
Em seguida, as configurações serão
aplicadas e algumas outras questões
surgirão como o tipo do mouse, horário
UTC (para o UTC Brazil as opções são:
2 -9 - 8). Configure-os e depois selecione
a opção Exit para retornar ao instalador
(Figura 21).
Neste momento seremos direcionados à
mensagem de confirmação para a insta-
lação da coleção de pacotes/ports, onde
podemos selecionar entre as diversas ca-
tegorias os que serão copiados localmente
no disco, ficando a disposição para futura Figura 15. Criando a label e especificando o ponto de montagem
instalação.
Note que neste ponto não estamos insta-
lando os pacotes e sim os copiando para o
disco para futuras instalações.
Ports é uma estrutura de diretórios loca-
lizada em /usr/ports que possui um vasto
número de aplicativos nativos aptos a
serem instalados facilitando muito a admi-
nistração e atualização dos aplicativos. É
um repositório de aplicativos a disposição
para futuras instalações, por exemplo,
se quiséssemos instalar futuramente o
servidor HTTP Apache, poderíamos ir
até os ports em /usr/ports/www e instalar
o Apache13.
Com os ports é preciso pouca ou nenhu-
ma intervenção no que diz respeito às de- Figura 16. Partições criadas

Edição 01 • Infra Magazine 41


Gateway com FreeBSD

Figura 17. Confirmando pacotes a serem instalados Figura 18. Selecionando o local onde obter os pacotes para instalação

Mas para utilizar o su após o término da


instalação, este usuário tem que obrigato-
riamente pertencer ao grupo wheel. Pode-
mos então já adicioná-lo ao grupo através
do sysinstall neste ponto, ou adicioná-lo
mais tarde após a instalação, com o coman-
do pw user mod nome-do-usuário -G wheel.
Para criar um novo usuário selecione a
opção User (Figura 23).
Figura 19. Confirmação da instalação
Preencha os dados nos campos como
segue e adicione o usuário ao grupo wheel,
como mencionamos (veja Figura 24).
Confirme em OK e selecione a opção
Exit. A próxima mensagem é referente
Figura 20. Ativando a opção de gateway à configuração da senha para o usuário
administrador do sistema, no caso root.
O root é o usuário com maior nível de
privilégio, então cuidado com a senha
escolhida para ele.
Após informar e confirmar a senha de root,
uma nova mensagem de confirmação ques-
tionando se desejamos revisar as configura-
ções realizadas anteriormente é apresentada.
Selecione NO e prossiga. No menu principal,
selecione X Exit Install (Figura 25).
Então sysinstall exibe uma nova mensa-
gem questionando a saída. Em caso de
confirmação, avisa para remover os discos
e mídias de boot, de acordo com o exposto
Figura 21. Configurando o mouse e usando opção Exit na Figura 26.
Depois de remover o CD reinicie o
pendências entre aplicativos e bibliotecas, conta de usuário para administração do computador. Feita a instalação, uma boa
pois os arquivos de construção e compila- servidor, confirme. O próximo passo é prática é trocar o boot do computador na
ção dos códigos fontes já estão preparados criar esta conta no sistema. Devemos evitar BIOS para o disco primário e remover a
para serem instalados no FreeBSD (veja a o uso do usuário root e com isso preveni- verificação de presença do teclado. Isso
Figura 22). mos possíveis problemas de segurança. evita que nosso computador deixe de ser
Pressione Enter e depois selecione a Após a instalação podemos utilizar o su, iniciado e fique parado aguardando uma
opção Install. Confirmando o aviso sobre utilitário que eleva o privilégio de um intervenção humana caso encontre uma
a realização da operação, uma nova men- usuário comum aos privilégios de super mídia com boot, além de colaborar com o
sagem será exibida referente à criação da usuário/root. tempo do processo de inicialização.

42 Infra Magazine • Edição 01


Figura 23. Adicionando uma conta de usuário

Figura 22. Selecionando pacotes

Neste ponto o FreeBSD deve estar instalado e o boot deve acontecer


normalmente (veja Figura 27).

Configurando o FreeBSD
Com o FreeBSD instalado, iremos então configurá-lo para que
possa conectar-se à internet com uma placa de rede via cable modem
e compartilhar a internet com os demais computadores da rede.
Efetue o login no sistema com o usuário criado, # devMedia. Será Figura 24. Criando uma conta de usuário
exibida uma mensagem de boas vindas indicando alguns links
úteis referentes ao FreeBSD. Use o comando su - e informe a senha
cadastrada para o usuário root na instalação. Ele irá elevar o nível
de privilégio do usuário devMedia e também ajustar as variáveis de
ambiente com as de root ($ su -), lembrando que o usuário devMedia
deve fazer parte do grupo wheel.
Iniciaremos as configurações do sistema verificando se as placas
de rede foram detectadas e estão funcionando corretamente. Para
isso, usaremos os comandos pciconf e ifconfig.
Verificando placas de rede com pciconf: #pciconf –lv
O retorno deverá exibir informações não apenas das interfaces de
rede, mas também de todos os dispositivos detectados. As interfaces
devem estar entre as opções com o nome e modelo do fabricante. Figura 25. Executando a instalação, após as configurações
Depois de identificadas, verificamos com o comando ifconfig se as
interfaces foram detectadas e instaladas corretamente. O retorno
deverá ser algo semelhante à Figura 28, onde verificamos que foram
detectadas as duas interfaces de rede: re0 e rl0. #ifconfig
O arquivo de configuração do sistema (arquivo onde informamos Figura 26. Finalização da instalação
quais serviços serão iniciados junto com sistema, também usado
para modificar valores padrões de variáveis na inicialização do
sistema) é o /etc/rc.conf. Através dele podemos configurar, por
exemplo, o comportamento das placas de rede, o encoding, o mapa
de teclado e a zona de horário. Um exemplo completo do arquivo
pode ser encontrado em /etc/defaults/rc.conf.
Agora ajustaremos os parâmetros necessários para configurar
nosso FreeBSD para atuar como Gateway da rede. Dessa forma, edite Figura 27. Boot loader no disco
o arquivo com editor vi, que por padrão vem instalado, adicionando
ao rc.conf as linhas apresentadas na Figura 29. valores padrão estão em um arquivo de mesmo nome, porém
Aqui vale uma breve explicação sobre os parâmetros. Eles sempre em outro diretório (/etc/defaults).
obedecem à sintaxe nome=valor. Quando alteramos um valor, na Explicaremos os parâmetros que precisamos por hora, porém
verdade estamos sobrescrevendo os valores padrão. Os nomes e é indicado verificar o arquivo padrão para conhecer melhor:

Edição 01 • Infra Magazine 43


Gateway com FreeBSD

a placa de rede seja configurada de forma


automática/dinâmica é necessário que
o pacote dhcpclient esteja instalado – no
cenário atual com a opção Standard sele-
cionada no inicio da instalação ele estará
presente);
• i fconfig_rl0=“inet 10.0.1.1 netmask
255.255.0.0”: No mesmo cenário a outra
interface precisa estar configurada com a
rede local (interna) com um endereço IP
estático, logo adicionamos o endereço IP
e sua respectiva máscara manualmente.

As duas regras de firewall serão: uma para


Figura 28. Verificando as placas de rede limpar as regras existentes, garantindo que
as novas serão as regras válidas; e outra que
irá realizar o NAT entre as redes.
Agora crie o arquivo dentro do diretório
/usr/local/etc/rc.d/. No nosso exemplo se
chamará rc.firewall. Depois adicione as
seguintes regras, uma por linha:
• ipfw –f flush: Limpa as regras existentes;
• i pfw add 500 divert natd via re0: Regra
que utiliza o socket divert para filtrar o trá-
fego e direcionar os pacotes da interface
interna para a interface externa.

A seguir, altere o dono e o grupo do


arquivo para root com o comando chown
Figura 29. Arquivo /etc/rc.conf root.root rc.firewall. Em seguida dê permis-
são de execução apenas para o usuário
•g ateway_enable=“YES”: Opção que ha- crocomputadores da rede local de maneira root (chmod 700 firewall). Com isso garan-
bilita a função de gateway. Seria o mesmo que seja possível a comunicação através do timos que usuários comuns não poderão
que utilizar o syscontrol com o comando link de internet; alterar o conteúdo do arquivo de firewall
sysctl net.inet.ip.forwarding=1 que habilita •n atd_interface=“re0”: É preciso especi- e o utilize com outras finalidades.
funções em tempo real no kernel; ficar em qual interface o NAT deve atuar. Existem duas maneiras de aplicarmos
• key map=“ br275.cp85 0 ”: Podemos Use o ifconfig para identificar a interface, as regras de firewall: informar no rc.conf
especificar aqui o mapa de teclado a ser pois deve ser a que possui conexão com a (através do parâmetro firewall_script) ou
utilizado. Os mapas conhecidos podem ser rede externa; do arquivo rc.local (este arquivo é lido por
encontrados em /usr/share/syscons/keymaps. • f irewall_enable=“YES”: Precisamos ati- último no processo de boot, ou seja após
O padrão informado é indicado quando var o firewall com a finalidade de realizar iniciar todos o processos de inicialização
usamos teclado conhecido em outros sis- o repasse de pacotes entre as interfaces de este arquivo é lido com a finalidade de
temas, como us internacional; rede e também para que o NAT funcione inicializar serviços extras, como regras
• s shd_enable=“YES”: Ativando o SSH corretamente; de firewall por exemplo).
(Secure Shell, usado para efetuar conexões • f irewall_script=“/usr/local/etc/rc.d/ Existe um detalhe quando utilizamos
e executar comandos remotamente); seu arquivo de firewall”: Apontamos o rc.local para inicialização de serviços,
•h ostname=“freeGateway”: Especifica- onde está localizado o arquivo contendo precisamos adicionar ao arquivo de fi-
mos aqui o nome do microcomputador. as regras para o firewall; rewall a extensão .sh, que o identificará
Pode ser escolhido a seu critério; • i fconfig_re0=“dhcp”: No cenário atual, como sendo um script (/usr/local/etc/rc.d/
• natd_enable=“YES”: Ativando o serviço o IP da rede externa é atribuído via DHCP rc.firewall.sh) para que ao final do pro-
de NAT (Network Address Translation). (Dynamic Host Configuration Protocol). cesso de boot ele possa ser reconhecido e
Conhecido também como masquerading, Deve-se informar qual é a interface que executado. As permissões de execução do
o NAT irá mascarar os endereços dos mi- receberá o IP através do DHCP (para que script de firewall (firewall.sh) devem estar

44 Infra Magazine • Edição 01


ajustadas com permissão de execução a cópia, lembrando que devemos estar tar que não há restrições quanto ao nome
(chmod 700). com permissão de root para executar tais dado (veja Figura 31).
Lembre-se, escolha apenas um dos méto- atividades. Então adicionamos os seguintes parâ-
dos, não há efeitos colaterais em usar um ou Esse arquivo contém os parâmetros metros (as linhas que iniciam com # são
outro. Para o nosso exemplo utilizaremos a passados no momento de compilação do comentários):
primeira opção (rc.conf) (veja a Figura 30). kernel. Podemos então ajustá-lo de modo • ident KERNCUSTOM – Nome de iden-
Este script será executado toda vez que o que fique adequado ao nosso hardware e tificação do kernel. Não há relação com o
sistema for inicializado e será interpretado serviços, removendo todos os demais dri- nome do arquivo, é apenas uma boa prática
pelo /sbin/sh. Para verificar as regras de vers e opções que não sejam necessárias. para identificar e/ou versionar e organizar
firewall ativas use ipfw show (Figura 30). Um arquivo bem ajustado deixa o kernel as possíveis variações de kernel;
Mas para que o NAT e o firewall funcio- mais leve, além de ajudar com o tempo • options IPFIREWALL – Habilitando o
nem corretamente são necessários mais de construção/compilação do kernel e de módulo do IPFW (firewall);
alguns ajustes. Existem duas maneiras inicialização após instalado, uma vez que • o ptions IPFIREWALL_FORWARD – Ha-
de realizar esses ajustes: ativar os mó- há menos código/módulos. bilita o repasse de pacotes entre interfaces
dulos e serviços estaticamente no kernel Então adicionaremos os parâmetros de rede interna e externa;
construindo e criando um novo kernel; necessários para o funcionamento como • options IPFIREWALL_DEFAULT_TO_
ou através das variáveis do sysctl (mais gateway. No nosso exemplo copiaremos ACCEPT – Comportamento padrão para
informações sobre sysctl podem ser obtidas o arquivo GENERIC (este é apenas uma o firewall, definido como aberto (caso
no endereço http://doc.fug.com.br/handbook/ arquivo modelo) com outro nome (KERN- essa linha seja omitida o padrão será
configtuning-sysctl.html). CUSTOM). Teremos então dois arquivos, fechado, portanto as regras no arquivo
Vamos utilizar a opção estática no kernel, o modelo base (GENERIC) e o outro ao de rc.firewall deverão ser alteradas);
pois o módulo necessário para realização qual iremos modificar (KERNCUSTOM). • o ptions IPFIREWALL_VERBOSE – Ha-
do NAT deve ser adicionado ao kernel para Para realizar a cópia faça #cp –p /usr/src/ bilitando o log do firewall no syslogd;
que trabalhe em conjunto e sincronia. Duas sysi386/conf/GENERIC /usr/src/sysi386/ • o pti o ns I PFI R EWA L L _V ER BOSE _
das principais vantagens de configuração no conf/KERNCUSTOM. LIMIT=1000 – Limite do log em Mb;
kernel são a segurança e a estabilidade. Manter o mesmo nome do arquivo de • options IPDIVERT – Habilitando o
Devemos ajustar o arquivo de configu- configuração e do próprio kernel (ident) uso de socket divert por padrão na porta
ração do kernel (utilize o editor de texto ajuda a manter a organização. Vale ressal- 8668.
disponível, o vi) adicionando as opções
necessárias, e então construir o novo ker-
nel e instalá-lo (com o comando make, que
será explicado mais adiante).
Lembrando que devemos ter os pacotes
com os fontes instalados. Caso tenha
realizado a instalação mínima, os fontes
podem ser encontrados no CD de insta-
lação através do sysinstall, selecionando
as opções Distributions > Kernels > GE-
NERIC. O código fonte do kernel será
copiado dentro do diretório /boot. Como
selecionamos no inicio da instalação a
opção Standard, o código fonte do kernel
deverá estar presente.
Figura 30. Arquivo /usr/local/rc.d/rc.firewall
Com os fontes do kernel disponíveis,
precisamos criar um arquivo de configu-
ração para que ao compilar o novo kernel
o compilador saiba quais módulos e confi-
gurações ele deve manter ou retirar.
Existe um arquivo genérico de confi-
guração do kernel e ele se encontra no
diretório /usr/src/sys/i386/conf, denomi-
nado GENERIC. Vamos copiá-lo, man-
tendo sempre o original intacto e editar Figura 31. Copiando e editando o arquivo de configuração do kernel

Edição 01 • Infra Magazine 45


Gateway com FreeBSD

Figura 32. Configurando o Windows XP para usar o gateway Figura 33. Teste de conexão, bem sucedido

Editado o arquivo KERNCUSTOM, reço do nosso servidor (Figura 32). torna mais fácil o controle e gerenciamento
devemos então retornar ao diretório / O DNS foi omitido por segurança, mas do tráfego através da adição de novos ser-
usr/src para que consigamos executar os ele deve ser adicionado. Use o DNS (Do- viços, redirecionamentos de portas através
comandos para construção e instalação main Name System) do seu provedor ou de regras de firewall, tudo isso sem falar no
do novo kernel. algum de domínio público. aumento da segurança, pois alguém mal
A construção do kernel usando o ar- Para testar a conexão, tente navegar ou intencionado teria que passar pelo nosso
quivo de configuração que foi editado, a utilize o ping. Para isso, acesse: Iniciar > gateway até chegar a outros pontos.
depender do microcomputador, pode ser Executar > cmd e no prompt de comando Podemos a partir de agora acrescentar ao
demorada. Para isso, execute: digite: ping www.devmedia.com.br (como na FreeBSD instalado novos recursos, como:
Figura 33). Para que tudo esteja funcio- escrever regras de firewall mais adequadas
# make buildkernel KERNCONF=KERNCUSTOM
nando corretamente devemos ter 100% de dando permissão apenas às portas e ser-
Se nenhum erro foi encontrado, instale o pacotes enviados e 100% recebidos. viços necessários; um proxy para restrin-
novo kernel usando o make: Temos então um sistema FreeBSD ro- gir e controlar o acesso à internet; entre
busto, estável e seguro atuando como ga- outras configurações que possibilitarão
#make installkernel KERNCONF=KERNCUSTOM
teway da rede. Com a atual configuração, um melhor uso e administração da rede
Se tudo ocorreu bem, teremos então o também poderíamos adicionar um Proxy, como um todo.
FreeBSD pronto para atuar como gateway. como Squid, controlar o tráfego, entre ou-
Assim, basta reiniciar o computador e ligar tros serviços, o que pode ser apresentado Rogério Tomassoni de A.
suas conexões de rede (interna e externa) nas em um próximo artigo. Junior
interfaces corretas. Lembre-se das configura- tomassonijr@gmail.com
ções do rc.conf, devemos nos atentar em ligar Conclusão Bacharel em análise de sistemas
(FAI - Faculdade de Administração
as conexões de rede às placas corretas. O FreeBSD é um sistema de baixíssimo
e Informática), Certificado LPIC101
custo. Ele oferece estabilidade e segurança,
000160469, Certificado ITIL Foundation, atualmente
Configurando clientes Windows além de funcionar com as mais diversas exercendo a função de administrador de redes, amante
Para configurar o gateway em uma má- arquiteturas de computadores, desde os do Unix e Linux e membro do site viva o Linux.
quina com Windows XP siga os passos: de pequeno até os de grande porte.
Iniciar > Painel de controle > Conexões de rede Neste artigo, fizemos do FreeBSD o nosso
Versão do FreeBSD utilizada
> Conexão local > Propriedades > (Na lista) gateway, permitindo que outras máquinas
ftp://ftp.freebsd.org/pub/FreeBSD/releases/
Protocolo TCP/IP > Propriedade. Adicione o da rede local utilizem a internet a partir de
i386/ISO-IMAGES/7.2/7.2-RELEASE-i386-
computador na mesma rede que o gateway um só link de internet. Concentrado todo o
disc1.iso
e configure a opção gateway com o ende- tráfego em um único ponto, nosso gateway

46 Infra Magazine • Edição 01


Edição 01 • Infra Magazine 47
Configurando o Servidor
DHCP3
DHCP no Ubuntu como ferramenta de administração de redes

Racy Rassilan

O Resumo DevMan
presente artigo tem por objetivo
ensinar a configurar um servidor
DHCP3 (Dynamic Host Configura- De que se trata o artigo:
tion Protocol ou Protocolo de Configuração O presente artigo demonstra como funciona o DHCP, e como implementá-lo para garantir uma melhor
Dinâmica de Endereço de Rede) no Sistema administração de redes Windows e Linux em uma organização.
Operacional Linux Ubuntu, tornando a
administração de redes Linux e Windows Para que serve:
mais eficiente. Isso só será possível depois Serve principalmente para organizações em que a rede sempre está sofrendo alterações, como: aumento
que o leitor compreender o que é DHCP e de computadores, troca de servidores e troca de endereços IPs em servidores.
como esta maravilhosa ferramenta funcio-
na, demonstrando que sua utilização torna Em que situação o tema é útil:
a administração de redes um trabalho Existem várias situações, dentre elas: quando surge a necessidade de adicionar novas máquinas à rede,
prazeroso e transparente ao usuário inde- não sendo necessário definir as configurações manualmente ponto a ponto. Dessa forma, quando for ne-
pendente do SO utilizado pelo mesmo. cessário mudar o endereço IP do servidor, por exemplo, isso será repassado automaticamente às máquinas
da rede independente do Sistema Operacional utilizado.
DHCP
Antes da existência do DHCP, ser um ad-
ministrador de uma grande rede de com- para as estações de uma rede. Isto torna
putadores era um trabalho árduo e muitas possível ao administrador da rede de uma Nota do DevMan
vezes ineficiente devido a toda e qualquer empresa ou instituição, que geralmente
alteração no servidor como IP, Maskara, tem um grande número de máquinas, Transparente: Geralmente em todo o texto na área da computação
Gateway e DNS. Isto acabava causando a não necessite configurá-las manualmente ele está presente e muitos o confundem. Este termo não significa
transparência de ver através de algo como um vidro, mas sim o fato
necessidade dessas configurações serem digitando o IP, a Maskara, o Gateway e o de esconder as definições e funcionamento técnico aos usuários
repassadas às máquinas clientes manu- DNS tomando todo seu tempo e causando comuns, como é o caso do DHCP. O usuário não precisa saber qual o IP
de sua máquina e muito menos como esse endereço foi obtido.
almente ou mesmo quando surgia uma muita dor de cabeça sempre que surgirem
nova máquina na rede. O que tornava o novas máquinas.
processo demorado e susceptível a diver-
sos erros, como IPs duplicados na rede e, Funcionamento do DHCP Nota do DevMan
consequentemente, perda de comunicação O protocolo DHCP funciona de uma
entre as máquinas e a internet. forma muito inteligente. Inicialmente ele Maskara: Conhecido como sub-net, ou máscara de sub-rede, ao
Com o surgimento do DHCP em outubro estará rodando no servidor verificando contrário do IP, que é formado por valores entre 0 a 255, a maskara
é formada unicamente por valores 0 e o valor 255 servindo como
de 1993, veio a grande solução a este árduo constantemente se há alguma máquina na indicativo de qual classe um determinado IP de rede pertence. O
processo de configuração, e por ser tão rede que solicitou seu serviço via Broadcast IP classe A terá a maskara 255.0.0.0; o IP classe B 255.255.0.0; o
eficiente sobrevive até hoje como a melhor (mensagem enviada através de UDP a to- IP classe C, que é o mais utilizado, 255.255.255.0.
solução de Configuração Dinâmica de das as máquinas na rede). Se houver, então DNS: Domain Name System (Sistema de Resolução de Nomes)
Endereços de Rede. o servidor DHCP captura esta mensagem é através deste sistema que quando se digita um endereço no
navegador ele consegue acessá-lo. Exemplo: quando se digita
Um servidor DHCP é um serviço de e responsabiliza-se por liberar quatro in- o endereço www.devmedia.com.br no navegador é necessário
protocolo de redes existente no Gnu/ formações: IP, Maskara, Gateway e DNS, que um servidor DNS leia essa String e retorne ao navegador da
Linux utilizado para gerenciar as faixas que foram explicitamente informados no máquina solicitante o IP da máquina na Internet que contém
os arquivos que compõem a estrutura do site relacionado a este
de IPs que podem existir na rede, ou seu arquivo de configuração. Onde o IP endereço, no caso o IP 74.53.3.20. Experimente digitar este IP
seja, é um mecanismo para gerenciar o liberado para a maquina solicitante será no navegador, irá carregar o site da DevMedia.
protocolo TCP/IP liberando IPs válidos randômico, de acordo com a faixa definida

48 Infra Magazine • Edição 01


no seu código de configuração, e se este TCP – Transmission Control Protocol UDP – User Datagram Protocol
ainda não estiver sendo usado por alguma É orientado à conexão, tornando-se muito confiável Não é orientado à conexão, tornando-se um proto-
máquina on-line na rede. uma vez que se utiliza de uma sessão para realizar colo não confiável, pois o UDP ao contrário do TCP já
a conexão entre os hosts e posteriormente iniciar a inicia a comunicação sem saber se a máquina destino
Depois de toda essa verificação por parte
comunicação. está on-line.
do servidor DHCP, será finalmente libera-
Fragmenta a mensagem em partes numeradas Não garante a sequência dos pacotes e não confirma
do um pacote do servidor para a máquina (pacotes), garantindo a sequência dos pacotes. suas entregas.
solicitante que contém uma configuração Implementa controle de erros, como: o reenvio Não implementa controle de erros. As aplicações que
válida para que o computador da rede de pacotes caso algum não chegue ao destino ou utilizam UDP é que ficam responsáveis por tentar
possa utilizar. Finalmente, a máquina chegue corrompido. tratar a confiabilidade do transporte de dados.
solicitante conseguirá agrupar-se na rede É mais lento, utiliza alta sobrecarga podendo ofe- É mais rápido, utiliza baixa sobrecarga podendo ofe-
e navegar na internet sem causar nenhum recer suporte à conexão apenas ponto a ponto, ou recer suporte à conexão ponto a ponto e de ponto a
conflito com as que já estavam on-line. seja, máquina a máquina. vários pontos.

O administrador pode definir que o Tabela 1. Comparação entre o protocolo TCP e o UDP
DHCP funcionará de uma das quatro
formas seguintes: Automática, Dinâmica, internet. Isto acontece por que o DHCP trafegam na rede por este ser o protocolo
Manual ou todas juntas, através da edição reconhece o computador e libera as confi- responsável em definir o endereço IP úni-
do arquivo dhcpd.conf. gurações de IP, Maskara, Gateway e DNS co de cada maquina na rede.
• Automática: Nesta configuração, uma automaticamente via rede. Essa vantagem
determinada quantidade de IPs é definida é muito útil em duas vertentes, uma quan- Comparação entre UDP e TCP
para utilização na rede. Por exemplo, ima- do se muda constantemente o computador É sempre interessante verificar como
gine que no código foi especificado que o de lugar no caso do notebook, e outra os protocolos se comportam perante a
servidor iria fornecer IPs no intervalo de quando se faz necessário colocar uma nova necessidade de estabelecer uma conexão
192.168.10.1 a 192.168.10.50. Dessa forma, máquina na rede. para entrega de dados, pois o DHCP só
toda hora que uma máquina cliente fizer funciona pela existência deles.
uma solicitação, será direcionado a esta Protocolos UDP & TCP/IP A Tabela 1 apresenta um comparativo do
máquina um IP que ainda não esteja sendo Como podemos notar, o DHCP trabalha funcionamento dos dois protocolos.
utilizado dentro desta faixa; em função destes protocolos de rede: o A partir de agora fica mais fácil entender
•D inâmica: Muito parecido com o Au- UDP para mensagens via Broadcast; e como funciona o processo de comunicação
tomático. Entretanto, nesta configuração o TCP/IP para comunicação e troca de entre a máquina solicitante e o servidor
especifica-se o tempo que a máquina arquivos. Então nada mais justo do que DHCP. Quando uma máquina está na rede
poderá ficar conectada na rede. Isso é útil compreender um pouco sobre estes três e precisa de configurações válidas, ela irá
quando o administrador deseja definir protocolos que são vitais para o funciona- enviar uma solicitação de configurações
um tempo limite de conexão. Mas essa mento das redes de computadores: válidas via Broadcast através do protocolo
configuração geralmente não é utilizada, •U DP: ou User Datagram Protocol, é um UDP por ser mais rápido. E o servidor
pois os funcionários utilizam as maqui- padrão de protocolo de rede definido DHCP irá liberar para a máquina um IP
nas de uma corporação constantemente e pela RFC 768. Este padrão é utilizado por para esta conseguir utilizar o protocolo
seria estressante toda hora chegar alguém alguns programas para transportar dados TCP para suas tarefas que devem ser
falando que a maquina saiu da rede; de forma mais rápida entre dois hosts seguras, como tráfego de dados incor-
• Manual: Com essa configuração torna- (computadores) do que o TCP. O UDP ruptíveis.
se possível definir que uma máquina X consegue essa velocidade por não verificar
sempre tenha o mesmo IP, independente se os dados foram entregues sem erros e
do lugar e horário que ela se encontre se chegaram ao destinatário;
conectada na rede. Isso se torna possível • TCP: ou Transmission Control Protocol, é
devido à utilização do endereço MAC da o principal protocolo de rede devido a sua
placa de rede no código de configuração do alta confiabilidade. Este protocolo executa
DHCP, que garantirá sempre um IP espe- importantes funções de verificação de
cífico para este endereço MAC, conhecido integridade dos dados, o que garante sua
amplamente como endereço físico da placa confiabilidade, porém, não consegue ser
de rede. tão rápido quanto o UDP. Por outro lado,
também garante que os dados cheguem ao
A principal vantagem de ter um servidor destinatário de forma incorruptível;
DHCP gerenciando a rede é que bastando • I P: ou Internet Protocol, é o protocolo
conectar um computador ou notebook conhecido como protocolo de endereça-
em um terminal gerenciado pelo servidor mento. O protocolo IP tem a finalidade
já será o suficiente para termos acesso à de endereçar as mensagens (dados) que

Edição 01 • Infra Magazine 49


Configurando o Servidor DHCP3

Instalando o Servidor DHCP Configurando o Servidor DHCP Para tal, serão realizados três passos
Agora que já foi transmitido o conheci- Depois de instalado o pacote dhcp3- que devem ser seg uidos à risca no
mento de como o DHCP funciona, é hora server, o serviço estará pronto para ser servidor para que tudo funcione corre-
de colocar o mesmo na prática instalando configurado. Basicamente tudo que en- tamente.
o DHCP. volve configuração no Linux, seja qual Primeiro Passo: Estando como root no
O processo de instalação no Ubuntu distribuição for, as configurações são Shell, abra o arquivo com o vim da seguinte
é muito simples, basta entrar no shell feitas por intermédio da edição de arqui- forma:
como root, digitar o seguinte comando: vos e o principal arquivo que deverá ser
apt-get install dhcp3-server e esperar pela editado para configurar o servidor DHCP vim dhcpd.conf

realização do download e instalação do é o dhcpd.conf, encontrado no diretório / Ele deve mostrar um conteúdo similar
pacote. etc/dhcp3/. à Listagem 1.

Listagem 1. Código fonte padrão do DHCP quando ele é instalado.

# # default-lease-time 600;
# Sample configuration file for ISC dhcpd for Debian # max-lease-time 7200;
# #}
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as # Hosts which require special configuration options can be listed in
# configuration file instead of this file. # host statements. If no address is specified, the address will be
# # allocated dynamically (if possible), but the host-specific information
# $Id: dhcpd.conf,v 1.1.1.1 2002/05/21 00:07:44 peloy Exp $ # will still come from the host declaration.
# #host passacaglia {
# The ddns-updates-style parameter controls whether or not the server will # hardware ethernet 0:0:c0:5d:bd:95;
# attempt to do a DNS update when a lease is confirmed. We default to the # filename “vmunix.passacaglia”;
# behavior of the version 2 packages (‘none’, since DHCP v2 didn’t # server-name “toccata.fugue.com”;
# have support for DDNS.) #}
ddns-update-style none; # Fixed IP addresses can also be specified for hosts. These addresses
# option definitions common to all supported networks... # should not also be listed as being available for dynamic assignment.
option domain-name “example.org”; # Hosts for which fixed IP addresses have been specified can boot using
option domain-name-servers ns1.example.org, ns2.example.org; # BOOTP or DHCP. Hosts for which no fixed address is specified can only
default-lease-time 600; # be booted with DHCP, unless there is an address range on the subnet
max-lease-time 7200; # to which a BOOTP client is connected which has the dynamic-bootp flag
# If this DHCP server is the official DHCP server for the local # set.
# network, the authoritative directive should be uncommented. #host fantasia {
#authoritative; # hardware ethernet 08:00:07:26:c0:a5;
# Use this to send dhcp log messages to a different log file (you also # fixed-address fantasia.fugue.com;
# have to hack syslog.conf to complete the redirection). #}
log-facility local7; # You can declare a class of clients and then do address allocation
# No service will be given on this subnet, but declaring it helps the # based on that. The example below shows a case where all clients
# DHCP server to understand the network topology. # in a certain class get addresses on the 10.17.224/24 subnet, and all
#subnet 10.152.187.0 netmask 255.255.255.0 { # other clients get addresses on the 10.0.29/24 subnet.
#} #class “foo” {
# This is a very basic subnet declaration. # match if substring (option vendor-class-identifier, 0, 4) = “SUNW”;
#subnet 10.254.239.0 netmask 255.255.255.224 { #}
# range 10.254.239.10 10.254.239.20; #shared-network 224-29 {
# option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org; # subnet 10.17.224.0 netmask 255.255.255.0 {
#} # option routers rtr-224.example.org;
# This declaration allows BOOTP clients to get dynamic addresses, # }
# which we don’t really recommend. # subnet 10.0.29.0 netmask 255.255.255.0 {
#subnet 10.254.239.32 netmask 255.255.255.224 { # option routers rtr-29.example.org;
# range dynamic-bootp 10.254.239.40 10.254.239.60; # }
# option broadcast-address 10.254.239.31; # pool {
# option routers rtr-239-32-1.example.org; # allow members of “foo”;
#} # range 10.17.224.10 10.17.224.250;
# A slightly different configuration for an internal subnet. # }
#subnet 10.5.5.0 netmask 255.255.255.224 { # pool {
# range 10.5.5.26 10.5.5.30; # deny members of “foo”;
# option domain-name-servers ns1.internal.example.org; # range 10.0.29.10 10.0.29.230;
# option domain-name “internal.example.org”; # }
# option routers 10.5.5.1; #}
# option broadcast-address 10.5.5.31;

50 Infra Magazine • Edição 01


Note que a maior parte do arquivo fonte Listagem 2. Código fonte para configuração do DHCP.
da Listagem 1 é constituída por comentá-
option domain-name “ServidorDHCP”;
rios (“#”) que definem especificações de ddns-update-style none;
uso, que podem ser pesquisadas afim de authoritative;
um aprofundamento em um estudo futuro subnet 192.168.10.0 netmask 255.255.255.0 {

por sua parte. range 192.168.10.1 192.168.10.200;


Para simplificar as coisas, exclua todas as option domain-name-servers 200.165.132.148, 200.165.132.155;
linhas. Dessa forma o código ficará mais option routers 192.168.10.170;
option broadcast-address 192.168.10.255;
limpo, contendo apenas suas especifica- default-lease-time 600;
ções, tornando o processo de alteração max-lease-time 7200;
mais rápido e simples.
}
Segundo Passo: Adicione as linhas como
informado na Listagem 2. host micro1{
Ao término da edição do arquivo salve-o.
hardware ethernet 00:0d:87:ee:dd:a7;
fixed-address 192.168.10.100;
Explicação
}
As três primeiras linhas devem existir
por padrão para o funcionamento do Listagem 3. Código fonte para configuração do arquivo interfaces.
DHCP.
auto lo
A linha subnet 192.168.10.0 netmask iface lo inet loopback
255.255.255.0 serve como a criação de uma auto eth0
classe, que neste caso foi denominada sub- iface eth0 inet dhcp

net 192.168.10.0 netmask 255.255.255.0{...}.


Dentro dessa classe serão realizadas as
principais especificações, que são: solicite ficar mais tempo logado na máqui- Terceiro Passo: Agora é importante
• range 192.168.10.1 192.168.10.200 – De- na. Caso não queira passar pelo transtorno reiniciar o serviço. Para isso, acesse como
fine o intervalo de IPs liberados para as de mais de 10 pessoas te procurando di- root o diretório /etc/init.d/ e digite os se-
máquinas da rede pela classe. Podendo, zendo que não está conseguindo acessar a guintes comandos:
por exemplo, liberar outra faixa como internet remova essas duas linhas.
./dhcp3-server stop
10.10.10.1 10.10.10.158, entretanto para isso Note que foi realizada uma configuração
será necessário criar uma classe 10.10.10.0, mista, ou seja, dentro do subnet 192.168.10.0 Depois:
caso contrário não irá funcionar; netmask 255.255.255.0 { ... } foram realizadas
./dhcp3-server start
• option domain-name-servers – Define especificações da distribuição geral dos IPs
quais são os servidores de resolução de pela rede. E depois foi definido um IP fixo Sempre que se realiza alguma configuração
nomes (DNS). Sempre é bom utilizar estes: para uma determinada máquina na rede no SO Linux, é extremamente recomendável
200.165.132.148 e 200.165.132.155, uma vez através de associação do MAC da placa de parar e iniciar o serviço correspondente, pois
que os mesmos são da própria Oi/Telemar; rede ao IP escolhido nesta sessão: só assim terá certeza que as configurações
• o ption routers 192.168.10.170 – Define qual host micro1{ entraram e estão em vigor.
o IP do servidor que irá liberar para a rede hardware ethernet 00:0d:87:ee:dd:a7;
os IPs. Geralmente este IP é o da segunda fixed-address 192.168.10.100; Configurando os Clientes DHCP no Linux
placa de rede eth1; Esta etapa é muito simples, sendo
}
• o ption broadcast-address 192.168.10.255 – necessária a realização de dois passos.
Define qual IP será utilizado para enviar Geralmente o mais utilizado é simples- Basta ir até as máquinas da rede e editar
uma mensagem para todas as máquinas mente configurar a faixa de IP para a rede o arquivo interfaces, encontrado em /etc/
na rede. e pronto, como foi feito na classe subnet network/.
192.168.10.0 netmask 255.255.255.0{...}. Mas Primeiro Passo: Editar o arquivo interfa-
A linhas default-lease-time 600 e max- também demonstramos que é possível ces utilizando o vim ou vi.
lease-time 7200 definem respectivamente os especificar via MAC qual IP você deseja • Conteúdo a ser colocado dentro do ar-
tempos mínimo e máximo que o servidor que uma determinada máquina tenha, quivo de configuração interfaces:
DHCP irá liberar um IP válido para uma conforme vimos na classe host micro1{...}. • auto lo: Indica que as placas de rede
máquina. Após o esgotamento do tempo Isso possibilita fazer a configuração mista, deverão ser ativadas automaticamente
mínimo, ele oferece (de forma automática) ou seja, automática e via MAC ao mesmo durante o boot;
um pouco mais de tempo caso o usuário tempo. • iface lo inet loopback: Utilizado para co-

Edição 01 • Infra Magazine 51


Configurando o Servidor DHCP3

municação entre aplicações do sistema e O conteúdo do arquivo ficará como o Conclusão


demais aplicativos; mostrado na Listagem 3. Através deste artigo ficou claro que confi-
• auto eth0: Este ponto define quais das Feito isso basta salvar o arquivo. gurar um servidor DHCP é muito simples,
placas deverá ser ativada e configurada Segundo Passo: Agora que o arquivo está e possibilita ao administrador de redes
de acordo com a linha abaixo; configurado, será necessário reiniciar o administrá-la com mais facilidade, pois
• iface eht0 inet dhcp: Define que a confi- serviço de rede. Para isso acesse o diretório quando for necessário mudar o IP do servi-
guração da rede será via DHCP, onde esta /etc/init.d e digite os seguintes comandos: dor ou o gateway, não precisaremos infor-
máquina solicitará ao servidor os quatro mar essas mudanças máquina a máquina.
padrões de configuração, que são: endere- ./networking stop Isso permitirá ao administrador de redes
ço IP, Maskara, Gateway e DNS. Depois: uma administração que não incomode e/
ou permita que os usuários tenham acesso
./networking start direto a estes processos, tornando sua ad-
Com isso esta máquina conseguirá ad- ministração transparente ao usuário.
quirir todas as configurações do servidor A computação é uma ciência muito dinâ-
que foi configurado anteriormente. mica e esse dinamismo torna os processos
Figura 1. Ícone de configuração de rede denominado organizacionais mais eficientes. Portanto,
“conexão local” Configurando os Clientes DHCP no é necessário que todos os profissionais de
Windows XP TI sempre estejam preparados para utilizar
Configurar computadores que tenham o seus subsídios, garantindo não só o mero
SO Windows a adquirirem suas configu- funcionamento de computadores em suas
rações de rede via DHCP assim como no organizações, mas sim utilizar da melhor so-
Linux também é um processo muito sim- lução possível em termos de gestão de TI.
ples. Estando em uma máquina Windows Compreender como funcionam as redes
siga os seguintes passos: de computadores torna-se vital, uma vez
Primeiro Passo: Acesse Iniciar > Confi- que não se pode implementar uma solução
gurações > Conexões de Rede. Então será para algo sem conhecer seu funciona-
mostrada uma janela com um ícone cha- mento, e muito menos se nem souber da
mado “Conexão local”, como o mostrado existência de mecanismos computacionais
na Figura 1. que auxiliam sua administração, como é o
Agora clique com o botão direito sobre caso do DHCP.
este ícone. Surgirá um menu flutuante. Agora você tem conhecimento suficiente
Neste menu selecione “Propriedades”, para montar um servidor DHCP distri-
sendo exibida uma janela de configurações buindo as faixas de IPs ou especificando
da rede, como a da Figura 2. por MAC qual IP uma determinada máqui-
Segundo Passo: Localize a opção “Pro- na deve ter. Isto tornará a administração
Figura 2. Janela de Propriedades de Conexão local tocolo TCP/IP”, dê um clique sobre ela e um processo mais fácil e eficaz, evitando
posteriormente clique no botão “Proprie- transtornos como fazer tudo ponto a pon-
dades”. Logo em seguida será aberta outra to na rede. Então administrador, mão na
janela, semelhante à Figura 3. massa que essa tecnologia vai lhe garantir
Terceiro Passo: Estando com a janela da uma administração descomplicada e esta-
Figura 3 aberta, basta marcar as opções rá colocando-o no quadro de profissionais
como mostrado na figura, que são: “Obter que usam o melhor em gestão de TI.
um endereço IP automaticamente” e “Ob-
ter o endereço dos servidores DNS”. Clique Racy Rassilan
racy@pos.facom.ufu.br
no botão “Ok”; será retornada a janela da
É graduado em Ciência da
Figura 2, nela basta clicar novamente em
Computação pela Universidade
“Ok” e pronto, o computador está configu- Presidente Antonio Carlos - UNIPAC
rado para adquirir todas as configurações de Teófilo Otoni - MG e Mestrando
de rede via DHCP. em Banco de Dados pela Universidade Federal de
Para enriquecer o conteúdo desta maté- Uberlândia - UFU - MG. Atualmente é desenvolvedor de
ria, o vídeo a seguir expõe os conceitos e software e administrador de servidores Linux. Atuando
demonstra na prática o que é necessário principalmente com desenvolvimento de aplicações
para configurar o servidor DHCP. Desktop e Web com as linguagens JAVA e PHP.
Figura 3. Janela de Propriedades de Protocolo TCP/IP

52 Infra Magazine • Edição 01


Artigo sobre configuração do serviço DHCP feito pela UNICAMP. Blog com tutorial que explica como configurar um servidor DHCP
http://www.ccuec.unicamp.br/revista/infotec/linux/linux19-1.html no Linux Debian e Ubuntu utilizando DHCP3.
http://www.xjulio.info/blog/configurando-um-servidor-de-dhcp-no-
Artigo do site vivaolinux que aborda uma maneira fácil e rápida de
ubuntu-e-debian-com-o-dhcp3-server
configurar o servidor DHCP no Linux Conectiva.
http://www.vivaolinux.com.br/artigo/Servidor-DHCP-rapido-e-facil-para- Site que visa responder algumas perguntas básicas sobre DHCP, como:
Conectiva-Linux O que é DHCP? Para que serve? Como funciona? etc.
http://www.rnp.br/newsgen/9705/n1-2.html
Tutorial que explica como deve ser o conteúdo do arquivo dhcpd.conf no
Linux Ubuntu. Site de Julio Battisti com um excelente artigo explicando sobre os
http://thiagodfreitas.wordpress.com/2007/11/13/arquivo-de-configuracao- protocolos de redes.
etcdhcp3dhcpdconf-no-ubuntu/ http://www.juliobattisti.com.br/artigos/windows/tcpip_p11.asp
Artigo do site vivaolinux que mostra como implementar um servidor Site Guia do Hardware com um artigo que visa explicar as máscaras de
DHCP. sub-rede.
http://www.vivaolinux.com.br/artigo/Implementando-um-servidor-DHCP/ http://www.gdhpress.com.br/redeseservidores/leia/index.php?p=cap3-2
Tutorial feito pelo MIT explicando como configurar um servidor DHCP
no Linux Red Hat Enterprise.
http://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/s1-dhcp-configuring-server.html

Edição 01 • Infra Magazine 53


Virtualização com o Hyper-V
Conheça a arquitetura e como configurar
Jorge Barata

O Resumo DevMan
conceito de virtualização não é
novo, ele foi introduzido pela
IBM nos mainframes na década De que se trata o artigo:
de 60, principalmente porque havia a Este artigo abordará o conceito de virtualização, os principais softwares e, por fim, apresentaremos uma
necessidade de redução de custos sem introdução sobre virtualização com o Hyper-V.
perder serviços, o que só foi possível com
a consolidação de várias máquinas em Para que serve:
uma única. Atualmente, devido à grande Virtualização é um método que permite ao usuário instalar e usar simultaneamente mais de um sistema
procura de equipamentos, aplicativos operacional na mesma máquina.
e sistemas operacionais, que exigem
cada vez mais máquinas poderosas, as Em que situação o tema é útil:
empresas começaram a considerar a Empresas que tenham interesse em gerar mais produtividade ao ambiente de TI com cada vez menos
virtualização como a solução para seus gastos e investimentos em manutenção e equipamentos.
problemas. Virtualização é um método
que permite ao usuário de computador um sistema operacional guest seja execu-
instalar e usar simultaneamente mais de Conceitos de virtualização tado de modo isolado;
um sistema operacional na mesma má- Pode-se definir virtualização como: • Para-virtualização (Para-virtualization
quina. O objetivo central dessa tecnologia “Emular, simular, mascarar ambientes / Enlightenment): Um sistema operacional
é justamente gerar mais produtividade ao isolados, capazes de rodar diferentes modificado sendo executado em um
ambiente de TI (Tecnologia da Informa- sistemas operacionais dentro de uma mes- hypervisor. Na para-virtualização, o SO
ção) das empresas, com cada vez menos ma máquina, utilizando-se ao máximo a Guest e o Hypervisor colaboram para obter
gastos e investimentos em manutenção e capacidade do hardware, que por muitas o máximo em desempenho;
equipamentos. vezes fica ociosa em determinados perío- • Virtualização de Aplicação: Um método
Para isso já existem softwares que dos. Esse aproveitamento é maior devido para mascarar e executar aplicações em
fazem esse gerenciamento e podem ser à possibilidade de fornecer ambientes de um SO ou vindo de um SO, tanto local
aplicados de acordo com as necessidades execução independentes a diferentes usu- quanto via rede;
da empresa. Nesse contexto, o Hyper-V ários em um mesmo hardware.”.
foi lançado com suporte a vários siste- Seguem abaixo outras definições impor-
mas operacionais do mercado. Ele é um tantes sobre virtualização:
software que permite você executar e •H ypervisor: trata-se de uma platafor-
virtualizar vários sistemas operacionais ma de virtualização que permite execu-
na mesma máquina, cada uma se com- tar vários sistemas operacionais em um
portando como se fossem independentes. único computador físico chamado de
Os ganhos com virtualização vão desde host. A principal função do Hypervisor
a otimização dos recursos de hardware está na execução de ambientes isolados
e o maior nível de disponibilidade para de cada máquina virtual e no gerencia-
as aplicações até a redução de gastos mento do acesso entre os sistemas ope-
obtida com a consolidação do parque de racionais convidados (guests) que estão
servidores. executando em máquinas virtuais e os
Neste sentido, este artigo abordará o recursos de hardware do computador
conceito de virtualização, os principais (host);
softwares e, por fim, apresentaremos • Virtualização Completa (Full Virtua-
uma introdução sobre virtualização com lization): É quando uma máquina virtual
o Hyper-V. simula todo o hardware, permitindo que

54 Infra Magazine • Edição 01


• Virtualização de Apresentação: Neste Alguns virtualizadores existentes
modelo de virtualização apenas a camada No mercado já existem diversos softwa- Nota do DevMan
de apresentação de um aplicativo é execu- res que atuam na virtualização. Com esses
tada na máquina cliente. O processamento aplicativos é possível investir em uma Máquina Virtual: Uma máquina virtual é um ambiente, isolado
e uso de memória ficam no servidor que tecnologia segura e confiável obtendo a ou não, de computação que é implementado em software e que
compartilha dos recursos de hardware do computador físico
estiver provendo esta modalidade de vir- disponibilidade de melhores recursos e o para que vários sistemas possam funcionar simultaneamente
tualização; aumento da produtividade. Vamos agora em um único computador.
•H osted Virtualization: Alguns autores conhecer quatro opções: Os recursos que podem ser compartilhados são: processadores,
conceituam esta técnica como uma virtu- memória, disco rígido, placas de rede, placa de vídeo e demais.
alização baseada no Tipo-2 de Hyperviso- 1) VMware
res, em que um sistema operacional guest A solução VMware Server proporciona
é executado sobre um sistema operacional integração entre diferentes sistemas ope- • Roda a maior parte dos sistemas x86 sem
host que intermedia toda a comunicação racionais, simulando redes com várias a necessidade de drivers personalizados.
da máquina virtual com o hypervisor; versões do Linux e do Windows. Ele é
• Hardware Virtualization Assistance: uma opção para se testar (sem a necessi- 3) Virtual Server R2 SP1
Melhoramentos no processador que dade de um computador dedicado a esta Outro produto da Microsoft são os re-
suportam guests não-modificados (full tarefa) outros sistemas operacionais e cursos do Virtual Server. Sua instalação
virtualization); Intel-VT / AMD-V. aplicativos de forma mais simples, ou até pode ser realizada apenas em sistemas
A experiência nos mostrou que a virtua- mesmo para manter a compatibilidade de operacionais servidor, como Windows
lização em larga escala pode oferecer bene- sistemas operacionais e aplicativos antigos Server 2000 e 2003.
fícios significativos. Mas também aprende- (legados) e recentes. Algumas de suas O Virtual Server fornece aos adminis-
mos que, ao mesmo tempo, a virtualização características são: tradores um maior controle, conectando
também traz uma série de desafios – como • Suporta sistemas operando na tecnologia máquinas virtuais e permitindo automa-
o gerenciamento de “ilhas” de ativos físicos 64 bits, incluindo Windows e Linux; tização durante o processo. Algumas de
e ativos virtualizados sem gerenciamento. • Monitora e fiscaliza a infraestrutura em suas características são:
Por isso, é muito comum o uso de ferra- um console central de gerência; •S uporte para conectividade permitindo
mentas de teste para simplificar e acelerar •T em suporte a dois processadores SMP cluster de todas as máquinas virtuais
o gerenciamento de toda a infraestrutura virtual (SMP virtual é um módulo adicio- executando sobre um host;
da virtualização e todos os processos asso- nal ao VMware que possibilita que uma •S uporta a tecnologia 64 bit;
ciados a ela. É preciso se certificar de que única máquina virtual possua mais de 1 • Melhorias no Hyper-threading.
a adoção da tecnologia de virtualização processador).
não trará resultados que comprometam os 4) XEN
benefícios ofertados por ela. 2) Virtual PC O Xen é uma opção opensource para
A virtualização pode ajudar as organi- O Virtual PC é a solução desenvolvida virtualização. Com funções semelhantes
zações a avançar em direção a um estado pela Microsoft para virtualização do com- ao VMware, ele se caracteriza por ter
mais ágil, proporcionando muito mais putador. Assim como as outras ferramen- como base o Linux. Em resumo, o Xen
flexibilidade aos sistemas de TI e dinami- tas, ele permite rodar diversos sistemas utiliza um conceito chamado para-vir-
zando as mudanças. Através da adoção operacionais em uma única máquina, tualização, onde o sistema operacional
dessas melhores práticas, os usuários po- atendendo usuários do Windows XP. rodando dentro da máquina virtual
dem aproveitar todos os benefícios dessa Uma das vantagens do software é a ágil tem a ilusão de estar sendo executado
tecnologia: reconfiguração dos equipamentos. Ele diretamente sobre o hardware. Ele se
1) Desenvolver uma estratégia coesa de otimiza a produtividade dos profissionais encarrega de organizar as requisições
virtualização por toda a infraestrutura de de suporte técnico, pois permite facilmente feitas pelas máquinas virtuais e repassá-
TI; a troca de sistemas operacionais sem a las ao sistema principal.
2) Integrar o gerenciamento das máquinas necessidade de realizar logins ou logouts Voltado para solução em servidores, ele
físicas e virtuais com ferramentas baseadas sempre que atendem a um chamado. Al- possibilita, como as outras soluções, vários
em diretivas para reduzir a complexidade gumas de suas características são: servidores virtuais em uma mesma máqui-
do sistema; • Suporte para até 4 adaptadores de rede na. Para Giani Maldaner, Diretor Técnico
3) Aumentar a segurança do servidor/ por máquina; da SISNEMA, o XEN é uma opção acessível
desktop virtual, provendo dessa forma • Configurações baseadas na linguagem e robusta àqueles que querem entrar no
a disponibilidade (ou continuidade) dos XML; mundo virtualizado. “Com a adoção cada
negócios; •S uporte para até 4GB de memória; vez maior do Linux entre as empresas e
4) Conduzir as mudanças de cultura ne- • Possui Virtual Machine Additions, que organizações, soluções que atendam essa
cessárias para gerenciar com eficiência os oferece alto nível de integração entre os demanda se tornam fundamentais, ainda
recursos em um ambiente virtual. sistemas; mais quando elas representam vantagens

Edição 01 • Infra Magazine 55


Virtualização com o Hyper-V

com um baixo custo de implementação”, • Sustentação para 32 usuários com me- do pelo hardware físico, causando uma
contextualizou o Diretor. mória de 4GB; sobrecarga que limita o desempenho e o
Algumas de suas características são: • Suporte para tecnologia 64 bits e x86; número de máquinas virtuais que podem
•B aixo custo na implementação; •A lém de ter o código fonte aberto, pro- ser hospedadas.
• Através do conceito de para-virtualiza- porcionando maior integração com outras Como exemplos deste Tipo-2 de hyper-
ção ele obtém alto rendimento, inclusive tecnologias. visor temos:
em arquiteturas (x86); • Microsoft Virtual Server;
Hypervisor • VMware Server;
A criação do hypervisor é um marco na •M icrosoft Virtual PC.
evolução da computação, pois apresenta
uma forma de superar as limitações de Modelos de Hypervisores
arquitetura e o alto custo do uso de servi- Do mesmo modo que existem tipos de
dores mainframe. arquitetura (Tipo-1 e Tipo-2), o hyper-
Existem vários tipos de hypervisores visor possui dois modelos: monolítico e
pelos quais eles podem ser categorizados, microkernelizado, como veremos logo
por exemplo, se é executado diretamen- abaixo.
te no hardware físico ou pelo sistema
Figura 1. Tipo-1 de hypervisor
operacional (hosted by). Hypervisores Hypervisor Monolítico
também podem ser categorizados pelo Neste modelo (ver Figura 3), os drivers
modelo de implantação, ou seja, se eles são hospedados e gerenciados pelo hyper-
são monolíticos ou microkernelizados. visor e traz alguns benefícios e inconve-
Conheceremos um pouco mais sobre a nientes. Como exemplo de benefício, o
arquitetura de hypervisores na próxima hypervisor não precisa de um controle, da
seção. partição pai ou sistema operacional, pois
os sistemas operacionais guest interagem
Tipos de arquitetura de Hypervisores diretamente com o hardware utilizando os
Tipo-1 drivers do hypervisor. O inconveniente é
Este tipo de hypervisor é executado en- que a variedade de modelos de placas-mãe,
tre a camada de hardware e as máquinas placas de rede, placas de vídeo e outros
Figura 2. Hypervisores Tipo-2 executam as VMs virtuais cliente (ver Figura 1). É executado dispositivos, dificulta o desenvolvimento
pelo sistema operacional
diretamente no modo nativo (bare metal), específico do hypervisor.
em vez de dentro de um ambiente de
sistema operacional. Geralmente fornece Hypervisor Microkernelizado
o melhor desempenho, disponibilidade e Neste modelo (ver Figura 4), o hypervisor
segurança dentre as demais arquiteturas não necessita de drivers desenvolvidos
de hypervisor. especificamente para ele, pois ele possui
Seguem alguns produtos virtualizadores um sistema operacional atuando como
que implementam este tipo de hypervisor: Root ou partição pai. Esta partição forne-
• Microsoft Hyper-V; ce um ambiente de execução necessário
•C itrix XenServer; para os drivers de dispositivo por acessar
•V Mware ESX Server. diretamente o hardware do computador
host. Os drivers dos dispositivos físicos
Figura 3. Modelo de Hypervisor Monolítico Tipo-2 são instalados no sistema operacional
Este tipo de arquitetura necessita do em execução na partição pai, não sendo
sistema operacional para que sejam exe- necessária a instalação desses drivers nos
cutadas as máquinas virtuais. Neste caso, sistemas operacionais convidados. Dessa
o SO é o host (ver Figura 2). forma, quando o sistema operacional
Comparando-se a Figura 2 com a Figura 1, convidado precisa acessar o hardware
na plataforma de hypervisor do tipo-2 físico, ele simplesmente se comunica com
existe uma camada a mais separando o a partição pai.
hardware das máquinas virtuais guest, Agora que já temos uma fundamentação
que é o sistema operacional host. Este nível teórica sobre o assunto, partiremos para o
Figura 4. Modelo de Hypervisor Microkernelizado extra resulta em um esforço maior exerci- uso específico do Hyper-V.

56 Infra Magazine • Edição 01


A Arquitetura do Hyper-V
A Figura 5 apresenta os principais pontos
da arquitetura do Hyper-V.
O Partition (Partição) é a unidade básica
de isolamento suportada pelo hypervisor.
Uma partição é composta por um espaço
de endereço físico e um ou mais pro-
cessadores virtuais. Além disso, a uma
partição podem ser atribuídos os recursos
de hardware específico (memória, disposi-
tivos e ciclos de CPU) e as permissões de
determinados direitos de acesso.
Já a Partição Parent (Pai) trata-se de uma
partição que cria partições filho (child) e
contém uma pilha de virtualização (Virtu-
alization Stack) para controlar as partições
filhas (Child Partition).
A Partição Child (Filha) é o software ro-
dando dentro de uma partição. O hóspede
pode consistir de um sistema operacional
cheio de recursos como o Windows XP ou
um kernel pequeno, para fins especiais.
Além destes, outros conceitos presentes
na arquitetura do Hyper-V são: Figura 5. Arquitetura do Hyper-V
• Hypercalls: servem para a comunica-
ção ente as camadas das partições com o ponto de extremidade do servidor e VSCs altamente otimizado entre as partições
hypervisor; são o ponto de extremidade do cliente virtuais, diferente de outras técnicas que
• Virtualization Stack (Pilha de Vir- que viabilizam as comunicações cliente/ são mais lentas devido à maior sobrecarga
tualização): os componentes de virtua- servidor para troca de informações sobre que impõe a emulação.
lização hospedados na partição pai são as funcionalidades dos dispositivos. Todas
mencionados coletivamente como a pilha as comunicações entre os VSPs e os VSCs Recursos do Hyper-V
de virtualização. A pilha de virtualização são feitas sobre o VMBus; A partir da arquitetura apresentada
é executada na partição pai e faz acesso • Virtualization Services Clients (VSC): na seção anterior, o Hyper-V oferece os
direto ao hardware do computador host. são dispositivos sintéticos que residem na seguintes recursos:
Na implementação do Microsoft Hyper-V partição filha que usam recursos de har- • Amplo Suporte a Sistemas Operacio-
do modelo hypervisor Tipo-1, a pilha de dware fornecidos pelos VSPs na partição nais: executa, simultaneamente, diferentes
virtualização é composta pelos seguintes pai, comunicando sobre o VMBus. VSCs tipos de sistemas operacionais incluindo
componentes: são automaticamente disponibilizados os de 32 bits e 64 bits. Além disso, permite o
- Virtual Machine Management Service; para a instalação quando os Integration uso de sistemas operacionais em diferentes
- Virtual Machine Worker Service; Services (serviços de Integração) estão ins- plataformas de servidor, como Windows e
- Virtual Devices (Dispositivos Virtuais); talados na partição filha, permitindo que algumas distribuições Linux, como o Suse
- Virtualization Infrastructure Driver; o sistema operacional virtualizado utilize e Rad Hat;
- Windows Hypervisor Interface Library; dispositivos de hardware sintéticos (dis- • Extensibilidade: O Hyper-V tem como
- Virtualization Service Providers (VSP); positivos virtuais mapeados diretamente base os padrões de interface Windows
- Virtual Machine Bus (VMBus). para os dispositivos físicos). Sem o Inte- Management Instrumentation (WMI) e as
gration Services instalado, uma partição interfaces de programação de aplicativo
• Virtualization Services Providers filha só pode usar dispositivos emulados (APIs) para permitir que, independente de
(VSP): estão hospedados na partição pai (drivers projetados para suportar sistemas fornecedores de software (ISVs), os desen-
e proporcionam uma forma de publicação operacionais antigos); volvedores criem rapidamente ferramen-
de serviços para partições filho, forne- • Virtual Machine Bus (VMBus): canal tas personalizadas, utilitários e melhorias
cendo recursos de I/O relacionados com de comunicação entre a partição pai e as para a plataforma de virtualização;
os Virtualization Service Clients (VSCs) partições filhas. O objetivo do VMBus é • Network Load Balancing: O Hyper-V
rodando nas partições filho. VSPs são o fornecer um mecanismo de comunicação inclui capacidades de switch virtual que

Edição 01 • Infra Magazine 57


Virtualização com o Hyper-V

fornecem a possibilidade de usar o Win- em larga escala, a fim de maximizar os •M odo de Compatibilidade de Proces-
dows Network Load Balancing (NLB) para benefícios da consolidação da carga de sadores: Este modo, presente no Hyper-V
serviço de balanceamento de carga em trabalho dos servidores existentes em uma R2, permite a migração de uma VM entre
máquinas virtuais rodando em servidores maior densidade. Além disso, o Hyper-V máquinas host com a mesma arquitetura de
diferentes; pode suportar até quatro processadores processador (AMD ou Intel). Isto torna mais
•A rquitet ura Microker nelizada: O lógicos por máquina virtual, permitindo fácil a atualização da infraestrutura de hosts
Hyper-V tem um hypervisor com mi- que os sistemas operacionais de servidor Hyper-V, simplificando a migração das VMs
crokernel de 64 bits que permite que a possam utilizar-se do recurso de multipro- de máquinas host rodando em hardware
plataforma forneça uma ampla gama de cessamento para aplicações que precisem antigo a máquinas host rodando em um har-
dispositivos de suporte (drivers), um me- do recurso; dware mais novo. Ele também oferece mais
lhor desempenho e maior segurança; •S uporte ao Core Parking: Permite que um flexibilidade para a migração de máquinas
• Virtualização Assistida por Hardware: core sem uso, do processador, entre em virtuais entre os nós de um cluster;
O Hyper-V exige e usa as tecnologias de estado inativo economizando energia. • Desempenho: O Hyper-V pode prover
virtualização por hardware Intel VT ou • Suporte a Multiprocessadores Simétri- diversos recursos para aprimorar seu de-
AMD-V; cos: O Hyper-V oferece suporte para até sempenho. Dentre eles, podemos destacar
• Arquitetura de Hardware Comparti- quatro processadores em um ambiente de o suporte a 384 VMs com processador vir-
lhado: O Hyper-V inclui as arquiteturas máquina virtual, a fim de tirar vantagem tual simples, 256 VMs com processador
de Virtualization Service Provider (VSP) e de aplicações multithreaded em execução virtual dual e 128 VMs com processadores
Virtualization Service Client (VSC), o que em uma máquina virtual; virtuais quad.
proporciona maior acesso e utilização dos •S napshots de Máquinas Virtuais: O
recursos de hardware, como discos, rede Hyper-V oferece a capacidade de tirar Recentemente fomos informados que se-
e vídeo; snapshots de uma máquina virtual em rão disponibilizados, em um service pack
• Quick Migration: O Hyper-V oferece execução para que você possa facilmente do Windows Server 2008 R2, dois novos
a possibilidade de migrar uma máquina voltar ao estado anterior e assim melhorar recursos importantes:
virtual em execução de um computador soluções de backup e recuperação de de- • Remote FX: Onde os usuários serão
host físico para outro com um mínimo de sastres; capazes de trabalhar remotamente em
paralisação, alavancando capacidades de • Live Migration: Presente a partir do um ambiente de desktop Windows Aero,
alta disponibilidade do Windows Server Hyper-V R2, o Live Migration permite assistir vídeo full-motion, desfrutar de
2008 com as ferramentas de gerenciamento mover um máquina virtual de um servidor animações Silverlight, e executar aplicati-
do System Center; Hyper-V para outro sem cair a conexão da vos 3D dentro de uma VM Hyper-V;
• Escalabilidade: O Hyper-V inclui supor- rede e sem qualquer tempo de inatividade • Dynamic Memory: Com esta tecnologia,
te para múltiplos processadores e núcleos percebido pelo usuário ou a interrupção de será permitida uma maior densidade (esca-
no host e melhoria da memória dentro de outros serviços que o desempenho possa labilidade) de servidores e estações virtuais
máquinas virtuais. Esse suporte permite retardar por alguns segundos. O Live por servidor físico e, o mais importante, sem
que ambientes de virtualização sejam Migration pode fornecer alta disponibi- degradar a performance do servidor host. Se
dimensionados para suportar um grande lidade a servidores e aplicações rodando você usa o Memory Overcommit da VMwa-
número de máquinas virtuais em um de- em cluster Hyper-V num ambiente de re, agora terá a mesma funcionalidade,
terminado host, continuando a potenciali- datacenter; porém sem degradação de performance (ver
zar a rápida migração para a escalabilidade • Cluster Shared Volumes: É um novo Figura 6). Os clientes vão poder nos pedir
em vários hosts. O Hyper-V R2 provê mais recurso de Failover Clustering disponível para que comecemos a mover a barra des-
dois recursos de escalabilidade para sua no Windows Server 2008 R2 que fornece lizante para aumentar a densidade e ainda
infraestrutura: um único e consistente namespace para minimizar o impacto no desempenho. Em
• Suporte para mais de 64 Processadores que todos os nós do cluster vejam o mesmo resumo, memória dinâmica é um aprimo-
Lógicos no Pool de Processadores do Host: armazenamento. Cluster Shared Volumes ramento no gerenciamento de memória do
O número de processadores lógicos su- são altamente recomendados para cenários Hyper-V projetado para uso em produção,
portados pelo Hyper-V neste lançamento de Live Migration; que permite aos clientes obterem uma maior
quadruplicou em relação à versão anterior. • Suporte para Unidades de Armaze- consolidação de VMs.
Isto permite tirar vantagem nos negócios namento Hot-Swap: Na versão R2 do
Hyper-V, pode-se adicionar ou remover Agora que já conhecemos bastante os re-
discos rígidos virtuais (VHDs) e discos cursos do Hyper-V, vamos para a prática!
pass through de uma máquina virtual em No vídeo elaborado para esta matéria,
execução sem a necessidade de desligar e aprenda como adotar virtualização no seu
Figura 6. Controle deslizante do Dynamic Memory. Mais
performance ou maior escalabilidade? reiniciar a mesma; ambiente de trabalho.

58 Infra Magazine • Edição 01


Figura 7. Server Manager Figura 8. Informações antes de iniciar.

Instalando o Hyper-V e criando uma Máquina Virtual


Para a instalação do Hyper-V será necessário habilitarmos a role
hyper-V no Windows Server 2008. É primordial que tenhamos uma
configuração de hardware capaz de suportar a virtualização.
Os requisitos do sistema para viabilizar a habilitação do Hyper-V
são:
• Windows Server 2008 Standard, Enterprise ou Datacenter Server
x64 Edition;
• Suporte à Virtualização Assistida por Hardware (Hardware
Assisted virtualization) – Intel VT ou AMD-V;
•O Suporte ao Data Execution Protection (DEP) deve estar habi-
litado no hardware – AMD NX bit (no execute bit) ou Intel XD bit
(execute disable bit).

Neste laboratório, foi utilizado um servidor com a configuração


de hardware abaixo:
Figura 9. Selecionando a role Hyper-V
• Centrino Duo P8600 2.4 Ghz, 64-bits com tecnologia VT;
• Memória Ram de 3.00 GB; Após reiniciarmos o servidor, será exibida uma janela infor-
• HD com partição NTFS de 50Gb; mando que a instalação foi realizada com sucesso. Com isso, a
• Windows Server 2008 R2 Enterprise Edition. role do Hyper-V já está instalada e pronta para trabalharmos.
A próxima etapa será a criação da Máquina Virtual de Exemplo.
Para instalarmos a role Hyper-V, devemos estar em Server Mana- O primeiro passo para isso é acessarmos o Server Manager, Roles,
ger. Para isso, clicamos em Start, vamos para Administrative Tools e Hyper-V e em Summary escolhermos a opção Hyper-V Manager,
clicamos em Server Manager (ver Figura 7). conforme apresentado na Figura 13.
Em seguida, clicamos em Add Roles. O wizard iniciará, selecione No menu Action selecionamos New > Virtual Machine, e assim o
Next. Agora é preciso escolher a opção Hyper-V em Roles e clicar Wizard para criação da máquina virtual terá início (ver Figura 14).
em Next (ver Figuras 8 e 9). Neste momento devemos especificar o nome da VM e o ca-
Após selecionar o role do Hyper-V e clicar em Next, aparecerá minho padrão onde ela será armazenada. O caminho pode
uma tela com uma breve introdução ao Hyper-V informando que ser configurado para um storage externo ou outra partição, de
é importante identificar qual dispositivo de rede será configurado acordo com a Figura 15.
para as redes virtuais. Depois veremos a tela em que você escolherá Em seguida, atribuímos a quantidade de memória RAM que
o dispositivo de rede e, por fim, aparecerá uma tela de confirmação a máquina virtual terá. No nosso exemplo, deixamos o padrão
das opções escolhidas (ver Figuras 10 e 11). para o Windows 7, 512Mb (ver Figura 16).
Após alguns minutos, aparecerá uma janela informando que Na janela da Figura 17 selecionamos o adaptador de rede
devemos reiniciar o servidor para completar a instalação (ver virtual, que permitirá acesso da VM à rede externa (LAN do
Figura 12). host) e à Internet (WAN).

Edição 01 • Infra Magazine 59


Virtualização com o Hyper-V

Na opção de conectar um disco virtual, armazenado ou selecionar, clicando em Neste exemplo, a VM foi instalada a par-
podemos escolher entre criar um disco Browse... (ver Figura 18). Ao final, Figuras tir de uma imagem .ISO do Windows 7 En-
virtual, usar um disco existente e anexar 19 e 20, serão apresentados um sumário terprise x64. A seguir, veremos o processo
um disco depois. Em nosso exemplo, prefe- da instalação com as opções escolhidas de instalação do Sistema Operacional.
rimos usar a opção de usar um disco exis- (nome, memória, rede e disco rígido) e a Para realizarmos esta configuração, clicamos
tente, onde podemos digitar o caminho tela do Hyper-V Manager com a VM criada com o botão direito do mouse na VM e clica-
(path) do local onde o disco virtual está em estado de desligada. mos em Settings..., conforme a Figura 21.

Figura 10. Breve introdução sobre o Hyper-V Figura 11. Selecione uma placa de rede para a rede virtual

Figura 13. Hyper-V Manager

Figura 12. Resultado da instalação.

Figura 14. Criando uma VM Figura 15. Especificando nome e local

60 Infra Magazine • Edição 01


Figura 16. Memória RAM Figura 17. Configurando a rede.

Figura 18. Conectando o disco virtual de 20Gb dinamicamente expansível Figura 19. Sumário das configurações da VM.

Figura 20. VM criada Figura 21. Acessando as configurações da VM.

Edição 01 • Infra Magazine 61


Virtualização com o Hyper-V

Na opção IDE Controller 1, selecionamos teclado (ver Figuras 26 e 27). Por fim, aprendemos como instalar a
a imagem do SO e aplicamos as defini- Após todo o processo de instalação, que role Hyper-V, através do Server Manager
ções para começarmos a instalar o mes- demorará alguns minutos, o Windows 7 e no Hyper-V Manager, criamos uma
mo, como pode ser visto na Figura 22. Enterprise x64 estará funcional e pronto máquina virtual e instalamos o Windows
Finalizada as configurações da VM, para ser utilizado (ver Figura 28). 7 Enterprise x64.
agora iremos conectar na VM, clicando Na Figura 29 podemos verificar as con- No próximo artigo conheceremos em
com o botão direito na VM e selecio- figurações da VM que acabamos de criar. detalhes as configurações do Hyper-V
nando Connect.... Após o procedimento Note que o Windows 7 está rodando com Manager e as opções de uma VM, como
anterior, aparecerá a tela da sessão infor- apenas 512Mb de memória RAM. criar um switch virtual privado, criar um
mando que a VM encontra-se desligada. disco virtual, conhecer os tipos de discos
(ver Figuras 23 e 24). Conclusão virtuais que o Hyper-V pode oferecer e
Para iniciarmos a instalação do Sistema Neste artigo vimos os conceitos de muito mais. Até a próxima!
Operacional, precisamos ligar a VM, virtualização, seus tipos, arquiteturas
clicando no menu Action, opção Start e exemplos de virtualizadores do mer-
(ver Figura 25). cado. Tivemos uma introdução sobre
Após ligarmos a VM, aparecerá a tela de a nova ferramenta de virtualização da
carregamento dos arquivos da imagem de Microsoft, o Hyper-V, alguns de seus
instalação do SO, e depois a tela principal recursos e novidades que ainda serão
de instalação em que aparecem as opções implementadas, como o RemoteFX e o
de idioma, formato de hora e layout do Dinamic Memory.

Figura 22. Selecionando a imagem. Figura 23. Conectando na VM

Figura 24. Sessão com a VM desligada. Figura 25. Ligando a VM.

62 Infra Magazine • Edição 01


Figura 26. Iniciando a instalação do Windows 7. Figura 27. Tela inicial da instalação do Windows 7

Figura 28. Windows 7 instalado Figura 29. Informações do sistema

Jorge Barata Virtualização Microsoft LAUREANO, M. Máquinas Virtuais e


jorge@jorgebarata.eti.br http://www.microsoft.com/brasil/servidores/ Emuladores: Conceitos, Técnicas e
Atua no ramo de tecnologia virtualizacao/default.mspx aplicações. 1ª Ed. São Paulo: Novatec, 2006.
desde 2003, é certificado MCSA em
Windows Server 2003, MCT, MCTS em TechCenter de Virtualização TULLOCH, MITCH, Understanding Microsoft
Windows Server 2008 (Active Directory, http://technet.microsoft.com/pt-br/virtualization/ Virtualizations Solutions. 2nd. Edition,
Network e Applications) e Windows Server Virtualiza- default.aspx Microsoft Press, 2010.
tion (Hyper-V), MCP em Windows Server 2003 e XP
Professional, MCDST, MSP, ITIL Foundations V3 e CompTIA Blog do Fábio Hara Jorge Barata - A Virtualização Em Ambiente
Security +. Formado em Sistemas de Inf. Especializado http://fabiohara.spaces.live.com/ de Testes Com o Hyper-V, ano 2008.
nas tecnologias da plataforma Microsoft, com foco em
servidores (Windows Server System), Virtualização com
Hyper-V e SCVMM e Windows Desktop.

Edição 01 • Infra Magazine 63


Monitoramento de Redes
Trabalhando com a ferramenta Nagios
Renata Aparecida Benini e Marcelo Santos Daibert

C Resumo DevMan
om a evolução tecnológica, um
importante diferencial que impac-
tou a sociedade e impacta sobre De que se trata o artigo:
medida os negócios são as redes de com- Este artigo apresenta uma definição sobre o uso de servidores e ativos de redes e a importância de
putadores. O que hoje é conhecido como monitorar uma rede de computadores. Apresenta também ferramentas de monitoramento e um estudo
Globalização (um fenômeno de integração de caso com o Nagios, uma ferramenta para monitoramento de servidores e ativos de rede.
política, cultural, social e econômica), foi
impulsionado graças ao achatamento con- Para que serve:
ceitual do globo terrestre, em especial ao Para auxiliar os administradores de rede a configurarem seus ambientes de monitoramento, mostrando
avanço dos transportes (não há distâncias a importância de se ter uma rede monitorada. Apresenta também os procedimentos para configuração
intransponíveis) e ao avanço das telecomu- e uso da ferramenta Nagios.
nicações. Assim, as redes de telecomuni-
cações passaram a ser uma necessidade Em que situação o tema é útil:
para o estágio atual de evolução de nossa A utilização de serviços baseados em redes de computadores, além de mais cômodos, já que é possível
civilização. Deixou de ser um luxo, para acessá-los de forma remota, também contribuem para a rapidez e eficácia das comunicações como um
ser um importante marco estratégico de todo. Entretanto, para que estes serviços sejam utilizáveis, há uma dependência de que servidores e ativos
empresas e necessário para as vidas de de redes estejam funcionando corretamente. Neste sentido, o monitoramento de servidores e ativos de
cidadãos comuns. rede se apresenta como uma solução rápida e eficaz para identificação de problemas, impactando dire-
A tecnologia da informação teve seu tamente no índice de disponibilidade destes equipamentos.
avanço na década de 50 quando surgiu o
primeiro sistema de computador, baseado
em sistemas de informação e equipa- localizados em diversos pontos de uma inclusive, que os serviços de uma empresa
mentos complexos para armazenamento organização. Assim, o uso de rede para fiquem ligados a um computador servidor,
de informações, operados por pessoas compartilhamento de recursos passou a onde é provido acesso a um sistema ou
altamente especializadas. Como tudo que ser indispensável no cotidiano de uma responsável pela comunicação interna (ler
envolve a informática teve um avanço empresa, e passaram a ser usadas também Nota DevMan 1).
muito acelerado, com as redes de compu- em ambientes domésticos. A rede de com- O rápido crescimento e a proliferação de
tadores não foi diferente. Depois da fusão putadores não se limita a Internet, e está novas tecnologias têm mudado as carac-
dos computadores com as comunicações, presente em várias atividades do cotidia- terísticas das redes de computadores nos
houve uma profunda mudança na forma no. São utilizadas em serviços bancários, últimos anos. O monitoramento, em tempo
como os sistemas computacionais eram no uso do cartão de crédito, em chamadas real, da infraestrutura de redes e seus
organizados. O velho modelo de um com- telefônicas, entre outros. Percebe-se que a
putador atendendo a todas as necessidades cada dia há uma dependência maior na
computacionais de uma empresa foi subs- utilização destes serviços e, por consequ-
tituído por um conjunto de computadores ência, na utilização das redes. Nota do DevMan 1
autônomos interconectados que podem Nesse contexto, o uso de um computa-
trocar informações, conhecido como redes dor sem que esteja conectado a uma rede Servidores e Clientes
de computadores. está ficando sem utilidade. A facilidade e Os servidores são sistemas que fornecem os serviços de
redes, como por exemplo: e-mail, arquivos, web, impressão,
Na década de 80 as redes de computa- comodidade que é adquirida utilizando
compartilhamento de dados. Os servidores são responsáveis
dores ganharam importância, especial- os serviços de rede fazem com que haja por gerenciar recursos de hardware (como disco e memória),
mente com a diminuição dos custos dos dependência desses serviços. Se o serviço de software (como planilhas e sistemas), e compartilhar
informações (como o banco de dados de uma empresa). Já
computadores, tornando cada vez mais de rede de uma empresa estiver inativo, os clientes são aqueles que acessam os servidores e fazem de
atraente a distribuição do poder compu- todos os departamentos, diretamente ou alguma forma uso dos serviços providos.
tacional em módulos com processadores indiretamente, são afetados. É comum,

64 Infra Magazine • Edição 01


ativos vem se tornando indispensável na Redes de computadores Assim, temos que uma rede permite que
gestão da tecnologia da informação. Este O século XX foi um marco com o avan- diversos equipamentos e recursos possam
monitoramento permite obter as informa- ço no campo da informação. As pessoas ser interligados e compartilhados, dando
ções necessárias sobre estes equipamentos buscam cada vez mais utilizar redes de acesso a protocolos e requisitos de segu-
de modo rápido, sintético, preciso e con- computadores para se comunicar, arma- rança de forma a permitir que o usuário
fiável, facilitando as tomadas de decisão zenar e processar informações. Segundo possa se beneficiar com a utilização de
do gestor no momento do planejamento, Tanembaum, “uma rede de computadores serviços de rede.
adequação e expansibilidade do parque pode oferecer um meio de comunicação alta- Na próxima seção são apresentados
tecnológico. A verificação do desempenho mente eficaz para funcionários que trabalham conceitos de ativos e serviços de rede. O
de serviços e a resolução de problemas em locais muito distantes um do outro”. As entendimento destes conceitos é impor-
diversos, como conectividade e integração redes, hoje, são fortemente usadas em tante para o entendimento da tarefa de
de plataformas, também ocorrem mais todas as áreas e por diversas classes de monitoramento discutida neste artigo.
facilmente. pessoas, seja para uso pessoal, para ler
As ferramentas disponíveis no mercado um e-mail ou acessar algum serviço de Ativos e serviços de redes
para monitoramento de sistemas e servi- alguma rede social, até uso empresarial, Uma rede de computadores é formada
dores permitem realizar uma análise nos para servir dados e aplicações para fun- por diversos tipos de equipamentos,
processos e seus serviços de forma a iden- cionários. como computadores, roteadores, switch
tificar o mais cedo possível qualquer falha, A tecnologia utilizada para a construção e serviços de rede. Esses equipamentos e
buscando assim uma solução do problema de uma rede pode ser: serviços podem ser monitorados dentro
antes mesmo que qualquer usuário possa • ponto a ponto, que consiste em conexão de uma rede, evitando assim falhas ou até
ter notado. O monitoramento de serviços de pares individuais de máquinas que mesmo que uma rede interrompa o seu
e ativos de rede é uma técnica que busca se comunicam direto sem passar por um funcionamento.
fazer um monitoramento ostensivo para intermediário onde tem um emissor e um Um servidor na rede pode conter funcio-
que, quando houver um problema, os ad- receptor de dados; nalidades de diferentes naturezas. Alguns
ministradores de rede sejam os primeiros •m ultiponto, que permite a conexão de tipos de servidores/serviços de rede são:
a serem notificados. várias máquinas compartilhando entre •O servidor FTP: que é o servidor onde os
Neste contexto, o objetivo deste artigo é todos os dispositivos de rede um meio de usuários têm acesso a arquivos em rede;
estabelecer uma análise sobre o monitora- transmissão único, através do qual toda a •O servidor web: é responsável por aceitar
mento de redes de servidores e ativos de informação é transmitida. pedidos HTTP (Hypertext Transfer Protocol)
rede, comparando as ferramentas existen- de clientes, servindo com páginas web e
tes no mercado como Nagios, The Dude Quanto à abrangência, uma rede pode arquivos de site;
e WhatsUP e estabelecer passos para ser definida em redes locais, as chamadas • O servidor DNS: que é responsável pela
configuração da ferramenta Nagios. Além LANs (Local Area Network), que compar- distribuição de nome de redes, converten-
disso, é feito um estudo de caso na insti- tilham recursos e são redes privadas. As do nomes em IPs;
tuição FAGOC – Faculdade Governador LANs abrangem em média 10 km e são uti- • O servidor de arquivos: que é responsá-
Ozanam Coelho, onde é utilizada a fer- lizadas para conectar servidores, estações, vel por armazenar arquivos de clientes;
ramenta de monitoramento Nagios para periféricos ou qualquer outro recurso de • O servidor Webmail: que é responsável
verificar os serviços de FTP (File Transfer rede que possuem dispositivos de proces- pelo envio/recebimento de contas eletrô-
Protocol, Protocolo de Transferência de samento em um escritório, casa, ou edifí- nicas e armazenamento de e-mails;
Arquivos), SSH (Secure Shell), conexão cios. Quando uma rede é mais ampla são • O servidor de Proxy: que é o responsável
dos servidores de e-mail e web. denominadas MANs (Metropolitan Area pelo armazenamento dos endereços de
Para alcançar os objetivos desse artigo, Network ou redes metropolitanas), que sites acessados, funcionando como um
foi feito um estudo sobre as ferramentas abrangem uma cidade. Já as redes WANs cache.
de monitoramento de redes e feita uma (Wide Area Network), conhecidas como re-
comparação sobre os serviços e recur- des geograficamente distribuídas, podem Para interligar os computadores na rede é
sos que as ferramentas disponibilizam. abranger um país ou continente, e temos necessária a utilização de alguns dispositi-
Fazendo uma analogia das ferramentas, como principal exemplo a Internet. vos como o roteador e switch. Esse último
foram analisados os pontos fortes e pon- Uma outra estrutura de rede que vem responsável por criar um barramento de
tos fracos de cada uma delas. Ao final, ganhando uma importância relativa é a comunicação entre os diversos dispositi-
foi instalada a ferramenta Nagios 3.2.0 no rede sem fio (wireless), sendo cada vez mais vos de rede que podem estar presentes na
sistema operacional Linux CentOs 5.0, e utilizada em dispositivos móveis, smar- estrutura.
configurada para monitorar os servidores tphones e celulares. É uma conexão de O roteador é um dispositivo que tem
de e-mail, web, DNS (Domain Name Sys- rede utilizada mais para acesso a Internet como característica selecionar a rota
tem - Servidor de Nomes de Domínios) e em escritórios, bares, aeroportos, parques mais apropriada para transferir e receber
LTSP (Linux Terminal Server Project). e até mesmo em casa. protocolos na rede. É utilizado para fazer

Edição 01 • Infra Magazine 65


Monitoramento de Redes de Computadores

disponível. Para isso é necessário utilizar


ferramentas que verificam o funcionamen-
to adequado dos equipamentos e serviços,
enviando relatórios e alertas aos admi-
nistradores, prevenindo falhas, e fazendo
com que sejam corrigidas antes que sejam
notadas pelo usuário.

Ferramentas de monitoramento
As ferramentas de monitoramento de re-
des são utilizadas para que se possa ter um
controle efetivo sobre todos os ativos nela
disponíveis, verificando serviços e proces-
sos. Existem diversas ferramentas para fazer
esse serviço e, para fazer sua implantação,
é necessário verificar qual melhor atende
às necessidades de cada estrutura de rede.
Figura 1. Interface de relatório do WhatsUp Algumas opções conhecidas são The Dude,
WhatsUP e Nagios, entre outras.
a comunicação entre diferentes redes de Conhecendo as principais características The Dude é uma ferramenta que faz a ve-
computadores provendo a comunicação de redes de computadores e de ativos e rificação automática de todos os dispositi-
entre computadores distantes entre si. serviços de rede, definiremos na próxima vos dentro de redes especificadas, desenha
Já o switch é um dispositivo utilizado em seção o conceito de monitoramento de e faz o layout de mapas de rede, monitora
redes de computadores para reencaminhar redes para que seja apresentada a ferra- serviços dos seus dispositivos e alerta
quadros entre os diversos nós. Possuem menta NAGIOS. em caso de problemas. É uma ferramenta
diversas portas, assim como os hubs, e gratuita e cumpre os objetivos simples de
operam na camada acima dos hubs. A di- Monitoramento de redes sistemas de gerenciamento de redes.
ferença é que ele segmenta a rede interna- Ter um ambiente mapeado e monitorado Já a ferramenta WhatsUP é um geren-
mente, sendo que cada porta corresponde a é fundamental para o processo de cresci- ciador e monitor de rede fácil de utilizar,
um segmento diferente, o que significa que mento de uma empresa. Já está mais do permitindo a gerentes de TI transformar
não haverá colisões entre os computadores que comprovado que com um ambiente dados coletados da rede em informações
de segmentos diferentes. de TI bem planejado seu negócio tem estratégicas para seu negócio, como
Alguns switches podem ser gerenciados mais chances de dar certo, mesmo para as análise de tendência de planejamento de
de forma a permitir administrar as portas empresas em que o principal foco não seja recursos estratégicos.
separadamente. O switch gerenciável TI, pois todos dependem hoje da Internet e As ferramentas de gerenciamento The
normalmente tem outras funcionalidades, dos serviços que ela disponibiliza. Dude e WhatsUP são similares nas suas
como a capacidade de criar VLANs (Virtu- Assim, em um ambiente de rede é funcionalidades. Destaca-se a ferramenta
al LAN), QoS (Quality of Service), firewall, necessário considerar a eficácia no fun- WhatsUP por possuir mais recursos e op-
entre outros. Assim é possível habilitar e cionamento dos equipamentos e serviços ções do que os disponíveis no The Dude,
desabilitar as portas, definir a velocidade existentes. Com o aumento no uso das re- principalmente na forma de apresentar
da conexão, definir VLANs1, configurar o des de computadores, aumentam também as informações que são disponibilizadas
spanning tree2, e utilizar software de mo- os problemas na rede, onde os usuários em vários tipos de relatórios e gráficos.
nitoramento que acessa o switch através de reclamam de acesso lento em horários A Figura 1 apresenta a interface de menu
protocolos como o SNMP (Simple Network de pico, indisponibilidade no sistema, para acesso aos relatórios disponibilizados
Management Procotol). problemas em downloads e em acessos pelo WhatsUp, que são os relatórios do
em geral. É importante detectar qualquer sistema, dos dispositivos, das áreas com
problema na rede antes que o usuário pos- problemas, dos grupos e de performance.
1 VLANS – Redes Locais Virtuais; sa notar a falha. Como é impossível evitar Na Figura 2 são apresentados gráficos dis-
2 Spanning Tree Protocol (STP) – Protocolo para os problemas na rede, a melhor forma de ponibilizados pela ferramenta The Dude
equipamento de rede que permite resolver problemas resolver o impacto causado é através do mostrando informações da utilização de
de loop em redes, determinando qual é o caminho monitoramento. dispositivos.
mais eficiente entre cada segmento separado por Monitorar rede é verificar o funciona- Em uma análise comparativa, ambas
switches. mento de cada serviço e equipamento as ferramentas possuem uma interface

66 Infra Magazine • Edição 01


simples que permitem acesso web, e são para ser utilizada em sistemas operacio- além de monitorar serviços como SMTP
fáceis e intuitivas de operar para usuários nais Linux e, a partir da versão 3.0.4, já (Simple Mail Transfer Protocol), POP3 (Post
acostumados com o ambiente de janelas, está sendo compatível com outros sistemas Office Protocol), HTTP (HyperText Transfer
ícones e mouse. Além disso, possuem Unix. Protocol), NNTP (Network News Transfer
características diferentes quanto à orga- O Nagios foi criado primeiramente com o Protocol), ICMP (Internet Control Message
nização dos menus, botões, além dos dis- nome de Netsaint, foi escrito e é atualmen- Protocol) e SNMP (Simple Network Manage-
positivos gerenciados. O WhatsUP possui te mantido pela Ethan Galstad, e sua equi- ment Protocol). O Nagios monitora também
uma interface mais tradicional (Figura pe de desenvolvedores é responsável por os recursos de servidores como logs do
3). Já o The Dude possui características manter os plugins oficiais e não-oficiais. sistema, carga do processador, uso de
diferentes quanto à organização das jane- Ethan Galstad é o criador do projeto e um memória e uso de disco.
las e menus, o que não prejudica tanto a dos maiores mantenedores. Há uma infinidade de serviços que são
usabilidade (Figura 4). A interface padrão O Nagios busca uma forma prática de monitorados por essa ferramenta, espe-
web do WhatsUP apresenta-se mais rica auxiliar os administradores de redes no cialmente pela sua arquitetura baseada em
em opções do que o The Dude. Outra processo de monitoração. As característi- plugins, onde qualquer administrador de
diferença entre essas ferramentas é que a cas principais do Nagios são: o monitora- rede pode desenvolver seu próprio plugin
WhatsUP é paga, enquanto a ferramenta mento de serviços de rede como tráfego para monitorar qualquer particularidade
The Dude é gratuita. de dados de host e serviços que podem de sua rede. Os plugins podem ser desen-
Outra ferramenta de monitoramento ser definidos pelo administrador da rede, volvidos em qualquer linguagem. Mas a
de redes muito utilizada é o Nagios, que
monitora serviços de rede, recursos de
computadores e equipamentos de rede. A
próxima seção detalha o Nagios, relatando
seus serviços e configuração.

Nagios
O Nagios é uma aplicação de monitora-
mento de redes de código aberto e licen-
ciado pelo sistema GPL (General Public
License) bastante popular. Ela permite
monitorar tanto hosts quanto serviços,
alertando-o quando ocorrerem problemas
na rede. Ela é utilizada por administra-
dores de redes para que possam ter um
controle sobre os serviços e equipamentos
de sua rede. Foi desenvolvida inicialmente Figura 2. Gráfico com informações da utilização de dispositivos com The Dude

Figura 3. Interface principal do WhatsUp Figura 4. Interface principal do The Dude

Edição 01 • Infra Magazine 67


Monitoramento de Redes de Computadores

grande maioria que existe é desenvolvido ins específicos que são disponibilizados em rados é feita no arquivo de cliente host.cfg, e
em perl e python. diversos sites especializados no assunto. Um esses clientes podem ser agrupados com o
A notificação dos possíveis problemas de exemplo é o site Nagios Exchange (http:// propósito de simplificar as notificações. O
rede é feita através de alertas enviados por exchange.nagios.org/), mantido pela empresa arquivo contacts.cfg define quem receberá
e-mail, pager, SMS (Short Message Service), e desenvolvedora do Nagios, que agrupa di- a notificação caso a rede apresente algum
outros meios definidos pelo administrador versos plug-ins de seus usuários com diver- problema ou restabeleça um serviço. Um ou
do sistema. sas responsabilidades de monitoramento. mais contatos podem ser agrupados para
O serviço do Nagios é dado por algoritmos Os serviços de monitoração são feitos atra- receber as notificações dos clientes através
de verificação, podendo ser verificações sim- vés de arquivos onde é definido o que será do arquivo contactgroups.cfg.
ples como, por exemplo, o monitoramento monitorado. A ferramenta já possui seus Outros arquivos de configurações são o
via ping, ou monitoramento avançado po- arquivos definidos, porém permite que o timeperiods.cfg, responsável pelo período
dendo ser, neste caso, o monitoramento via usuário crie modos próprios de monitora- de tempo em que será válido fazer as
o protocolo SNMP (Simple Network Manage- ção. O principal arquivo da ferramenta é o notificações e checagem dos serviços; e o
ment Protocol). Este protocolo permite que a nagios.cfg, que é onde está a configuração commands.cfg, responsável pelas definições
máquina que está monitorando o host envie principal responsável pela operação do dos comandos a serem executados para
um OID (Object Identifier) para a máquina Nagios. Esse arquivo, por padrão, é cria- monitoramento. Cada comando usado no
monitorada solicitando informações sobre do automaticamente quando o Nagios é parâmetro check_command dos hosts preci-
o seu funcionamento. O protocolo então configurado. Outros arquivos também sará estar configurado nesse arquivo.
retorna a informação solicitada. O SNMP é são necessários para o funcionamento da Outro arquivo de configuração impor-
o protocolo simples de gerência de rede que ferramenta, como o arquivo resource.cfg, que tante é o CGI.cfg, que é o arquivo de con-
disponibiliza ao administrador da rede o é utilizado para armazenar as variáveis que figuração das permissões de acesso dos
acesso a diversas informações da máquina podem ser personalizadas com o objetivo usuários quando esta opção estiver ativa
monitorada, entre elas: utilização de CPU, de facilitar o acesso às chamadas aos plug- nas configurações principais.
utilização de memória, configurações de ins pela ferramenta. Já o arquivo services.cfg O Nagios não possui interface para con-
rede, atividade de rede – download e upload é utilizado para identificar os serviços que figuração na versão gratuita e nas versões
–, usuários conectados, serviços ativos, entre serão verificados e as métricas associadas CORE. A configuração é feita manualmen-
outros. É possível ainda, na categoria de a cada cliente monitorado. te ao editar seus arquivos de configuração.
verificações avançadas, a utilização de plug- A definição dos clientes que serão monito- Já na versão enterprise, a Nagios XI, toda
e qualquer tipo de configuração pode ser
feita pela sua interface. Existem outras
ferramentas que fazem isso nas versões
gratuitas, mas não são suportadas oficial-
mente pela desenvolvedora do Nagios.
Um exemplo é o NagiosSQL (http://www.
nagiosql.org/), uma ferramenta de adminis-
tração web que possui uma interface que é
definida após a instalação do Nagios para
fazer a configuração do mesmo.
Antes de instalar e fazer a configura-
ção do Nagios, é necessário preparar o
ambiente em que será instalado. Como a
aplicação irá gerar os arquivos CGI (Com-
mon Gateway Interface) para que a aplicação
funcione perfeitamente, é necessário que
esteja instalado um servidor Web, como o
Apache, e algumas dependências como o
compilador gcc (GNU Compiler Collection),
e as bibliotecas GD (http://www.libgd.org/).
Em todas as versões do Nagios há uma
interface Web informativa onde é possí-
vel acompanhar todo o monitoramento
(Figura 5). Somente na versão enterprise
Figura 5. Interface informativa do Nagios estas interfaces se estendem para a mani-

68 Infra Magazine • Edição 01


pulação dos arquivos de configuração. A
interface das versões gratuitas é dividida
em quatro partes: geral, monitoramento,
relatórios e configuração.
Na parte geral (General) da interface
existem os campos home, que direciona
para a página principal do Nagios, e o
campo documentação (Documentation),
que se refere à documentação da versão do
Nagios que está sendo utilizada. Na parte
monitoramento (Current Status) tem-se o
resumo de serviços, de hosts, de configu-
ração, de monitoramento e o status da rede.
É possível também visualizar os serviços e
os hosts monitorados, inclusive separados
por grupos que foram definidos, além do
estado de cada um. Ainda na parte de mo-
nitoração, é possível visualizar o mapa da
Figura 6. Rede administrativa e acadêmica da FAGOC
rede, os serviços com problema, a evolução
e andamento do Nagios, o relatório de cada e a rede acadêmica, conforme representado xy, DHCP e LTSP. A configuração de ambas
cliente, e visualizar os problemas na rede na Figura 6. A rede administrativa inter- as redes são controladas por um servidor
em ordem de relevância e ver onde está a liga todos os computadores dos setores DHCP existente em cada uma das duas re-
causa dos problemas. administrativos (secretaria, diretores, des. Para adicionar um novo computador na
Em relatórios (Reports) é possível visuali- departamento de pessoal, tesouraria, rede, este deve ser cadastrado no servidor
zar o intervalo de duração de cada proble- cobrança, sala dos professores, entre ou- DHCP. Isso é necessário para diminuir o
ma ocorrido, a porcentagem de tempo em tros). A rede acadêmica interliga todos os número de conflitos de IP e melhorar a
que um host ou serviço esteve em funciona- ambientes acadêmicos como laboratórios administração e suporte da rede;
mento, o histograma de um host ou serviço, de informática e biblioteca. •R outer rede administrativa – É responsá-
a lista de alertas e as notificações do dia, e o A FAGOC possui atualmente 9 (nove) vel pelos serviços de redes como firewall,
resumo de alertas, filtrando os alertas por servidores principais que são: proxy e DHCP;
horas, serviços e/ou grupos. • WWW – que hospeda o site www.fagoc. • PANDORA – É o servidor que possui
Por último, na parte de configuração br, possui instalado o sistema operacional o sistema acadêmico e administrativo
(System), é possível visualizar as configu- Linux, e é o servidor de hospedagem dos da instituição, e é o servidor de banco de
rações, os clientes e grupos de clientes, as serviços Web. Nele funcionam os serviços dados MySQL, onde estão configurados
dependências, os serviços e grupos de ser- de SSH e FTP; os serviços Web, SSH, HTTP e FTP.
viços, os comandos, os períodos de tempo •M ail – É o servidor de e-mail, configu-
e o escalonamento de notificações. rado com cpnel e mailing, e trabalha com O processo de configuração do Nagios
Conhecida esta visão geral do Nagios, os serviços de SMTP, POP, IMAP; pode ser demorado, mas é possível ape-
veremos agora como trabalhar com ele •D NS – É o servidor que tem como função nas com os arquivos de configuração de
na prática. fazer a resolução de nomes na rede; exemplo (instalados juntamente com a
• Terminal Server – É o servidor de termi- ferramenta) fazer com que ela fique ativa e
Estudo de Caso nal para conexão das estações de cliente funcionando. O Nagios possui uma docu-
O estudo de caso aqui apresentado é remoto; mentação que é instalada junto com a fer-
composto da implantação da ferramenta • FagocNews – É o servidor de mailing ramenta e pode ser acessada pela interface
Nagios para monitoramento dos serviços utilizado para envio de notícias sobre a web para obter mais informações.
do servidor PANDORA na rede da insti- instituição e cursos; O objetivo principal para o monitoramen-
tuição FAGOC – Faculdade Governador • LTSP – É o servidor que possibilita o uso to do Nagios é definido no arquivo de host.
Ozanam Coelho. Neste estudo de caso de um computador por vários terminais cfg. A seguir será mostrada a configuração
iremos considerar o monitoramento dos de acesso, onde todos os comandos rodam deste arquivo e o acesso ao Nagios através
serviços HTTP, MySQL e disponibilidade no servidor, mas a saída será exibida nas de sua interface web.
pelo retorno do ping. estações que são os thin clients; O arquivo host.cfg apresenta a definição
Atualmente a FAGOC possui duas redes •R outer rede acadêmica – É responsável dos dados do servidor que será monitora-
separadas fisicamente, rede administrativa pelos serviços de redes como firewall, pro- do, conforme apresentado na Listagem 1.

Edição 01 • Infra Magazine 69


Monitoramento de Redes de Computadores

Os itens que devem ser configurados neste que o programa irá checar pelo serviço até Web. Ao acessar o Nagios na interface
arquivo são: reportar um erro; web é possível obter as informações dos
•U se – define o template padrão do host, •N otification_interval – é definido o tempo servidores configurados pelo menu da
no exemplo é utilizado o generic-host; de espera para renotificar o contato sobre interface principal (Figura 5), que possui
• Host_name – define o nome da máquina a situação do estado do cliente; as opções geral (General), o menu para
monitorada; • Notification_period – define o período de acesso às informações do monitoramento
•A lias – define um apelido para a máquina tempo no qual as notificações de eventos (Current Status), o menu de acesso aos re-
monitorada; de um cliente podem ser envidas aos con- latórios (Reports) e o menu para visualizar
• Address – define o endereço de acesso; tatos; as configurações (System).
• Check_command – é o nome abreviado • Notification_options – utilizada para deter- Na interface principal, no menu Current
do comando que deverá ser usado para minar quando a ferramenta poderá enviar Status, ao acessar a opção Services é exibido
verificar se o cliente está funcionando ou notificações para o usuário administrador, o nome do servidor (Host), os serviços que
não; onde d = enviar notificação em estados estão sendo monitorados (Service), a última
• Max_check_attempts – é a diretiva usada DOWN (inativo), u = enviar notificações verificação informando a data e a hora (Last
para definir o número máximo de vezes em estados UNREACHABLE (inacessível), Check), a duração da verificação (Duration),
e r = enviar notificações as tentativas de verificação (Attempt), além
Listagem 1. Host definido em host.cfg. nas recuperações, ou seja, de informar o estado do serviço durante a
quando o host volta a ficar verificação (Status Information), como repre-
define host{
use generic-host ; Name of host template to use ativo. sentado na Figura 7.
host_name pandora.fagoc.br Contact_groups – define No Nagios, através do menu Reports, na
alias pandora.fagoc.br
address 201.39.137.212
o grupo de contatos que opção Availability são apresentados os rela-
check_command check-host-alive receberão as notificações tórios de disponibilidade dos hosts e ativos
max_check_attempts 10 dos clientes. de redes (impressoras, switch). A Figura 8
notification_interval 120
notification_period 24x7
mostra a visualização do relatório geral da
notification_options d,u,r Após a configuração, o disponibilidade do cliente, apresentando
contact_groups admins monitoramento pode ser o tempo em que ficou ativo (UP), parado
}
acompanhado pelo acesso (DOWN) e inacessível (UNREACHABLE).
No Host State Breakdowns, ainda na Figura
8, é possível ter um resumo do tempo de
monitoramento dos serviços e o percentual
de tempo do funcionamento dos serviços
disponibilizados pelos servidores que estão
sendo monitorados. Visualizando o relatório
Figura 7. Serviços monitorados pelo Nagios no período de 31 dias, foi possível verificar
que nesse intervalo de funcionamento dos
serviços do PANDORA, obteve-se 98.587%
de disponibilidade, sendo que em 1,413%
deste período os serviços ficaram parados
e 0,000% inacessível.
Na opção de relatórios é possível ainda de-
talhar o estado de funcionamento do cliente/
servidor. O relatório detalhado apresenta
um gráfico com o status do servidor, por
período, visualizando por data, hora e dia da
semana, o tempo exato em que os servidores
ficaram ativos, parados ou inacessíveis. A Fi-
gura 9 apresenta esse gráfico com o histórico
do funcionamento do servidor PANDORA
entre os dias 05 de outubro a 05 de novembro
de 2009, onde é possível identificar nos dias
9 e 23 de outubro o período que o servidor
obteve falha, ficando inativo. Quando há
Figura 8. Relatório geral de disponibilidade uma falha no servidor, é enviada uma noti-

70 Infra Magazine • Edição 01


ficação, de acordo com a configuração feita,
por e-mail e SMS para o grupo de contatos
especificados no contacts_groups, e o aviso
informará o estado do cliente, podendo ser
WARNING (aviso) ou CRITICAL (crítico),
o tipo da notificação (Notification Type), o
serviço que foi verificado (Service), o host e
address do cliente, e seu estado (state), além
da data e hora da verificação (Date/Time).
Cada serviço de um host ou ativo é monito-
rado separadamente. A Figura 10 apresenta
o relatório de monitoração dos serviços, onde
é mostrada a porcentagem referente ao tem-
po verificado, o tempo em que os serviços Figura 9. Gráfico do histórico de funcionamento do PANDORA
estiveram em estado ok, em estado de alerta,
inacessível e em estado crítico.

Conclusão
Este artigo buscou apresentar a impor-
tância de monitorar redes e ativos de
computadores. Grandes são os desafios
para o gerenciamento de uma rede de Figura 10. Relatório de monitoração dos serviços.
dados e seus ativos, tendo como premissa
a manutenção de sua disponibilidade.
Assim, com a utilização de ferramentas de na rede. Com a utilização do Nagios foi DIAS, H. L. A importância do
monitoramento, é possível acompanhar o possível detectar problemas com serviços monitoramento de ativos de redes:
comportamento dos serviços disponibi- de rede mais rapidamente, identificando Um estudo de caso com o sistema
lizados e manter o desempenho, dispo- o que poderia afetar a disponibilidade do CACIC. Recife, PE: UPE, 2008. 64 f.
nibilidade e estabilidade num ambiente sistema utilizado pela instituição FAGOC Monografia (Bacharel em Engenharia da
computacional, podendo evitar falhas e de forma confiável, e obtendo relatórios Computação) Universidade de Pernambuco,
problemas na rede. com informações precisas, possibilitando Recife, PE, 2008.
Vimos também que com o aumento na acompanhar o funcionamento dos serviços http://dsc.upe.br/~tcc/20082/TCC_Henrique_
utilização das redes, um sistema de ge- e da rede como um todo. Dias_2008-2.pdf.
renciamento de redes torna-se cada vez
NETO, A. F., UCHÔA, J. Q. Ferramentas Livres
mais indispensável. Entretanto, muitas
Renata Aparecida Benini para Monitoração de Servidores. FISL 7.0,
vezes não se sabe qual seria a melhor so-
renatabenini@fagoc.br Porto Alegre, RS, p. 149-154, abr. 2006.
lução que atenderia às suas necessidades
É especialista em Manutenção http://www.ginux.ufla.br/files/artigo-
devido às diferentes características de
e Gerência de Tecnologia da ArlindoNeto,JoaquimUchoa.pdf.
cada ferramenta. Todas elas tratam um
Informação pela FAGOC - Faculdade
único assunto que é ajudar a manter o Governador Ozanam Coelho e Bacharel
PONTUAL, R. P. Projeto baseado no Nagios para
bom funcionamento da rede, ou seja, me- em Ciência da Computação também pela FAGOC. monitoração de autorizadores de TEF. Recife,
lhorando a confiabilidade e segurança dos PE: UPE, 2009. 64 f. Monografia (Bacharel em
dados e recursos disponíveis aos usuários Engenharia da Computação) Universidade de
da mesma. Marcelo Santos Daibert Pernambuco, Recife, PE, 2009.
Por fim, vimos que o Nagios é uma fer- marcelo@daibert.pro http://dsc.upe.br/~tcc/20091/TCC_Rogerio_
ramenta open source de monitoramento @msdaibert Pontual_Projeto-baseado-no-Nagios-------.pdf.
É Mestre e Especialista em
de redes que verifica constantemente SOARES, L. F. G., LEMOS, G., COLCHER, S.
Ciência da Computação pela Univer-
a disponibilidade do serviço, seja local Redes de Computadores: Das Lan’s Man’s e
sidade Federal de Viçosa, professor
ou remoto, e avisa por meio de e-mail e coordenador do Curso de Bacharelado em Ciência Wan’s às Redes ATM. 2 ed. Rio de Janeiro, Ed.
ou celular sobre o problema ocorrido. da Computação da FAGOC - Faculdade Governador Campus, 1995.
Além disso, é possível obter relatórios Ozanam Coelho, e Bacharel em Sistemas de Informação
de disponibilidade e configurar ações pela Faculdade Metodista Granbery. Gerente técnico da TANEMBAUM, A. S. Redes de Computadores.
corretivas para os problemas ocorridos Optical Soluções em Informática Ltda. 3 ed. Rio de Janeiro, Ed. Campus, 1997.

Edição 01 • Infra Magazine 71


Monitoramento de Redes de Computadores

72 Infra Magazine • Edição 01

Você também pode gostar