Você está na página 1de 50

FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS

Sandro Mabel
Presidente

DIRETORIA SENAI

Paulo Vargas
Diretor Regional do SENAI

DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO

Claudemir José Bonatto


Diretor de Educação e Tecnologia

Weysller Matuzinhos de Moura


Gerente de Educação Profissional

Osvair Almeida Matos


Gestor do Núcleo Integrado de Educação a Distância

Paulo de Sá Filho
Coordenador do Núcleo Integrado de Educação a Distância
SÉRIE TECNOLOGIA DA INFORMAÇÃO

ANALISTA DE
REDES EM
COMPUTADORES
2021.SENAI - Departamento Nacional

2021.SENAI - Departamento Regional de Goiás

A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico,
mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia
autorização, por escrito, do SENAI.

Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do


SENAI de Goiás.

SENAI Departamento Nacional


Unidade de Educação Profissional e Tecnológica - UNIEP

SENAI Departamento Regional de Goiás


Núcleo Integrado de Educação a Distância - NIEaD

SENAI Sede
Serviço Nacional de Serviço Nacional de Aprendizagem Industrial
Aprendizagem Industrial Departamento Nacional
Departamento Nacional
Sumário
1.1  INTRODUÇÃO A REDES DE COMPUTADORES.................................................................................................................9

1.1.1  DIAGRAMA SIMPLIFICADO DE REDE............................................................................................................... 9


1.1.2  OSI X TCP/IP............................................................................................................................................................... 10
1.1.3  CAMADAS DO MODELO DE REFERÊNCIA OSI.............................................................................................. 10
1.1.4  FUNÇÃO DAS CAMADAS...................................................................................................................................... 11
1.1.5  CLASSIFICAÇÃO DAS REDES............................................................................................................................... 11
1.1.6  TIPOS DE EQUIPAMENTOS................................................................................................................................... 12
1.1.7  TIPOS DE EQUIPAMENTOS: SERVIÇOS............................................................................................................. 12
1.1.8 CABEAMENTO........................................................................................................................................................... 12
1.1.9  CABEAMENTO (PAR TRANÇADO)...................................................................................................................... 13
1.1.10  HUBS ETHERNET E SWITCHES.......................................................................................................................... 14
1.1.11 HUB............................................................................................................................................................................. 14
1.1.12 SWITCHES................................................................................................................................................................. 14
1.1.13  ENDEREÇAMENTO TCP/IP.................................................................................................................................. 15
1.1.14  CONCEITO DE CLASSES (CLASFUL)............................................................................................................... 17
1.1.15  ENDEREÇO DE REDE............................................................................................................................................. 17
1.1.16  ENDEREÇO DE BROADCAST............................................................................................................................. 18
1.1.17  REDES CLASSE A (“REDES /8”).......................................................................................................................... 18
1.1.18  REDES CLASSE A (“REDES /16”)....................................................................................................................... 18
1.1.19  REDES CLASSE A (“REDES /24”)....................................................................................................................... 18
1.1.20  ENDEREÇAMENTO TCP/IP.................................................................................................................................. 18
2.1 FIREWALL ......................................................................................................................................................................................21

2.1.1  FIREWALL - FUNÇÃO.............................................................................................................................................. 21


2.1.2  O QUE É UM FIREWALL?........................................................................................................................................ 22
2.1.3  FIREWALL - POLÍTICAS........................................................................................................................................... 22
2.1.4  FIREWALL – MECANISMOS DE FILTRAGEM................................................................................................... 22
2.1.5 PFSENSE...................................................................................................................................................................... 23
2.1.6 NOXWALL.................................................................................................................................................................... 23
2.1.7  FIREWALL - LIMITAÇÕES....................................................................................................................................... 24
3.1  FTP - FILE TRANSFER PROTOCOL..........................................................................................................................................25

3.1.1  SERVIDOR - PROFTPD............................................................................................................................................ 26


3.1.2  PROFTPD - CONFIGURAÇÃO............................................................................................................................... 27
3.1.3  PROFTPD - USUÁRIO.............................................................................................................................................. 28
3.1.4  SERVIDOR - PROFTPD............................................................................................................................................ 28
4.1  PERMISSÕES E PRIVILÉGIOS...................................................................................................................................................29

4.1.1  ADICIONANDO USUÁRIOS.................................................................................................................................. 32


5.1 OSPF.................................................................................................................................................................................................35

5.1.1  VETOR DE DISTÂNCIA X LINK-STATE................................................................................................................ 35


5.1.2 OSPF ............................................................................................................................................................................. 35
5.1.3 MASCARA CORINGA .............................................................................................................................................. 36
6.1 ROTEAMENTO..............................................................................................................................................................................37

7.1 SAMBA - SMB ...............................................................................................................................................................................39

7.1.1 INSTALAÇÃO ............................................................................................................................................................. 39


7.1.2 CONFIGURAÇÃO DO SISTEMA .......................................................................................................................... 40
7.1.3 VERIFICAÇÕES .......................................................................................................................................................... 43
7.1.4 ADICIONAIS - NTP .................................................................................................................................................. 44
7.1.5 CONTEÚDO /ETC/NTP.CONF .............................................................................................................................. 45
7.1.6 TESTANDO SAMBA ................................................................................................................................................. 45
7.1.7 TESTANDO SAMBA ................................................................................................................................................. 46
Introdução a Redes de Computadores

1.1 INTRODUÇÃO A REDES DE COMPUTADORES

Uma rede de computadores é uma coleção de computadores e outros dispositivos, que


usam um protocolo em comum para compartilhar recursos entre si através de um meio de
transmissão [GAL99].

1.1.1 DIAGRAMA SIMPLIFICADO DE REDE


TECNOLOGIA DE COMPUTADORES
10

1.1.2  OSI X TCP/IP

O Modelo de Referência OSI foi criado para estabelecer um padrão de compatibilidade e eficiência em
redes de computadores. Composto por 7 camadas.
• Base para o desenvolvimento do PROTOCOLO TCP/IP
• As camadas têm a função de simplificar o estudo e implantação dos serviços e protocolos de rede

1.1.3  CAMADAS DO MODELO DE REFERÊNCIA OSI


ANALISTA DE REDES EM COMPUTADORES
11

1.1.4  FUNÇÃO DAS CAMADAS

1) Física: Especificações elétricas, mecânicas, funcionais e procedimentos para ativar e manter o link
físico entre os hosts, bits 0/1;
2) Enlace: Endereçamento físico (MAC), acesso ao meio, notificações de erros (arp –a). Entrega ordenada
de quadros e controle de fluxo (frames). CSMA-CD (Carrier Sense Multiple Access With Colision Detection;
3) Rede: Fornece conectividade, seleção de caminho, Exemplo endereço IP (Internet Protocol) (Datagra-
ma);
4) Transporte: Segmentação de dados (Segmento), controle de transferência (verificação TCP), qualida-
de de serviço, correção de erros. (UDP sem verificação);
5) Sessão: Sincronização de diálogos, gerencia de sessão, gerencia de troca de dados, mantem um link
virtual entre hosts, Ex. sites de bancos, mudança de rede continua conectado wifi/3g ex. youtube;
6) Apresentação: Mantem a consistência no formato dos dados transmitidos ou faz modificações para a
próxima camada, ex: Criptográfia, compressão, etc.
7) Aplicação: Fornece serviço de rede aos aplicativos do usuário, Ex. Aplicativo -> Internet Explorer ->
Protocolo HTTP. Entre outros SMTP, POP3, etc.
Trabalhando em camadas o hardware nem sempre precisará trabalhar com todas elas, ganhando em
desempenho, Ex:
• Roteador: 3
• Switch: 2/3
• Modem: 1/2
• Microsoft Outlook: 7

1.1.5  CLASSIFICAÇÃO DAS REDES


TECNOLOGIA DE COMPUTADORES
12

1.1.6  TIPOS DE EQUIPAMENTOS

Dois tipos básicos:


Equipamentos Passivos: não possuem componentes eletrônicos ativos.
Exemplos:
• Cabos;
• Conectores;
• Antenas.
Equipamentos Ativos: possuem elementos eletrônicos ativos.
Exemplos:
• Placa de rede;
• Comutadores;
• Modem;
• Roteador.

1.1.7  TIPOS DE EQUIPAMENTOS: SERVIÇOS

Terminais (hosts):
São responsáveis pela interação do usuário com os recursos da rede. Possuem, no mínimo, uma inter-
face de rede e algum software para acesso aos recursos compartilhados.

Servidores (servers) :
São responsáveis por fornecer serviços na rede, tais como e-mail, impressão e firewall.

1.1.8  CABEAMENTO

O cabeamento é um fator crítico no desempenho de uma rede de computadores. A elevada freqüência


de alteração da posição das estações, a inclusão de novas estações, a desativação de estações, tudo isso,
com o decorrer do tempo, faz com que a escolha do cabeamento se torne um elemento crucial na defini-
ção da qualidade do serviço prestado por uma rede.
ANALISTA DE REDES EM COMPUTADORES
13

1.1.9  CABEAMENTO (PAR TRANÇADO)

Duas categorias:
• UTP (Unshielded Twisted Pair)
• STP (Shielded Twisted Pair)

Esquema de fiação com concentradores de fiação:


Topologia em estrela.

Distância máxima de 100m entre o ativo de rede e a estação.

Aplicações:
• Sistema Telefônico
• Redes de Computadores
TECNOLOGIA DE COMPUTADORES
14

1.1.10  HUBS ETHERNET E SWITCHES

Hub – qualquer quadro enviado por um computador em qualquer porta do hub será repassado para as
outras portas. Este também é o comportamento de um AP (Acess Point) de redes sem fios.

Switch – possui a capacidade de aprender em qual porta cada computador está conectado e transmite
os quadros somente para a porta onde se encontra o computador destinatário. Ele aprende por meio dos
endereços físicos (MAC Address) das placas de rede.

1.1.11  HUB

São essencialmente repetidores


Funcionamento:
• Um sinal que chega em uma porta é retransmitido para as demais porta
• Define um único domínio de broadcast
• Opera no nível físico
• Sempre que dois ou mais nós transmitirem ao mesmo tempo haverá colisão
• Não permite interconexão de equipamentos que operam com diferentes velocidades (ex. 10baseT,
100baseT)

1.1.12  SWITCHES

Técnicas para efetuar o redirecionamento


Store and forward
• Recebe quadro completamente antes de redirecioná-lo para saída apenas para o destino correto;
• Redireciona o quadro a seu destino (porta de saída) a medida que vai sendo recebido (porta de en-
trada)
ANALISTA DE REDES EM COMPUTADORES
15

1.1.13  ENDEREÇAMENTO TCP/IP

Endereço definido na camada de rede da arquitetura TCP/IP para identificar, de forma única, cada cone-
xão de rede;
Padronizado pelo IETF (Internet Engineering Task Force) em Setembro de 1981;
Define que cada dispositivo conectado a rede IP possua um endereço IP de 32 bits, chamado endereço
IPv4 (IP versão 4), que permitiam 232 (4.294.967.296) endereços diferentes
O endereço IP, na versão 4 (IPv4), é um número de 32 bits (4 bytes) escrito com quatro octetos represen-
tados no formato decimal (exemplo: 192.168.0.1);
A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica
um host dentro dessa rede.
TECNOLOGIA DE COMPUTADORES
16

Utiliza 32 bits separados por blocos de 8 bits – (2^x)

1 – 00000001 = 1


2 – 00000010 = 2
3 – 00000100 = 4
4 – 00001000 =  8
5 – 00010000 = 16
6 – 00100000 = 32
7 – 01000000 = 64
8 – 10000000 = 128

CLASSE FAIXA DE ENDEREÇAMENTO


A 0.0.0.0 a 127.255.255.255
B 128. 0.0.0 a 191. 255.255.255
C 192.0.0.0 a 223.255.255.255
D 224.0.0.0 a 239.255.255.255
E 240.0.0.0 a 247.255.255.255

Máscara padrão Classe A: 255.0.0.0 (/8)


Máscara padrão Classe B: 255.255.0.0 (16)
Máscara padrão Classe C: 255.255.255.0 (/24)
ANALISTA DE REDES EM COMPUTADORES
17

1.1.14  CONCEITO DE CLASSES (CLASFUL)

Netid (amarelo)
Hostid

Endereços IP são organizados em classes;


As classes determinam quantos bits são usados para identificar a rede e quantos são usados para codi-
ficar a máquina;
Classe A: NetID= 8 bits, HostID= 24 bits
Classe B: NetID= 16 bits, HostID= 16 bits
Classe C: NetID= 24 bits, HostID= 8 bits
Esse esquema de endereçamento é chamado de Classful.

1.1.15  ENDEREÇO DE REDE

É o primeiro endereço de rede, reservado, e não pode endereçar hosts;


Assim como as interfaces, as redes também têm o seu próprio endereço IP;
Ex. 192.168.0.0 ou 10.0.0.0
TECNOLOGIA DE COMPUTADORES
18

1.1.16  ENDEREÇO DE BROADCAST

É o último endereço de rede, reservado, e não pode endereçar hosts;


Endereço reservado usado para referenciartodas as máquinas de uma rede;
Um pacote IP com endereço de broadcast ésempre entregue a todas as máquinas da rede
Ex. 192.168.0.255 ou 10.255.255.255

1.1.17  REDES CLASSE A (“REDES /8”)

São redes de grande porte, que contam com um número imenso de máquinas;
Ex: 13.0.0.0 (Xerox); 8.0.0.0 (Google);
Máximo de 16.777.224 (224-2) hosts por rede.

1.1.18  REDES CLASSE A (“REDES /16”)

São redes de médio porte, que contam com um número ainda muito grande de hosts.
Ex: 164.41.0.0 (UnB)
Máximo de 65.534 (216-2) hosts por rede.

1.1.19  REDES CLASSE A (“REDES /24”)

São redes de pequeno porte, que contam com um pequeno número de hosts.
Máximo de 254 (28-2) hosts por rede.

1.1.20  ENDEREÇAMENTO TCP/IP

Endereços privados nunca  serão atribuídos pela InterNIC e podem ser utilizados para identificar hosts
internos livremente sem conflitos.

CLASSE FAIXA DE ENDEREÇAMENTO


A 10.0.0.1 a 127.255.255.254
B 172. 16.0.1 a 172. 31.255.254
C 192.168.0.1 a 192.168.255.254
ANALISTA DE REDES EM COMPUTADORES
19

Endereços  públicos  são  definidos  pela  InterNIC  e  equivalem  a  um  identificador válidos,  reconheci-
dos mundialmente e roteáveis na internet.
CLASSE FAIXA DE ENDEREÇAMENTO
A 1.0.0.0 to 9.255.255.255
11.0.0.0 to 126.255.255.255
B 128.0.0.0 to 172.15.255.255
172.32.0.0 to 191.255.255.255
C 192.0.0.0 to 192.167.255.255
192.169.0.0 to 223.255.255.255
TECNOLOGIA DE COMPUTADORES
20
Firewall

2.1 FIREWALL

É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex-


terna (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos
na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa.

2.1.1 FIREWALL - FUNÇÃO

REDE INTERNA - LAN


Possui endereços não roteáveis ou inválidos;
Geralmente, cabe ao firewall a função de NAT destes endereços.

REDE EXTERNA - WAN


Rede com saída para internet;

NAT
Network Address Translation. Recurso que permite “converter” endereços privados em
endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com
a Internet.
TECNOLOGIA DE COMPUTADORES
22

2.1.2  O QUE É UM FIREWALL?

• “Parede de fogo”;
• Atua como um ponto de defesa (rede privada vs rede pública);
• Ponto central de todo o tráfego da rede;
• O firewall pode:
• Autorizar
• negar
• registrar.
• Conjunto de recursos (Software e Hardware) destinados à segurança da rede.

2.1.3  FIREWALL - POLÍTICAS

Pode barrar todo o tráfego e liberar apenas o necessário (lista branca);


Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra);

2.1.4  FIREWALL – MECANISMOS DE FILTRAGEM

UTM - Unified Threat Management, gerenciamento unificado de ameaças.


Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar
além da função pura de firewall, funções como IPS, anti-vírus,  anti-spam, VPN, filtro de conteúdo, balance-
amento de carga, entre outros.
ANALISTA DE REDES EM COMPUTADORES
23

2.1.5  PFSENSE

“PfSense é uma distribuição customizada, livre e open source (código aberto), do projeto FreeBSD cria-
do para ser utilizado como um firewall ou roteador, inteiramente gerido em uma interface web amigável”.
Christopher Buechler

UTM (Unified Threat Management, ou dispositivo com diversas funções, tais como:
• firewall;
• servidor (internet, DHCP, NTP, Proxy…);
• antivírus;
• antispyware;
• antispam;
• filtragem de conteúdo;
• vpn
• detecção de intrusão, entre outros.

2.1.6  NOXWALL

• Firewall UTM NOX5 - Desempenho e eficiência


• 8GB Memória
• 120 SSD
• Processador i7
• Throughput 12Gb
• Garantia vitalícia
TECNOLOGIA DE COMPUTADORES
24

2.1.7 FIREWALL - LIMITAÇÕES

• A principal limitação de um firewall é controlar somente o tráfego que passa por ele;
• Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo firewall, não
garante a proteção.
FTP - File Transfer Protocol

3.1 FTP - FILE TRANSFER PROTOCOL

• É um protocolo para transferência de arquivos entre várias plataformas de sistemas ope-


racionais;
• É rápido, de fácil manipulação e multiplataforma;
• Um servidor FTP pode ser acessado do mesmo modo que você acessa um site, bastando
mudar o protocolo do domínio HTTP:// para FTP://
• "http://meusite.com" então provavelmente o seu servidor FTP será "ftp://meusite.com"
(não é uma regra).
• Conexão modo Ativo: Os comandos são enviados normalmente pelo cliente e recebidos
na porta 21/tcp do servidor;
• Quando há transferências de arquivos, o cliente solicita uma conexão na porta 20/tcp do
servidor, e então, a transferência ocorre;
TECNOLOGIA DE COMPUTADORES
26

• Conexão modo passivo: Neste modo, o cliente solicita ao servidor que o mesmo inicie a transmissão
em modo passivo;
• Deste modo tanto o servidor quanto o cliente trabalharão em portas altas durante a transferência de
arquivos, contornando assim possíveis problemas de configuração no firewall;

Todos os comandos serão recebidos pelo servidor na porta 21/tcp. Os modos ativo e passivo refere-se
a transferência de arquivos.

3.1.1  SERVIDOR - PROFTPD

Instalação:
Instale o pacote: #apt-get install proftpd
Na configuração, selecione modo AUTONOMO
ANALISTA DE REDES EM COMPUTADORES
27

3.1.2  PROFTPD - CONFIGURAÇÃO

• vim /etc/proftpd/proftpd.conf
• DefaultRoot /home/ftp -> Pasta do ftp
• User proftpd
• Group ftpgroup

• vim /etc/shells
• /bin/false -> Adicione

• Localize "UseIPv6" e defina como "Off"


• PassivePorts“ -> Descomente e altere seu valor para "60000 60005"

• Acrescente o trecho abaixo no final do arquivo e salve as configurações.


TECNOLOGIA DE COMPUTADORES
28

3.1.3 PROFTPD - USUÁRIO

• addgroup ftpgroup
• adduser --ingroup ftpgroup --shell /bin/false --no-create-home proftp
• mkdir -p /home/ftp
• chown proftpd.ftpgroup /home/ftp/
• chmod 771 /home/ftp/

3.1.4 SERVIDOR - PROFTPD

• Reinicie o serviço:
#service proftpd restart
• Em uma estação teste o serviço, digitando ftp://<ip>
Permissões e privilégios

4.1 PERMISSÕES E PRIVILÉGIOS

Os programas executáveis do Linux, ao contrário do Windows, não são executados a partir


de extensões .exe, .com ou .bat;
O Linux usa a permissão de execução de arquivo para identificar se pode ou não rodar.
O principio da segurança no sistema de arquivos Linux é definir o acesso aos arquivos por
donos, grupos e outros usuários:
Dono: é a pessoa que criou o arquivo ou o diretório. O nome do dono do arquivo/diretório
é o mesmo do usuário que foi usado para entrar no sistema Linux. Somente o dono e o root
podem modificar as permissões de acesso do arquivo.
A identificação do dono também é chamada de user id (UID).
Grupo:Possibilita que vários usuários acessem um mesmo arquivo. Cada usuário pode fazer
parte de um ou mais grupos;
A identificação do grupo é chamada de gid (group id).
Outros:É a categoria de usuários que não são donos ou não pertencem ao grupo do arqui-
vo.
TECNOLOGIA DE COMPUTADORES
30
ANALISTA DE REDES EM COMPUTADORES
31

• Modificando permissões por letras


• u = usuário (dono)
• g = grupo
• o = outros

• chmod g+rwx arquivo.txt


• chmod g-rwx arquivo.txt
• + > adiciona permissões
• - > remove permissões

• chmod a+rwx arquivo.txt


• a = all (tudo)

#chmod 000 permissoes

#chmod 444 permissoes


TECNOLOGIA DE COMPUTADORES
32

#chmod 222 permissões

#chmod 111 permissoes

4.1.1  ADICIONANDO USUÁRIOS

#useradd [opções] [usuário]

#useradd –m –s /bin/bash fatesg


#passwd fatesg
#login fatesg
ANALISTA DE REDES EM COMPUTADORES
33

Arquivo com informações de usuários por grupo /etc/group.


#cat /etc/group
#grep “root” /etc/group

Arquivos com informações dos usuários:


/etc/shadow
/etc/passwd

Criando um grupo novo sem usuários:


#groupadd

Para descobrir a qual grupo um determinado usuário pertence pode-se utilizar o comando ID:
#id <usuário>
#id root

Para mudar o grupo de um usuário ou adicionar a outros grupos utilize o comando USERMOD:
#usermod –G <grupoA, grupoB, grupoC> <usuário>
#usermod –G lucieliton,root maria

Para renomear um usuário existente:


#usermod -l {NOVO-USUÁRIO} {USUÁRIO-ATUAL}
#usermod –l gnomo maria

Removendo usuários
Sintaxe
#userdel <usuário>

Removendo usuário lucieliton mantendo seu “home”


#userdel lucieliton

Removendo usuário lucieliton e seu “home”


#userdel –r lucieliton
TECNOLOGIA DE COMPUTADORES
34
OSPF

5.1 OSPF

5.1.1 VETOR DE DISTÂNCIA X LINK-STATE

Protocolos de roteamento do vetor de distância, RIP por exemplo, são como placas em uma
estrada nas quais roteadores devem basear-se e confiar para chegar ao seu destino;

Protocolos de roteamento link-state, OSPF por exemplo, funcionam mais como um GPS,
e cada roteador usa essa informação para determinar o caminho mais curto para cada rede,
determinando o melhor caminho para chegar ao seu destino.

5.1.2 OSPF

O protocolo OSPF é um protocolo de roteamento link-state que foi desenvolvido como op-
ção para substituir o RIP;
O RIP foi um protocolo de roteamento aceitável no início da Internet, mas sua confiabilida-
de em contagem de saltos como a única medida para escolher a melhor rota tornou-se obsole-
ta em redes maiores que necessitavam de uma solução de roteamento mais robusta.
O OSPF é um protocolo de roteamento classless que usa o conceito de áreas para escalabi-
lidade;
A RFC 2328 define a métrica de OSPF como um valor arbitrário chamado custo;
As principais vantagens do OSPF sobre o RIP são sua rápida convergência e escalabilidade
para implementações de rede muito maiores.
Antes de um roteador OSPF poder enviar seus link-states a outros roteadores, ele deverá
determinar se existem outros vizinhos OSPF em algum de seus links;
TECNOLOGIA DE COMPUTADORES
36

As informações no OSPF Hello incluem a ID do roteador OSPF que envia o pacote Hello. Receber um
pacote Hello de OSPF em uma interface confirma para um roteador que há outro roteador OSPF neste link;
O OSPF estabelece então uma adjacência com o vizinho.
Antes de dois roteadores poderem formar uma adjacência de vizinho OSPF, eles deverão concordar em
três valores: Intervalo de hello, intervalo de dead e tipo de rede;
O intervalo de Hello de OSPF indica com que frequência o roteador OSPF transmite seus pacotes Hello.
Por padrão, os pacotes Hello de OSPF são enviados a cada 10 segundos em segmentos multiacesso e pon-
to-a-ponto e a cada 30 segundos em segmentos de rede ponto-a-multiponto.
O OSPF é habilitado através do comando:
router ospf <process-id>
O process-id é um número entre 1 e 65535 escolhido pelo administrador de rede;
O comando network de OSPF utiliza uma combinação de endereço-de-rede e máscara-curinga

5.1.3 MASCARA CORINGA

Para calcular qualquer máscara coringa devemos executar a subtração da máscara conhecida por
255.255.255.255, ou seja, veja no exemplo abaixo:

Exemplo de configuração de anuncio de redes


Roteamento

6.1 ROTEAMENTO

COMP1 COMP2
* REDE 10.0.0.0/24
* Criar pasta C:\SENAI em COMP1
* Bloquear “PING” pelo Firewall

ETH0 - Bridge

ETH1 - Interna

COMP1 COMP2
* REDE 10.0.0.0/24
* Criar pasta C:\SENAI em COMP1
* Bloquear “PING” pelo Firewall
TECNOLOGIA DE COMPUTADORES
38

$ Usuário padrão – Privilégios limitados


# Super usuário – Privilégios totais
lucieliton$> su
root# nano /etc/network/interfaces

MANTER - CONFIGURAÇÃO
ETH0
auto eth0
iface eth0 inet dhcp

CONFIGURAÇÃO ETH1
auto eth1
iface eth1 inet static
address IP REDE INTERNA
netmask MÁSCARA REDE INTERNA
broadcast BROADCAST DE REDE

REINICIAR PLACA DE REDE


# service networking restart
Aplicando novas regas de ip

#echo 1 > /proc/sys/net/ipv4/ip_forward


Habilitando roteamento

#iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


Mascarando conexão interna
Samba

7
7.1 SAMBA - SMB

O SAMBA torna possível o compartilhamento de recursos entre máquinas Windows® e Linux


O nome SAMBA é derivado do protocolo utilizado pelo Windows® para compartilhar discos
e impressoras o SMB, Server Message Block.
Através da utilização do SAMBA é possível criar redes mistas, utilizando servidores Linux e
clientes Windows®.
Além de compartilhar recursos, o SAMBA é capaz de executar várias funções de um servidor
Windows®, como por exemplo autenticação de clientes e Controlador Primário de Domínio
(PDC).
O nome Samba pode trazer a impressão errônea de que se trata de uma solução Brasileira;
Samba foi criado por Andrew Tridgell em 1992. O software possui esse nome pois o desen-
volvedor original gostaria de utilizar que contivesse o nome do protocolo que ele implementa,
no caso o SMB (Server Message Block).

7.1.1 INSTALAÇÃO

Verifique as configurações do arquivo sources.list


nano /etc/apt/sources.list
Atualização
# apt-get update
Dependências
apt-get install acl attr autoconf bison build-essential debhelper dnsutils docbook-xml do-
cbook-xsl flex gdb krb5-user libacl1-dev libaio-dev libattr1-dev libblkid-dev libbsd-dev libcap-
-dev libcups2-dev libgnutls28-dev libjson-perl libldap2-dev libncurses5-dev libpam0g-dev
libparse-yapp-perl libpopt-dev libreadline-dev perl perl-modules pkg-config python-all-dev
python-dev python-dnspython python-crypto xsltproc zlib1g-dev libgpgme-dev python-gpg-
me python-m2crypto libsystemd-dev
TECNOLOGIA DE COMPUTADORES
40

Download fonte do Samba4


# wget https://download.samba.org/pub/samba/stable/samba-4.6.5.tar.gz

Descompactando
# tar -zxvf samba-4.6.5.tar.gz

Configuração e instalação
# cd samba-4.6.5
# ./configure --enable-debug --enable-selftest
#make
#make install

7.1.2  CONFIGURAÇÃO DO SISTEMA

Preparação do sistema
# nano /etc/hosts

Preparação do sistema
# nano /etc/resolv.conf
ANALISTA DE REDES EM COMPUTADORES
41

Pasta do samba no path


# nano /root/.bashrc

Configurar controlador de domínio (DC)


# samba-tool domain provision --use-rfc2307 --interactive

Realm [MUNDIM.SENAI] : <ENTER>


Domain : [MUNDIM] : <ENTER>
Server Role (dc, manber, standalone,) [dc] : <ENTER>
DNS backend (SAMBA_INTERNAL, BIND9, BIND9_DLZ) [SAMBA_INTERNAL] : SAMBA_INTERNAL
DNS forwarder IP address (write ‘none’ to disable forwarding) [10.0.0.1] : Gateway como encaminhador
Administrator password: Definição da senha de administrador deve conter “letras, números e caracteres
especiais” para que não aja erro no processo de provisionamento;
Retype password: Repita a senha
TECNOLOGIA DE COMPUTADORES
42

Após as configurações realizadas o servidor será elevado a controlador de domínio.

Script de inicialização junto com o sistema


# nano /etc/systemd/system/samba4.service

Conteúdo do arquivo samba4.service


[Unit]
Description=Servidor Samba do Mundix – Senai Fatesg
After=network.target remote-fs.target nss-lookup.target

[Service]
Type=forking
ExecStart=/usr/local/samba/sbin/samba -D
PIDFile=/usr/local/samba/var/run/samba.pid
[Install]
WantedBy=multi-user.target

Adicionando script ao boot


# systemctl daemon-reload
# systemctl enable samba4.service

Verificando
# systemctl is-enabled samba4.service
enable

Iniciando serviço
# service samba4 start
ANALISTA DE REDES EM COMPUTADORES
43

7.1.3  VERIFICAÇÕES

Pastas compartilhadas
# smbclient -L localhost -U%

Versão do Samba
# smbclient --version

Pastas compartilhadas
# smbclient -L localhost -U%

Verificar usuário Administrador


smbclient //localhost/netlogon -Uadministrator%‘Sua Senha'

exit
Kerberos
# host -t SRV _kerberos._udp.MUNDIM.SENAI
TECNOLOGIA DE COMPUTADORES
44

# cat /usr/local/samba/private/krb5.conf

DNS
# host -t A debian.MUNDIM.SENAI

Knit
# kinit administrator@MUNDIM.SENAI

7.1.4  ADICIONAIS - NTP

Instalação do NTP Server para sincronismo do horário;

# apt-get install ntp


# mv /etc/ntp.conf /etc/ntp.conf.BK
# touch /var/lib/ntp/ntp.drift
# touch /var/log/ntp
# chown root:ntp /usr/local/samba/var/lib/ntp_signd
# chmod 750 /usr/local/samba/var/lib/ntp_signd
ANALISTA DE REDES EM COMPUTADORES
45

7.1.5  CONTEÚDO /ETC/NTP.CONF

# Local clock. Note that is not the "localhost" address!


server 127.127.1.0
fudge 127.127.1.0 stratum 10
# Where to retrieve the time from
server 0.pool.ntp.org iburst prefer
server 1.pool.ntp.org iburst prefer
server 2.pool.ntp.org iburst prefer
driftfile /var/lib/ntp/ntp.drift
logfile /var/log/ntp
ntpsigndsocket /usr/local/samba/var/lib/ntp_signd/
# Access control
# Default restriction: Allow clients only to query the time
restrict default kod nomodify notrap nopeer mssntp
# No restrictions for "localhost"
restrict 127.0.0.1
# Enable the time sources to only provide time to this host
restrict 0.pool.ntp.org mask 255.255.255.255 nomodify notrap nopeer noquery
restrict 1.pool.ntp.org mask 255.255.255.255 nomodify notrap nopeer noquery
restrict 2.pool.ntp.org mask 255.255.255.255 nomodify notrap nopeer noquery

7.1.6  TESTANDO SAMBA

Criar pasta de teste


mkdir /mundix
chmod –R 777 /mundix

Arquivo de configuração do Samba smb.conf


# nano /usr/local/samba/etc/smb.conf
Adicione:

Reinicie o Samba
# service samba4 restart
TECNOLOGIA DE COMPUTADORES
46

Reinicie o Samba
# service samba4 restart

Acesse de uma estação

7.1.7  TESTANDO SAMBA

Informações do samba4
# samba-tool domain level show

Adicionar clientes ao samba


# samba-tool user create mundim

Desabilitando obrigatoriedade de troca de senha a cada 45 dias:


# samba-tool user setexpiry administrator --noexpiry

Desabilitando obrigatoriedade de complexidade de senha:


# samba-tool domain passwordsettings set --complexity=off

Desabilitando tamanho mínimo de senhas para o Samba:


# samba-tool domain passwordsettings set --min-pwd-length=0
ANALISTA DE REDES EM COMPUTADORES
47

# Mudar senha usuário


samba-tool user setpassword administrator

PfSense SAMBA
Bloquear Facebook
Youtube

Cliente windows
TECNOLOGIA DE COMPUTADORES
48
SENAI– DEPARTAMENTO REGIONAL DE GOIÁS

Sandro Mabel
Presidente da FIEG

Paulo Vargas
Diretor Regional do SENAI de Goiás

Claudemir José Bonatto


Diretor de Educação e Tecnologia SESI e SENAI (DET)

Osvair Almeida Matos


Gestor do Núcleo Integrado de Educação a Distância

Paulo de Sá Filho
Coordenador do NIEaD

Alessandro Guimarães Andrade


Waléria Corrêa de Oliveira Teixeira
Diagramação e Projeto Gráfico

2021
SESI-GOIÁS

Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila


Nova. Goiânia - GO, CEP: 74.645-070.

Telefone: (62) 3219-1040

Você também pode gostar