Escolar Documentos
Profissional Documentos
Cultura Documentos
o Código Morse.
década de 1960 foi criada uma rede que suportaria uma guerra nuclear, pois as
isolados, então o Pentágono atribuiu esta tarefa para uma divisão científica:
de redes para fins militares em 1957. Foi uma resposta dos EUA ao lançamento do
1
comunicação inter-redes de modo que cada vez mais redes eram conectadas à
ARPANET.
O crescimento foi contínuo e em 1990 eram 3 mil redes e 200 mil máquinas
de computadores foram criadas ainda durante a década de 60, como uma forma de
que armazenavam poucas dezenas de caracteres cada (o formato usado pela IBM,
com furos, que representam os bits 1 e 0 armazenados. Com mostra a figura 01:
2
Na década de 1969 até 1972 foi criada a ARPANET, o início da Internet que é
que recebiam os nomes de SRI, UCLA, ECSB e UTAH. Eles eram utilizados no
Sante Barbara e na Universidade de Utah, nos Estados Unidos. Esses nós eram
Nessa época 50 kbps para conexões em longa distância era uma velocidade
domésticos transmitiam apenas 110 bps (bits por segundo), o que corresponde por
militares e empresas. Cada um desses nós eram interligados a pelo menos dois
outros (com exceção dos casos em que isso realmente não era possível), de forma
destino de forma muito similar ao que se utiliza hoje na Internet como mostra a figura
02:
3
Figura 02. Ilustração, cortesia do computerhistory.org, mostra o diagrama da ARPANET em 1973.
que é usado atualmente, como Telnet, email e o FTP, que permitiam e permitem que
unicamente via rede, era o Cry-1 (fabricado em 1976). Ele operava a 80MHZ,
4
executando duas instruções por ciclo, e contava com 8MB de memória, uma
configuração que seria alcançada somente pelas máquinas domésticas, quase duas
conectados foi se tornando cada vez mais dispendioso. E em 1980 passaram a ser
DNS.
de desenvolvimento da Xerox, em Palo Alt, EUA), quando foi feito o primeiro teste de
5
Foi no PARC onde várias outras tecnologias importantes, como a interface
primeiro padrão Ethernet, que transmitia dados a 2.94 megabits através de cabos
“Ether” era o termo usado para descrever o meio de transmissão dos sinais
padrões pode ser usado um cabo de fibra óptica, ou até mesmo o ar, nos casos das
redes wireless. Este termo foi escolhido para enfatizar que o padrão Ethernet não
era dependente do meio e podia ser adaptado para trabalhar em conjunto com
incluindo versões com interfaces gráficas elaboradas para aquela época, que
6
acabaram não entrando em produção devido ao custo. O padrão Ethernet surgiu a
2.94 MHz usado no Xerox Alto, mais foi logo ampliada para 10 megabits, dando
origem aos primeiros padrões Ethernet de uso geral. Eles foram sucessivamente
processadores dual-core e sem monitores de LCD, mais viver sem a Internet e sem
7
ARPANET eram tecnologias sem relação direta. Uma servia para interligar
aproveitamento dos recursos disponíveis. Onde é muito mais útil e eficiente ter
apenas uma impressora laser, ao invés de ter impressoras a jato de tinta para cada
micro da rede.
muito para todos os usuários percebessem que ter uma rede local era a forma mais
Há apenas uma década, o acesso via linha discada ainda era a modalidade
mais comum e não era incomum ver empresas onde cada máquina tinha um modem
e uma linha telefônica, o que aumentava o custo. Nessas situações, locar uma linha
de Frame Relay (uma conexão dedicada de 64 kbits, que é na verdade uma fração
pequena rede para compartilhar a conexão entre eles, tanto usando um modem
dois micros. É difícil encontrar uma placa-mãe que já não venha com uma placa de
rede onboard, ou um notebook que não tenha uma placa wireless pré-instalada. O
8
acesso à Internet se tornou tão ubíquo que é praticamente impossível encontrar uma
Além disso, as redes continuam cumprindo seu papel como uma forma de
extensão da tela do seu desktop, mesmo que os dois utilizem sistemas operacionais
diferentes podem usar micros antigos como servidor de arquivos para a rede ou dar-
lhe uma sobrevida como desktop, usando-o como terminal de um micro mais rápido;
Nos dias de hoje, diz Carlos E. Morimoto, as redes Ethernet de 100 megabits
(Fast Ethernet) e 1000 megabits (Gigabit Ethernet) são as mais usadas. Os dois
padrões utilizam cabos de par trançado categoria 5 ou 5e, que são largamente
mesma rede, mas ao usar as placas Gigabit são obrigadas a respeitar a velocidade
disponível o padrão de 10 gigabits (10G), mais rápido que o padrão original. Essa
coaxial grosso e pouco flexível, com 1cm de diâmetro. Somente um cabo é usado
como backbone para toda a rede, e as instalações eram conectadas a ele através de
9
transceptores, que também são chamados de “vampire taps” ou “derivadores
thicknet, fazendo contato com fio central. O transceptor era ligado a um conector AUI
de 15 pinos na placa de rede através de um cabo menor como mostra a figura 06:
uma boa parte da década de 80. Embora oferecesse diversos problemas práticos, a
dificuldade entre eles em lidar com cabo central, que era pesado e pouco flexível,
Enquanto o “5” indica a distância máxima que o sinal é capaz de percorrer nada
10
As redes 10BASE-5 logo deram origem ás redes 10BASE-2, ou redes thinnet,
que utilizam cabos RG58/U, mais finos. O termo “thinnet” vem da palavra “thin”
próprias placas de rede e a ligação entre as estações passou a ser feita usando
circuito, evitando que os sinais que chegam ao final do cabo retornem na forma de
11
Figura 08. TBerminador. Fonte:http://www.guiadohardware.net/tutoriais/historia-redes/pagina2.html
em 22/03/2010.
ponto (no caso de um cabo rompido ou com mal contato, por exemplo), toda rede
fique fora do ar, já que estava dividida em dois segmentos sem terminação. Como
não eram usados leds nem indicadores de conexão, existiam apenas duas opções
1ª Opção- Usar testador de cabos rompidos: um aparelho que indicava com precisão
em que ponto o cabo estava rompido. Um aparelho caro e exatamente por esse
2ª Opção- Testar ponto por ponto, até descobrir onde estava o problema, conector
12
Figura 09 Conector BNC, Conector T, Terminador
Fonte: http://www.guiadohardware.net/tutoriais/historia-redes/pagina2.html em 22/03/2010.
conector BNC.
alguma máquina 386 ou 486 antigas, é provável que encontre placas de rede que
ainda incluam o conector AUI ( para redes 10BASE-5). Como mostra a figura 10:
13
Figura 10 Placa de Rede com conector AUI Fonte: http://www.guiadohardware.net/tutoriais/historia-
redes/pagina2.html em 22/03/2010.
Esta placa é uma placa ISA de 10 megabits, que além do conector AUI, inclui
o conector BNC para cabos coaxiais thinnet e o conector RJ45 para cabos de par
trançado atuais. Estas placam foram muito usadas durante o início da década de 90,
era que podia migrar os cabos coaxiais para os cabos de par trançado, trocando
um cabo mais fino reduz o alcance máximo da rede, que passou a ser de apenas
185 metros, o que de qualquer forma era mais do que suficiente para a maioria das
redes locais. Por incrível que possa parecer, o obsoleto padrão 10BASE-5 foi o
padrão Ethernet para fios de cobre com o maior alcance até hoje, com seus 500
metros. Somente os padrões baseados em fibra óptica são capazes de superar esta
marca.
básico, que consiste em utilizar uma camada de blindagem para proteger o cabo
14
espesso for o cabo e mais grossa for a camada de blindagem, mais eficiente é o
Os cabos coaxiais a muito deram lugar aos cabos de par trançado, que são
ser usados em redes de 10, 100 ou 1000 megabits, enquanto os cabos coaxiais são
Com tudo os cabos coaxiais estão longe de deixarem de serem usados. Além
telecomunicações, eles são usados em todo tipo de antenas, incluindo antenas para
redes wireless. Até mesmo os conectores tipo N, tipicamente usados nas antenas
para redes wireless de maior ganho são descendentes diretos dos conectores BNC,
diferenças pela qualidade e pela freqüência suportada. Como por exemplo, os cabos
serem usados em redes de 10 megabits, mas não podem ser usados nas redes de
não são adequados para redes de 10 megabits, que demandam cabos de categoria
Os sucessores naturais dos cabos de par trançado são cabos de fibra óptica,
praticamente ilimitadas, com o uso de repetidores. Cabos de fibra óptica são usados
15
para criar os backbones que interligam os principais roteadores da Internet. Sem
Os cabos de fibra óptica ainda são pouco usados nas redes locais, devido à
questão do custo, tanto dos cabos propriamente ditos, quanto das placas e rede,
desuso, dando lugar a fibra óptica. Mais isso não ocorreu pelo fato do surgimento do
padrão de redes gigabit para cabos de par trançado ainda utilizado atualmente.
para cabos de par trançado. Para um novo padrão de redes se popularizar demora
por volta de uma década, foi assim com migração das redes de 10 megabits para as
de 100 e agora das de 100 para as de 1000, os cabos de par trançado tem sua
As redes wireless possuem uma origem ainda mais antiga. A primeira rede
ARPANET.
16
mandar mensagens escritas de barco, devido a distância, não existiam sequer linhas
de telefone.
transmitir dois nós ao mesmo tempo, mais com isso ocorria uma colisão e as
depois de um curto espaço de tempo. Este mesmo problema ocorre nas redes
wireless atuais que naturalmente incorporam mecanismos para lidar com ele.
incrivelmente populares, porque permitem criar redes locais mais rápidas, sem a
necessidade de espalhar cabos pelo chão. Além da praticidade, usar uma rede
wireless pode em muitos casos sair mais barato, já que o preço de centena de
wireless, que atua como ponto central permitindo a conexão dos clientes.
Mesmo tendo um alcance reduzido, as redes ad-hoc são uma forma prática de
placas de rede wireless integrados, e criar uma rede ad-hoc pode proporcionar uma
17
O alcance típico dos pontos de acessos domésticos é de 33 metros em
sinal da rede por distâncias muito maiores, utilizando pontos de acesso e placas
com transmissores mais potentes ou antenas de maior ganho, desde que haja um
caminho livre de obstáculos, não é difícil interligar redes situadas em dois prédios
Mais por outro lado, o sinal é facilmente obstruído por objetos metálicos,
obstáculos.
acesso perto de janelas, ou instalá-lo em uma posição central, de forma que o sinal
se propague por todo o ambiente oferecendo uma boa cobertura em qualquer parte
megabits. Esse padrão foi seguido pelo 802.11g, que opera a 54 megabits e também
pelo 802.11n que oferece até 300 megabits. Além disso, as redes wireless trabalham
colisões e outros fatores, de forma que a velocidade real acaba sendo um pouco
18
1.1.2 Padrões Ethernet
Existem diversos padrões Ethernet, que são utilizados pela maioria das
tecnologias de uma rede local, das placas mais baratas às redes wireless, esses
trançado.
Também existem padrões para cabos de fibra ópticas, são menos usados, mais são
19
Todos os padrões da Ethernet são intercompatíveis, o que é um de seus grandes
trançado, por exemplo, era comum usar HUBs que combinavam portas para cabos
de par trançado e um conector BNC, para o segmento com cabo coaxial. Esses
802.11b, 802.11a, 802.11g, 802.11i, 802.11n entre outros. Com a popularização das
2.4GHz;
menos interferência;
802.11n: opera até 300 megabits, com opção de utilizar a faixa de 2.4GHz ou
de 5GHZ.
20
Além de desenvolver padrões mais rápidos e mais acessíveis, o grupo outra
O sinal é transmitido através do ar, não existindo como impedir que outras
o conteúdo de forma que ele não seja legível. É exatamente ai que entra o 802.11i,
muito pequenos.
21
1.2 O que é uma Rede de Computadores
lado.
Para ser possível essa interligação dessas duas vias é necessária uma
da rede que são chamados de protocolos, tudo para garantir que os dados que são
podem ser duplicados em vários locais ao mesmo tempo tendo assim um backup, ou
As redes pessoais têm as suas funções definidas e por de trás dela assim
como nas coorporativas a Internet aparece como meio eficiente de inserção social,
22
1.3 Tipos de Redes
As redes podem ser divididas de acordo com sua abragência física temos as
ensino.
As LANs têm três características que as diferenciam dos outros tipos de redes o
23
Anel: conecta uma estação de trabalho próxima e a última da primeira
24
Figura 14. Topologia Estrela Estendida. Fonte: Imagem criada pelos autores.
figura 16:
25
Figura 16. Topologia Híbrida Fonte: Imagem criada pelos autores.
26
Na maioria das redes geograficamente distribuídas, a sub-rede consiste em
formadas por fios de cobre, fibra óptica ou mesmo enlace de rádio. Os elementos de
sistemas abertos isto significa que estão abertos a outros sistemas. (Tanenbaum).
padronizados internacionalmente.
que ao mesmo tempo seja pequena para que não se torne difícil de controlar.
27
O modelo OSI é representado com suas respectivas camadas, figura 18:
28
Camada Enlace de Dados: Controle de acesso a um meio compartilhado;
de erros.
congestionamento;
diferentes máquinas.
rede conectado em tomada, existem vários e cada um com sua função específica
HUBs e transceivers
máquinas, uma vez que utilizam apenas os sinais elétricos ou ópticos, sem controle
29
desses é propagar o sinal recebido em uma porta para todas demais. Obviamente,
Um HUB ou repetidor pode ser visto como um “cabo elétrico dentro de uma
a imagem 19 do HUB:
HUB de 24 portas
fornecendo uma interface elétrica, para permitir comunicação do host com o meio.
Atualmente, essa função está acoplada às placas de rede. A Figura 11 mostra três
tipos de transceivers para interfaces AUI, com saídas RJ 45, BNC e conectores de
30
Os Modems (MOdulador DEModulador) são responsáveis pela codificação
Adaptadores, placas de rede, cartão de rede, hardware de rede. Tão variado quanto
Possibilita uma gama de preços também muito variada. Esses dispositivos operam
31
Bridges, Switches
Uma observação válida foi feita pelo Profº Fernando Cerutti, sempre é feita
os seguintes dispositivos:
É uma visão um tanto radical, mas serve para ilustrar a melhor a confusão da
rede) conectados em cada porta das pontes são mapeados numa tabela conforme
Figura 23.
32
Figura 23 Tabela de portas Bridge. Autor: Fernando Cerutti
Roteador
A principal função de um roteador é interligar redes diferentes conforme figura 24 :
Roteador
Switch com
VLAN
destino deve ser comparado com a tabela de roteamento. A tabela decidirá em qual
buscam o melhor caminho. Caminho mais curto não é garantia de ser mais rápido.
Por isso as decisões precisam ser baseadas nas métricas, como a taxa de perdas, o
33
atraso e a banda disponível. Os protocolos de roteamento encontram esse caminho
funcional.
a) Descrição Sumária: Este projeto de rede será utilizado como padrão para
respectiva metragem.
utilizados.
1.7 Servidores
34
de um servidor são chamados clientes. As redes que utilizam servidores são do tipo
partes de um sistema computacional, ou até mesmo a uma máquina que não seja
necessariamente um computador.
Servidor de Arquivos;
Servidor de Impressão;
Servidor de Disco;
Servidor de Email;
Servidor DNS;
Servidor DHCP.
35
Figura 25. Servidor de Arquivo. Fonte: Imagem criada pelos autores
36
1.7.3 Servidor de Disco
qualquer outra estação, porém, cada estação o vê como uma unidade de disco
sua vez, é particionado em diversos volumes, e as estações têm cada uma, acesso
é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo
em protocolos proprietários.
37
possibilidade do envio de arquivos anexados a correspondência. Além disso, a
duas definições:
entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê
seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é
38
ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores
nele.
determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não
Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram
criadas Réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
39
Figura 29. Servidor de DNS. Fonte: Imagem criada pelos autores
dado à máquina ou outro equipamento que acesse uma rede), tentamos resolver o
endereço IP através do DNS reverso que procura qual nome de domínio está
corresponde ao endereço IP informado pelo servidor DNS. Isto evita que alguém
utilize um domínio que não lhe pertence para enviar spam, por exemplo.
40
1.7.6 Servidor PROXY
Um servidor proxy é um servidor que atua nas requisições dos seus clientes
vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor
especificado.
41
Figura 30. Servidor PROXY. Fonte: Imagem criada pelos autores
Os servidores DHCP que capturarem este pacote irão responder (se o cliente se
constará, pelo menos, um endereço IP, uma máscara de rede e outros dados
42
Atribuição manual - Onde existe uma tabela de associação entre o Endereço
cujo MAC consta nesta lista poderão receber configurações desse servidor;
será outro.
atualização dinâmica dos servidores de DNS para que cada cliente disponha
43
Figura 31. Servidor DHCP. Fonte: Imagem criada pelos autores
virtual pode ser definida como um espelho da máquina física real, ou pode ter vários
tempo, fazendo assim uma grande economia de recursos para a coorporação, e está
44
1.9 Sistema Operacional
hardware. Uma utilização mais conveniente vai diminuir o tempo necessário para a
2001.
tipos de serviços. Todo sistema operacional oferece meios para que um programa
ao sistema operacional garantir que cada usuário possa trabalhar sem sofrer
45
Entretanto, enquanto as chamadas de sub-rotinas são transferências para
retorno de uma sub-rotina, faz com que a execução do programa seja retomada a
estas chamam o sistema. Por exemplo, qualquer função da biblioteca que acesse o
Gerência de processador;
Gerência de memória;
Sistema de arquivos;
Tarefas básicas para a utilização do sistema e muitas vezes são confundidas com o
arquivos: programas para exibir arquivo, imprimir arquivo, copiar arquivo, trocar o
46
nome de arquivo, listar o conteúdo de diretório, entre outros. O mais importante
sistema operacional sempre que um usuário inicia sua sessão de trabalho. Sua
tarefa é receber comandos do usuário e executá-los. Para isso, ele recebe as linhas
execução do comando, na maioria das vezes, vai exigir uma ou mais chamadas de
a sua disposição na tela e, finalmente, novas chamadas de sistema serão feitas para
usuário, que passa a usar ícones, menus e mouse para interagir com o sistema.
chamada de sistema. Ele solicita algum tipo de operação de entrada ou saída. Por
47
Sem multiprogramação, o processador ficaria parado durante a realização do
1.9.2 Processos
Processos são criados e destruídos. O momento e a forma pela qual eles são
(daemons), não dos usuários. Por exemplo, para evitar conflitos na utilização da
impressora, muitos sistemas trabalham com uma técnica chamada spooling. Para
forma, um processo de usuário nunca precisa esperar a impressora ficar livre, uma
vez que ele não envia os dados para a impressora, mas sim para o disco. O
processo que envia os dados para a impressora não está associado a nenhum
48
No estado executando, um processo pode fazer chamadas de sistema. Até a
chamada de sistema ser atendida, o processo não pode continuar sua execução. Ele
Figura 32. Diagrama de estados de um processo. Autor: Rômulo Silva de Oliveira, Alexandre da Silva
Carissimi, e Simão Sirineo Toscani, Sistemas Operacionais. Editora SagraLuzzatto. 2001. Pag. 5.
seja rápido, esses processos devem estar na memória, prontos para executar. É
questão suporta.
49
contêm endereços lógicos. Em geral, cada processo possui a sua memória lógica,
computador. O endereço físico é aquele que vai para a memória física, ou seja, é
planilhas, desenhos, figuras, jogos, etc. Esse fato exige que o sistema de arquivos
acesso a disco demora cerca de 100.000 vezes mais tempo do que um acesso à
ordem aleatória. O conceito de arquivo, muito mais útil que o simples espaço em
disco, é uma abstração criada pelo sistema operacional. Nesse caso, o sistema
sistema computacional.
50
homem com o computador (teclado, mouse, monitor de vídeo, etc) até dispositivos
saber como o periférico funciona, resultando que cada tipo de periférico necessita de
hardware de um computador.
51
Capitulo II – Características dos Sistemas
seja, antes mesmo da instalação do Active Directory, no primeiro logon uma senha
deve ser criada para efetuar o logon, mas agora as senhas devem ter uma
Servidores de arquivos;
Servidores DNS;
Servidores de fax;
Servidões de impressão;
Servidores de Web.
esse tipo de serviço e que seja compatível com o Windows Server 2008.
52
O Server Manager oferece vários aplicativos para instalação esses aplicativos
O serviço de backup do Windows Server 2008 não oferece mais suporte para
backups feitos em fitas, o Windows Server 2008 só oferece suporte para backups
apenas backup do volume inteiro, é possível especificar a data o dia e hora que esse
assim inserindo esses usuários no domínio para que esses usuários tenham acesso
2008 é possível adicionar um serviço chamado indentity management for unix com
esse serviço é possível inserir usuários com sistemas baseados em Unix no domínio
O Windows Server 2008 já oferece suporte para ipv6, o ipv6 oferece suporte
http://msdn2.microsoft.com/en-us/windowsserver/cc196364.aspx.
53
Tabela 1. Requisitos de instalação Windows Server 2008. Elaborada pelos próprios autores.
54
2.2 Características Linux Debian 5.0
dentre elas I386 (x32), IA64 (x64), Risc e entre outras. Para sua instalação não é
VMWare.
http://www.debian.org/releases/stable/i386/ch03s04.html.pt.
Tabela 2. Requisitos de instalação Linux Debian 5.0. Elaborada pelos próprios autores.
55
Os verdadeiros requisitos mínimos de memória sem muito inferiores aos
Debian até 48MB (para i386 e amd64). O mesmo se passa para os requisitos de
incluem xfce4, icewm e wmaker, mas há outros que podem ser escolhidos.
56
Capitulo III – Instalação e configuração do Windows Server 2008
recursos do Windows Server 2008, como por exemplo, o Active Directory onde é
pastas, abordará como é feita a parte de backup do Windows Server 2008, e por fim
idioma, o formato de data e moeda e o formato do teclado, como mostra a figura 33.
Figura 33: idioma e formato teclado. Fonte: Imagem criada pelos autores
57
Depois de concluir essa primeira tela o Windows exibirá uma tela pedindo
para que insira a chave do produto, no Windows Server 2008 existe a opção de
inserir a chave do produto após a instalação do mesmo como mostra a figura 34.
versões do Windows Server 2008 nesta tela deve-se escolher a versão determinada
58
Figura 35: versão da instalação. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
Na figura 35, pode-se observar que existe a versão full installation e a core
installation a diferença é que a core não irá instalar todos os recursos gráficos, esta
de domínio ou DNS.
59
Figura 36: Instalação customizada ou atualização. Fonte: Imagem criada pelos autores
Após essa etapa o Windows mostrará uma tela para que escolha em qual
disco o Windows Server 2008 será instalado como mostra a figura 37.
60
A instalação do Windows Server 2008 utiliza 10 gb de espaço no disco rígido,
seja inserida no Windows Server 2008. Para a criação de senhas ele exige uma
complexidade na criação das senhas então senhas como “ZXCV123” não serão
aceitas.
Configuration Tasks é a primeira tela que aparece após a instalação como mostra a
figura 38.
61
Essa ferramenta fornece todas as instruções de passo a passo do que deve
ser feito, configuração de hora e data, configuração de rede, entre outros. Para
mudar depois.
recomendável. Nesta mesma tela tem-se a opção de criar um domínio de rede, que
dispositivos como impressoras, por exemplo, se algum usuário da rede quiser usar
esses recursos ele deve entrar no domínio, a figura 39 mostra a tela onde é feita a
trabalho.
Figura 39: Nome do computador, grupo de trabalho, domínio. Fonte: Imagem criada pelos autores
62
No exemplo o nome do computador foi mudado para TCCDRUMTATUAPE,
suporte para IPv6, o motivo é que os endereços livres do IPv4 estão próximos de
acabar por isso o IPv6 é de extrema importância, pois trabalha com um sistema de
endereçamento alfa numérico, outra diferença é o que o IPv6 foi criado para
real entre outras, a figura 40 mostra a opção de escolha entre o IPv4 e o IPv6 no
63
192.128.1.1, não será configurado o endereço DNS por enquanto, então coloca-se
poderá colocar no endereço de DNS o endereço de Internet pois isso irá ocasionar
passo podemos adicionar regras serviços no nosso servidor pode-se utilizar o Initial
64
O Server Manager mostra todas as ferramentas e serviços que estão
administrador da rede a navegar por determinados sites isso fortalece ainda mais a
segurança da rede.
Outra função desse aplicativo é adicionar os serviços que iram ser usados no
serviços que serão utilizados nesse servidor como mostra a figura 43.
65
Figura 43: serviços. Fonte: Imagem criada pelos autores
66
Os recursos oferecem suporte a os serviços do servidor. Ainda no Server
ao servidor.
67
3.3 Instalação do Active Directory
seguida, em add roles o serviço que será utilizado será o Active Directory domain
Figura 46: Active Directory domain services. Fonte: Imagem criada pelos autores
se a placa que irá se comunicar com as estações de rede esta listada como a
primeira pois será através dela que o servidor irá responder as requisições do Active
68
Diretory caso contrario isso causará problemas para autenticação do Active
Figura 47: Listagem de placas de rede. Fonte: Imagem criada pelos autores
servidor, pois quando instalado o Active Directory no servidor ele deve ser
Após o término da instalação o Windows irá pedir para que seja executado um
69
Figura 48:Solicitação de execução do comando dcpromo. Fonte: Imagem criada pelos autores
outra tela de instalação irá surgir para concluir a instalação como mostra a figura 49.
70
Agora será selecionada a opção de Use advanced mode installation, logo
após duas outras opções iram aparecer uma é a existing forest e a outra e a create
a new domain in a new forest a opção existing forest é para ambientes que já
outra opção é para criar tudo criando assim um controlador de domínio em uma
Figura 50: Criando um novo controlador de domínio. Fonte: Imagem criada pelos autores
colocar dois tipos de nomes, um é no padrão netBIOS; este nome deve possuir até
15 caracteres, já no formato FQDN ele pode ter até 255 caracteres como mostra a
figura 51.
71
Figura 51: formato FQDN. Fonte: Imagem criada pelos autores
Para redes internas que não será acessado pela Internet pode-se optar
pelo .corp caso contrario pode-se utiliza-se o .com ou .com.br nessa parte é
importante utilizar nome do domínio ponto uma dessas opções, logo após será irá
72
Por padrão será sugerido o nome do formato FQDN mais esse nome pode
Windows Server 2003 e Windows Server 2008, lista do nível mais baixo para o mais
alto, caso o nível mais alto for selecionado não haverá como regredir para um nível
Figura 53: Nível de funcionalidade do domínio. Fonte: Imagem criada pelos autores
apontando para o servidor, porém essa máquina não possui o serviço de DNS,
então será sugerido pelo Windows que o serviço de DNS seja instalado no servidor
73
Figura 54: Instalação do DNS. Fonte: Imagem criada pelos autores
Logo após o Windows informara onde irá ficar o banco de dados do Active
utilizada para armazenar as polices ou políticas de grupos como mostra a figura 55.
Figura 55: Banco de dados, log pasta SYSVOL. Fonte: Imagem criada pelos autores
74
Agora será pedida a senha do modo de restauração da máquina, essa senha
importante que o servidor seja reiniciado após a instalação para que a instalação
bem sucedida, logo no início já se pode reparar que o nome do domínio aparece
separado por uma barra pelo administrador como mostra a figura 57.
75
Figura 57: Nome do domínio. Fonte: Imagem criada pelos autores
58.
Figura 58: Pasta _msdcs e pasta com nome do domínio. Fonte: Imagem criada pelos autores
76
Na pasta que contém o nome do domínio é importante verificar a criação de
quatro pastas a _msdcs, _sites, _TCP, _UDP, como mostra a figura 59.
directory user and computers se o nome de domínio for mostrado que dizer que o
77
Figura 60: Verificando nome de domínio no active directory. Fonte: Imagem criada pelos autores
não se remova as máquinas da pasta domain controllers isso pode ocasionar vários
netlogon e o sysvol todo controle de domínio deve ter essas duas pastas como
78
Figura 61: pastas netlogon e sysvol. Fonte: Imagem criada pelos autores
escritórios remotos que utilizarão o protocolo TCP/IP, esses escritórios terão faixas
79
Figura 62: Criação de subnet. Fonte: Imagem criada pelos autores
Logo após uma faixa IP será cadastrada e mostrada na pasta subnets pode-
se criar também os sites é só clicar com o botão direito do mouse em na pasta site e
figura 63.
80
3.6 Criação de usuários, grupos e unidades organizacionais
Para isso é necessário ir em console Active directory user and computers nele
organizar os objetos da rede, para criar uma unidade organizacional é só clicar com
uma empresa para isso é só clicar com o botão direito do mouse em new e logo
81
Figura 65: Objeto organizacional. Fonte: Imagem criada pelos autores
organizacional em seguida new e user, uma janela vai aparecer nela deve-se
82
Após essa etapa será solicitado que determine a senha de logon do usuário,
existe a opção user must change password at next logon essa opção permite que o
usuário mude sua senha no próximo logon na rede como mostra a figura 67.
Figura 67: Criação de senhas de usuários. Fonte: Imagem criada pelos autores
especiais.
68.
83
Figura 68: Criação de grupos. Fonte: Imagem criada pelos autores
Por padrão os grupos são criados como global mais isso pode ser mudado,
Domain local : Grupos locais de domínio são usados para atribuição direta de
floresta do Windows.
off depois em add em seguida escrever o nome do grupo que deseja inserir o
usuário em enter the object name to select em seguida em check names depois é só
84
clicar em ok e pronto o usuário já esta em grupo de trabalho como mostra a figura
69.
Figura 69: Inserir usuários em grupos de trabalho. Fonte: Imagem criada pelos autores
domínio da rede.
85
Figura 70: Instalação do DHCP. Fonte: Imagem criada pelos autores
DHCP deve ter IP fixo não pode ser IP dinâmico como mostra a figura 71.
86
Logo após será mostrado o nome de domínio e os servidores de DNS, logo
Figura 72: Determinando faixa de endereçamento IP. Fonte: Imagem criada pelos autores
name e determinar quanto tempo esse endereço IP vai ser oferecido as estações de
trabalho na próxima tela será perguntado se será ou não habilitado o suporte para
87
Agora o Windows perguntará qual credencial será utilizada para ativar o
Figura 73: Credencial para o serviço de DHCP. Fonte: Imagem criada pelos autores
Agora um resumo do que foi feito será mostrado e o serviço de DHCP será
instalado na rede.
compartilhamento da pasta será mostrado, não é preciso que o nome da pasta seja
se determinar que só um certo grupo de trabalho tenha acesso a pasta como mostra
a figura 74.
88
Figura 74: Compartilhamento de pastas. Fonte: Imagem criada pelos autores
Agora será mostrado como se pode controlar os tipos de arquivos que serão
inseridos nas pastas, para isso deve-se ir a console Server manager em seguida em
roles em add roles e selecionar file services como mostra a figura 75.
89
Agora deve-se selecionar o disco que será monitorado e a instalação terá
início, essa ferramenta determinará que tipos de extenções de arquivos podem ser
salvos nas pastas do domínio, e limitar o espaço usado por usuários nas pastas.
possível criar cotas por diretórios, para criar uma cota é só clicar em create quota e
uma janela será exibida nesta tela deve-se informar o diretório o limite de espaço
Figura 76: Cotas para diretórios. Fonte: Imagem criada pelos autores
Para editar a cota criada, clicar com o botão direito do mouse e em Edit quota
propreties e pode-se informar o tamanho do espaço permitido para pasta, irá ser
alterada a dois tipos de quotas a hard cota e a soft quota na hard quota, quando o
limite é ultrapassado não será permitido para o usuário gravar mais arquivos, já na
soft quota o usuário poderá continuar salvando arquivos, mas será monitorado em
90
notication threshold, podem-se configurar regras de notificação antes que a pasta
ultrapasse seu limite, uma mensagem será envida para o administrador conforme
determinado pelo mesmo pode ser por email por event log pode executar um
comando ou gerar um relatório, relatório pode ser por tamanho de arquivo, grupo de
Em file screening management aqui será definido que tipo de extensão será
que podem ser gravadas no diretório, para bloquear um tipo específico de arquivo é
só clicar em create file screen uma janela vai ser exibida nesta janela deve-se
informar o diretório e quais tipos de arquivos devem ser bloqueados como mostra a
figura 78.
91
Figura 78: Tipos de extensões bloqueadas. Fonte: Imagem criada pelos autores
data pré determinada clicando em new report por diretórios e pode-se escolher qual
Figura 79: Relatório de uso em disco. Fonte: Imagem criada pelos autores
92
Pode-se definir como a entrega será feita como mostra a figura 80, caso nada
janela.
Figura 80: Entrega de relatório de uso em disco. Fonte: Imagem criada pelos autores
93
Figura 81: Freqüência de entrega do relatório. Fonte: Imagem criada pelos autores
add printers o Windows Dara duas opções de instalação de impressoras uma será a
opção é a add a network esse tipo de impressora uso o protocolo TCP/IP para se
conectar a rede.
94
Se a escolha for de uma impressora local o Windows pedirá para que se
determine que tipo de porta seja usado USB, porta de impressão entre outra como
Figura 82: Portas para impressoras. Fonte: Imagem criada pelos autores
95
Figura 83: Tipo de impressora. Fonte: Imagem criada pelos autores
seguida o Windows vai pedir para que informe se a impressora será compartilhada
96
Para criar impressoras de rede deve-se escolher a opção create a new port e
Figura 85: Impressora de rede com protocolo tcp/IP. Fonte: Imagem criada pelos autores
compartilhamento nesta guia vai ter uma opção chamada de list in the directory
nesta opção qualquer usuário cadastrado no active directory vai ter acesso a essa
definindo o horário que a impressora estará funcionando como mostra a figura 86.
97
Figura 86: Disponibilidade da impressora. Fonte: Imagem criada pelos autores
esse grupo terá acesso a essa impressora como mostra a figura 87.
Figura 87: Permissões de uso da impressora. Fonte: Imagem criada pelos autores
98
3.10 Backup no Windows Server 2008
No Windows Server 2008 não é mais possível usar fita para backup somente
disco rígido e é feito somente backup por volume e não por diretório específico, para
encontrou um novo disco nessa parte pode-se escolher dois tipos de partição a MBR
figura 88.
Figura 88: Tipo de partição de disco. Fonte: Imagem criada pelos autores
Logo após a criação do volume deve-se clicar com o botão direito do mouse
de drive que será atribuída para essa partição, o tipo de sistema de arquivo que será
99
Figura 89: Formatação da partição. Fonte: Imagem criada pelos autores
pode escolher duas opção a full Server que fará o backup de todos os arquivos do
servidor ou a custom na nessa opção deve-se escolher qual volume deve ser feito o
backup, agora deve-se escolher quando o backup será feito, se pode escolher
quantas vezes o backup será feito por dia e os horários como mostra a figura 90.
100
Figura 90: Escolha de horários para se fazer o backup. Fonte: Imagem criada pelos autores
selecionar o disco não se pode selecionar o diretório, logo após o Windows vai
perguntar se o volume seleciona vai ser usado somente para backup, depois o
Windows vai formatar o volume e ele será utilizado somente para backup e o volume
já vai estar pronto para fazer backup do servidor nos horários estipulados pelo
administrador.
backup Schedule ou a opção diferent options nesta opção também se pode fazer
armazenar o backup em um disco ou uma mídia com uma mídia de dvd por
101
exemplo, ou a opção de remote shared folder onde o backup será feito em um
compartilhamento de rede.
que estão em atividade no servidor, em disck se pode saber em qual diretório estão
do servidor, o reliability monitor mostra uma avaliação de uso do servidor que vai de
102
0 a 10 no início essa avaliação começa em 10 a após algum tempo de uso se
possível ter um relatório do que ocorreu e a data que essa falha ocorreu como
Figura 92: Falhas ocorridas no servidor. Fonte: Imagem criada pelos autores
versão é a beta, isto quer dizer que não vem suportando todas as funções
103
avançadas, sendo necessária a atualização do Windows através do Windows
Figura 93: Adicionando role do Hiper-V. Fonte: www.technet.com Fabio Hara tutorial Windows Server
2008
Após a adição desta role ela pode ser visualizada e acessada no menu iniciar,
104
Figura 94: Acessando Hiper-V. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
Figura 95: Dentro do Hiper-V. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
105
3.12.1 Configuração do Hiper-V
Figura 96: Adicionando máquina virtual. Fonte: www.technet.com Fabio Hara tutorial Windows Server
2008
V\ que pode ser alterado. Na tela seguinte é feita a configuração de memória que o
sistema terá disponível para utilizar em sua execução, conforme a figura 97.
106
Figura 97: Determinando a memória do sistema. Fonte: www.technet.com Fabio Hara tutorial
Windows Server 2008
Externa (cria uma conexão virtual com o meio físico, a máquina virtual será
Interna (não cria uma conexão virtual com o meio físico, somente as
instaladas),
107
Figura 98: Criando rede virtual. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
Nesta situação foi escolhida a opção externa com o nome “Acesso Externo”,
basta adicionar em add, depois determinar o nome desta conexão e escolher a placa
Figura 99: Salvando rede virtual. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
108
Continuando a criação da máquina virtual, após ter configurado a rede virtual,
Figura 100: Selecionando rede virtual. Fonte: www.technet.com Fabio Hara tutorial Windows Server
2008
Após ter configurado a rede, o passo seguinte é criar o disco rígido virtual
onde o sistema será armazenado, para quando o sistema estiver sendo instalado
disco real mas na verdade é um espaço criado dinamicamente, pois não irá ocupar o
espaço de uma vez do disco da máquina física, só quando for feita alterações e
adição de arquivos, por exemplo um disco físico de 160 GB, e é criado dentro do
Hiper-V um disco virtual de 127 GB no máximo, isto quer dizer que esse disco não
irá ocupar os 127 GB de uma vez só mas pra máquina é como se houvesse.
É possível adicionar o nome deste disco virtual com a extensão .vdh (que é
uma imagem para abrigar o sistema) e sua localização, mas também é possível criar
109
a máquina virtual com um disco virtual já existente bastando apenas apontar o
caminho de disco (ou seja um arquivo com extensão .vdh). Neste exemplo foi criado
Figura 101: Criando disco virtual. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
Na opção de Installation Options, como o nome diz , é nesta tela que possui
escolhido a letra do drive, tem a opção por arquivo de imagem .ISO, opção por
floppy disk (disquete) ou até mesmo instalação pela rede. Na situação apresentada
110
Figura 102: Opção de instalação. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
Summary, bastando clicar em Finish para concluir e para o Hyper-V criar a máquina
Figura 103: Resumo final. Fonte: www.technet.com Fabio Hara tutorial Windows Server 2008
111
3.13 Integração com clientes Linux/Unix
dentro dos controladores Windows, utilizando até as mesmas senha com a opção de
sincronização de senhas.
opção Server for Network Information Services ou também conhecido por Server for
NIS, dentro do Server Manager, Roles, Active Directory Domain Services, clicar em
Figura 104: Acessando a Role NIS. Fonte: www.technet.com Fabio Hara tutorial Windows Server
2008
Abrirá uma tela para poder selecionar o serviço NIS, e então as estações
112
dentro do AD, tendo um único login de um usuário que servirá para Windows e Linux
Figura 105: Adicionando a Role Server for NIS. Fonte: www.technet.com Fabio Hara tutorial Windows
Server 2008
113
Figura 106: Resultado da instalação NIS. Fonte: www.technet.com Fabio Hara tutorial Windows
Server 2008
114
Capítulo IV – Linux Debian 5.0
nomes dos seus fundadores, LAN Murdock e de sua mulher, Debra. A palavra
passar dos anos para uma organização com cerca de 1000 Debian Developers.
de 2009.
115
4.2 Hardware suportado
116
4.3 Instalação
Um resumo da instalação do Linux Debian 5.0.
concluir a instalação, não será necessário atualizar nada de imediato, o link para
download é http://cdimage.debian.org/debian-cd/5.0.4/i386/iso-cd/debian-504-i386-
netinst.iso
inicializar pelo CD-ROM, essa configuração pode ser feita pela BIOS ou na própria
117
Figura 107. Tela de instalação. Fonte: imagem criada pelos autores
De acordo com a figura 108 escolha a língua nativa do sistema
operacional.
Figura 108. Escolha de língua nativa. Fonte: imagem criada pelos autores
118
De acordo coma figura 109 escolha o país de origem, pois a língua
escolher outro tipo mais adequado a configuração utilizada, de acordo com a figura
110.
119
Figura 110. Tipo de teclado. Imagem criada pelos autores
interna e outra para rede externa (Internet), de acordo com a figura 111, o sistema
a eth0, mas se não for esta, será possível retroceder para que seja reconfigurado.
Obs.: Use de preferência para se conectar a Internet a eth1, pois a eth0 por
ser a principal é requisitada por alguns serviços de rede interna como será mostrado
adiante, então ao usar duas interfaces ou uma interface física com duas interfaces
virtuais, prepare para que a eth1 se conecte a Internet e a eth0 a rede interna, caso
120
Figura 111. Placa de rede principal. Imagem criada pelos autores
máquina por um nome, e não somente pelo endereço IP, a escolha do hostname
facilita a identificação do servidor, pois esse pode ser localizado por um nome
121
Figura 112. Escolha do hostname. Imagem criada pelos autores
domínio.net, e caso este servidor seja interno escolha qualquer nome, conforme
figura 113.
122
Figura 113. Nome de domínio. Imagem criada pelos autores
De acordo coma figura 114 escolha o fuso horário local, assim o sistema
123
Agora é pedido que escolha a maneira como será particionado os discos na
Agora escolha a maneira como o disco deve ser formatado, nesse caso foi
disco (o método tradicional), o que traz muito trabalho quando o espaço esgota,
124
Uso eficaz de disco, principalmente quando há pouco espaço para criação de
partições independentes.
dispositivo. Pode então se referir aos volumes como: usuários, vendas, diretoria, etc.
figura 116.
125
Agora é escolhido o HD que será formatado e onde será instalado o sistema
separado em outra partição ou com os diretórios /home, /usr, /var e /tmb separados
em partições diferentes, para saber qual opção será adequada, o texto irá explicar a
A pasta /usr
( "Unix System Resources", ou recursos de sistema Unix). Este é o diretório
com mais arquivos em qualquer distribuição Linux, pois é aqui que ficam os
126
A pasta /home
torna excessivamente grande, ele pode ser subdividido para facilitar sua
A pasta /var
bem como arquivos temporários. Cada máquina possui o seu próprio diretório /var
A pasta /tmp
apagados entre uma sessão e outra, enquanto que o /var normalmente fica com os
dados salvos por mais tempo. Programas executados após o boot do sistema devem
127
Confirmado as mudanças em disco, é necessário ter certeza se a
128
Figura 120. Iniciando o particionador. Imagem criada pelos autores
Agora será mostrada uma visão geral sobre como o disco será particionado,
figura 121, no mínimo serão criados duas partições, uma para o sistema e outra para
o SWAP (troca), que é uma emulação da memória RAM (random acess memory) em
disco, para que quando a RAM ficar muito cheia, a SWAP do disco possa receber as
informações dela e assim o programa não acabará fechando, mesmo que fique mais
lento,a criação de uma partição exclusiva melhora o rendimento da SWAP pois essa
como tem uma partição livre exclusiva, estará com mais disponibilidade e o sistema
129
Figura 121. Visão geral. Imagem criada pelos autores
130
Agora é escolhida a senha de root, figura 123, o administrador do
Agora é escolhido o nome real, figura 124, pode ser o nome da empresa ou
do administrador, pode ser um apelido também, esse nome real só sera usado por
alguns programas para informar por exemplo, o nome verdadeiro da pessoa que
enviou um email.
131
Figura 124. Configurar usuário e senha. Imagem criada pelos autores
executado quando se está usando o usuário root pode ter graves consequências.
deve-se usar um usuário que tem privilégios para as tarefas que executa. Em alguns
casos, esse usuário tem de ser o root, mas na maioria deles pode ser um usuário
comum.
132
executado, como administrador também será usado pelo usuário comum, desde que
servidor que possui uma cópia fiel dos arquivos, nesse caso de onde virão os
133
Figura 126. Gerenciador de pacotes. Imagem criada pelos autores
Selecionar o servidor de acordo com a preferência, existe uma lista para cada
134
Agora selecionado o Proxy pelo qual o sistema se conecta para a Internet,
Assim, cada vez que uma máquina solicita uma visita, o proxy verifica se esta já foi
endereços válidos na Internet e, portanto, não têm uma conexão direta com a
Internet.
135
Escolha se deseja participar do sistema de popularidade de pacotes, figura
129, assim os desenvolvedores podem ficar sabendo com que frequência seus
Após este passo será feito o download dos pacotes da Internet diretamente
136
De acordo coma figura 130, marcar apenas as configurações de sistema
basicamente não existe uma versão Server do Debian, se será servidor depende de
instalado no setor de inicialização, escolha sim, (GRUB vem de Grand Unified Boot
Loader que em português significa grande carregador unificado de boot.) ele é capaz
137
Figura 131. GRUB, Programa de inicialização. Imagem criada pelos autores
138
Figura 132. Finalizando a instalação.Imagem criada pelos autores
Após inicializar o sistema, figura 133, essa será a primeira tela, nela é
escolhido qual kernel que irá usar, a primeira opção e para uma inicialização normal
139
Figura 133, inicialização do sistema operacional Debian. Imagem criada pelos autores
De acordo coma figura 134 digite o nome de usuário comum e senha comece
a utilizar o sistema.
140
conexão, clique com o lado direito do mouse, e clique em configurações de rede, irá
141
4.4 Antes de começar a configurar o servidor:
A configuração do servidor consiste, basicamente, na instalação de pacotes
básica, que oferece apenas uma funcionalidade muito reduzida. Para obter todo o
configuração.
Cópias de segurança
comando diff:
142
> iface eth0 inet static
> address 192.168.119.100
> netmask 255.255.255.0
> network 192.168.119.0
> broadcast 192.168.119.255
> gateway 192.168.119.1
server:~# rm /etc/network/interfaces
server:~# cp /etc/network/interfaces.ori /etc/network/interfaces
existe na instalação base, pelo que podem ser usados imediatamente após a
com o vi:
server:~# vi /etc/network/interfaces
com o vim:
server:~# vim /etc/network/interfaces
143
4.5 Configurações para a rede local
dinâmico via DHCP. No entanto, para que o sistema seja configurado como um
Configuração
domain localdomain
search localdomain
nameserver 192.168.1.1
Verificação
server:~# ifconfig
144
O nome do sistema, ou hostname, é guardado no ficheiro /etc/hostname. Este
arquivo deve conter apenas o nome do sistema e não o nome completo do domínio:
Server.
Usando interfaces virtuais poderá configurar uma única placa Ethernet para
ser uma interface para várias sub-redes IP. Por exemplo, suponha que o sistema
usando um endereço IP público provido via DHCP usando uma única placa Ethernet
ativada a sua superior eth0, assim a placa assume a função de duas, ela recebe o
endereço DHCP de uma rede e assim acessa a Internet e ainda tem um endereço IP
fixo e assim se comunica com sua rede interna por exemplo. O arquivo completo no
netmask, uma vez que os restantes parâmetros são iguais aos da interface eth0.
145
Graças à linha “auto eth0:0”, no arquivo /etc/network/interfaces, a interface
/etc/hosts:
127.0.0.1 localhost
192.168.1.100 server.home.LAN server
192.168.1.101 virtual.home.LAN virtual
Verificação
dados (os dados são transmitidos pelas 2 interfaces) e tolerância a falhas (caso uma
eth1 para criar uma nova interface de rede bond0 de alta disponibilidade.
146
Nota: Ethernet bonding, regulado pela norma IEEE 802.3ad com o título link aggregation é
um termo da disciplina de redes de computadores que descreve o acoplamento de dois ou
mais canais Ethernet em paralelo para produzir um único canal de maior velocidade e/ou
aumentar a disponibilidade e redundância desse canal.
Instalação
server~# aptitude install ifenslave
Configuração
anexo 6.
para que sejam "vistas" pelo resto da rede como sendo apenas uma.
Atualização do sistema
aptitude safe-upgrade
aptitude full-upgrade
Instalação de pacotes
147
aptitude install <pacote>
instalar vários pacotes de uma só vez, usando a sintaxe: aptitude install pacote1
pacote2 pacote3.
Remoção de pacotes
Pesquisa de pacotes
aptitude clean
148
Remove todos os ficheiros de pacotes existentes em cache.
aptitude autoclean
alguns repositórios à lista existente tais como os repositórios contrib e non-free, bem
Utilizando um proxy
Neste caso, o aptitude deverá ser configurado para usar um proxy. Existem dois
métodos possíveis:
149
O aptitude terá em conta esta variável quando se ligar à Internet.
Acquire::http::Proxy "http://proxy.isp.com:3128";
onde:
user:pass
nome do utilizador e password, caso o Proxy necessite de autenticação;
xxx.xxx.xxx.xxx
endereço do servidor Proxy;
port
porta de ligação ao serviço de Proxy;
Repositório "backports"
Configuração
/etc/apt/sources.list:
# [...]
# Debian-backports
deb http://www.backports.org/Debian lenny-backports main contrib non-free
# [...]
150
4.7 Servidor Intranet
interna.
DNS
Objetivo
Nomes de Domínios ou DNS (Domain Name System). Uma cache DNS guarda
Instalação
server:~# aptitude install bind9 bind9-doc dnsutils
Configuração
151
principais: a que o servidor é que ao pedir ajuda na resolução de nomes, caso não o
Por segurança só serão aceitas ligações recebidas pela interface local ou pela
anexo 8:
Windows
152
Figura 136. Configuração do TCP/IP no Windows.
Imagem criada pelos autores
Linux
substituir o nameserver:
# [...]
nameserver 192.168.1.100
# [...]
153
servers com o ou os endereços dos servidores DNS ao ficheiro
# [...]
option domain-name-servers 192.168.1.100;
# [...]
configurada e testada.
Instalação
Configuração
anexo 9.
sistema.
servidor "virtual" responderá também pelos nomes "www" e "ftp", conforme anexo
10.
154
4.7.2 DNS Dinâmico
dinâmico, que pode ser diferente a cada ligação. Então, a questão que se coloca é a
seguinte:
necessário atualizar o endereço cada vez que este é alterado, o que se pode fazer
automaticamente.
automática do endereço.
Objetivo
155
Instalação
Configuração
Internet é a eth0, não pode ser esse o endereço a atualizar no DynDNS, pois é o
interface externa do router. Este é mais facilmente obtido a partir do exterior (Web),
etc. O protocolo DHCP torna a tarefa do administrador de rede bastante mais fácil,
NOTA: Em cada segmento de rede deve existir apenas um servidor DHCP. Numa rede
caseira, o router ADSL ou Cabo, funciona geralmente como servidor DHCP. Neste caso,
deve-se desligar o serviço DHCP no router antes de iniciar o serviço noutro sistema.
Instalação
156
Configuração
O serviço DHCP só estará disponível para a rede interna. Por isso só aceitará
/etc/default/dhcp3-server:
#
# This is a POSIX shell fragment
#
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth0"
192.168.1.100, 192.168.1.1;).
pedir uma nova atribuição antes da atual expirar, podendo receber ou não o mesmo
endereço IP.
157
Configuração dos clientes:
Linux
Windows
um endereço IP", nas propriedades TCP/IP da interface de rede. Numa rede caseira,
com acesso à Internet via modem ADSL ou cabo, esta opção deverá, em princípio,
já estar ativada.
4.7.4 Proxy
passam a ser tratados pelo serviço Proxy, que se coloca entre o servidor e o cliente.
anonimas, etc
Objetivo
servidores distantes.
158
Instalação
Configuração
O squid aceita ligações na porta 3128, por padrão. No entanto esta pode ser
alterada:
#[...]
# Squid normally listens to port 3128
http_port 3128
#[...]
Configuração de clientes
menu Ferramentas —> Opções… —> Avançadas —> Rede —> Definições…, ativar
159
Figura 137. Configurando Proxy no Firefox. Imagem criada pelos autores
160
4.8 ClamAV anti-virus
Objetivo
Instalação
server:~# aptitude install arc arj bzip2 cabextract lzop nomarch p7zip pax tnef unzip
zoo
pacotes:
Configuração
# [...]
# Check for new database 24 times a day
Checks 24
# [...]
161
# [...]
#
HTTPProxyServer proxy.home.LAN
HTTPProxyPort 3128
assinaturas de vírus.
server:~# freshclam
ClamAV update process started at Mon Dec 22 15:24:37 2008
main.cvd is up to date (version: 49, sigs: 437972, f-level: 35, builder: sven)
daily.cvd is up to date (version: 8792, sigs: 40698, f-level: 38, builder: mcichosz)
Verificação
(eicar.com.txt) contém apenas uma inofensiva cadeia de caracteres, mas que deve
162
A primeira parte do resultado indica que foi detectado a assinatura do "vírus"
de teste "Eicar". Na segunda parte, o sumário indica que foi encontrado um ficheiro
"infectado".
clandscan. No entanto, a segunda forma clandscan é muito mais rápida, uma vez que
que deve ser lido do disco para a memória cada vez que é invocado. (Ver os tempos de
163
bloqueia o acesso. É assim possível bloquear o acesso a sítios indesejáveis, impedir
Instalação
Configuração
Configuração de clientes
acessando ao menu Ferramentas —> Opções… —> Avançadas —> Rede —>
164
Figura 138. Proxy no Firefox, Dansguardian. Imagem Criada pelos autores.
165
Utilização
mensagem informando que o acesso foi bloqueado e qual a razão. Um bom teste é
exemplo, será negado o acesso a ficheiros relativamente comuns, como do tipo "iso",
166
4.9 Servidor MySQL
Objetivo
(localhost). Isto não é problemático, uma vez que a base de dados só será utilizada
de email, o que, por agora, não interessa, pois será instalado mais tarde. Por isso,
Configuração
A instalação por padrão do MySQL cria um utilizador root sem password. Por
MySQL, não do sistema, pelo que as passwords devem ser diferentes, conforme
anexo 15.
167
Instalação
gerada uma chave privada; em seguida esta é usada para gerar um pedido de
certificado assinado. Este último passo pode ser feito pelo próprio, gerando assim
Chave privada:
A chave privada está encriptada e protegida por uma password, o que implica
que se escreva a password cada vez que um serviço necessita da chave. Como
168
Esta chave sem password, deve ser guardada com especial cuidado e,
Pedido de certificação:
Common Name deverá ser indicado o nome do servidor para o qual está a ser
Certificado auto-assinado:
devolveria o certificado assinado. Neste caso, será usado para criar um certificado
auto-assinado (Self-Signed Certificate), válido por 365 dias, conforme anexo 17:
O certificado auto-assinado é válido por 365 dias. No entanto, este pode ser
assinado.
/etc/ssl/certs:
entidade certificada, a sua utilização dará sempre origem a um aviso por parte da
169
Figura 140. Aviso de segurança do cliente. obtido no site http://servidorlenny.wikidot.com/ssl-cert-
self, 01/05/2010.
4.11 SAMBA
Instalação
170
Figura 141. Configuração do SAMBA. obtido no site http://servidorlenny.wikidot.com/file-sharing-
samba. 01/05/2010.
Configuração
Segurança
alguns segmentos da rede. Assim, para garantir que o servidor de arquivos só estará
disponível para a rede local, são listadas as interfaces de rede do próprio sistema
(lo) e da rede local (eth0), instruindo o serviço a aceitar ligações apenas por essas
/home de cada utilizador. Isto significa que todos os arquivos, tais como os arquivos
171
de configuração e os arquivos do diretório Maildir (onde estão todas as mensagens
de email) estariam também partilhados, o que não é desejável. Por isso será criada
cada utilizador. Para que restrição seja criada automaticamente quando for criado
utilizador já existente:
Criação de usuários
Compartilhamento comum
lugar deve ser criada um diretório para o armazenamento de ficheiro. Esse diretório
172
Em seguida, deverá ser definido o compartilhamento do arquivo de
Verificação
173
Figura 143, resultado do SAMBA, obtido no site http://servidorlenny.wikidot.com/file-sharing-samba.
01/05/2010
Directory do Windows
para autenticação;
pelo NSS;
174
5. As senhas do SAMBA serão sincronizadas com as do LINUX e vice-
(da Microsoft).
servidores ldap+samba que irão atuar como slave+bdc. Isso equivale a ter diversos
servidores BDC (da Microsoft) instalados em vários pontos onde se faz necessária a
autenticação centralizada.
outra facilidade é de poder utilizar desse servidor ldap para autenticar outras
máquinas com Ubuntu (Debian), tendo assim um único repositório para toda a rede,
idêntico.
175
Figura 144, Ingressando cliente Windows, imagem obtida no site
http://wiki.sintectus.com/bin/view/GrupoLinux/InstalacaoLdapSamba#Algumas_dicas_iniciais03/05/20
10.
176
Figura 146.Ingressando cliente Windows 3. imagem obtida no site.
http://wiki.sintectus.com/bin/view/GrupoLinux/InstalacaoLdapSamba#Algumas_dicas_iniciais 03 /05/2010
177
Figura 148, Ingresso com sucesso, imagem obtida no site
http://wiki.sintectus.com/bin/view/GrupoLinux/InstalacaoLdapSamba#Algumas_dicas_iniciai s 03/05/2010
178
Figura 149, reinicializando o Windows, imagem obtida no site
http://wiki.sintectus.com/bin/view/GrupoLinux/InstalacaoLdapSamba#Algumas_dicas_iniciais 03 /05/2010
179
Figura 151, Logon no domínio, imagem obtida no site
http://wiki.sintectus.com/bin/view/GrupoLinux/InstalacaoLdapSamba#Algumas_dicas_iniciais
acima, ou seja, ele tem que ser um usuário Windows, conforme anexo 25.
180
Figura 152, pastas compartilhadas, imagem obtida no site
http://wiki.sintectus.com/bin/view/GrupoLinux/InstalacaoLdapSamba#Algumas_dicas_iniciais .03/05/2010
4.13 Virtualização
confirmação, o link apontará para uma página onde estará disponível um serial para
181
serem sublocados. Podendo também utilizá-lo em um desktop, pois ele substitui o
máscara 255.255.255.248, com 5 endereços IPs utilizáveis. Isso significa que pode
usar um endereço para o servidor principal e ainda ficar com mais 4 endereços para
as máquinas virtuais (sendo que uma delas pode acumular a função de servidor
DNS secundário).
(na versão 2.0 o limite foi ampliado para 8 GB, desde que o utilize sobre um sistema
simultaneamente.
Preparando o Ambiente
confirmação, copie o arquivo baixado para seu servidor (usando SFTP por exemplo).
182
apt-get install build-essentials gcc-4.1
apt-get install linux-headers-`uname -r`
O Debian por padrão instala o gcc-4.1 e 4.3, porém ele deixa o 4.3 como
padrão, sendo necessário mudar para o 4.1 para o VMware não acusar erro:
rm -fr /usr/bin/gcc
ln -s /usr/bin/gcc-4.1 /usr/bin/gcc
acabando com uma instalação utilizável mesmo que simplesmente pressione Enter
atenção são:
183
link para a pasta "/usr/src/kernel-headers-2.6.8-2-386", onde estão os headers do
presença do link. Outra dica é que precisa ter instalados os pacotes "gcc" e "g++" da
oferece uma rede virtual em modo bridge (bridged network), onde as máquinas
uma tem seu próprio IP, como se fossem vários servidores distintos.
As opções para criar uma rede NAT e host-only permitem que as máquinas
host. Esta configuração é útil no VMware Player (onde geralmente quer que o
nada), mas não é tão interessante no VMware Server, onde a ideia é justamente
criar servidores virtuais. Veja que no exemplo anterior foi desativado ambas as
opções. Caso o servidor tenha mais de uma placa de rede, o instalador pergunta:
Your computer has multiple ethernet network interfaces available: eth0, eth1.
Which one do you want to bridge to vmnet0? [eth0]
184
Ou seja, ao detectar que existe mais de uma placa de rede disponível, ele
pergunta a qual delas as máquinas virtuais devem ser ligadas. É importante indicar a
placa correta, referente à rede onde as máquinas virtuais ficarão disponíveis, seja a
Ele simula inclusive a existência de diversos endereços MAC, um para cada placa
de rede virtual. Imagine que ele cria uma espécie de "HUB virtual", onde as
Em seguida:
console. Poderá alterar a porta por outra menos visada (e indicá-la manualmente ao
conectar). O ponto principal é que a porta precisa ficar aberta no firewall. Se quiser
aumentar a segurança com a porta 902 aberta, pode ainda utilizar um túnel para se
armazenadas. Aqui escolhi a pasta "/var/vms" (a pasta "/var" é usada por padrão
virtuais podem ocupar bastante espaço, por isso é importante checar o espaço livre
185
The configuration of VMware Server 2.0.2 build-80187 for Linux for this running
kernel completed successfully.
uma dupla compactação, em .tar.gz e depois em .zip), acessar a pasta que será
$ unzip Vmware-server-linux-client-2.0.2-80187.zip
$ tar -zxvf Vmware-server-console-2.0.2-80187.tar.gz
$ cd vmware-server-console-distrib
# ./vmware-install.pl
$ vmware-server-console
usuário. De início, entre como root, para testar e fazer a configuração, mas depois é
interessante criar uma conta de usuário separada, que tenha acesso à pasta das
VMs. O VMware utiliza SSL de 128 bits para garantir a segurança da conexão, mas
Corrigindo o vmware-config.pl.
Atenção: Essa correção é para Debian 5.0.3 (Lenny) caso utilize outra versão,
pule esse passo e tente executar o vmware-config.pl original, somente tente corrigir
186
Após a Instalação
https://172.20.20.1:8333/
Troque o IP 172.20.20.1 pelo IP do servidor Debian.
phishing. Usa o Exim, sendmail ou postfix como base e suporta clamav e alguns
187
antivírus comerciais para fazer a pesquisa de vírus. Para detecção de spam, o
do spam em propagação. Este catálogo é usado por clientes para filtrar o spam
conhecido.
fica acima de certo limite (5 por default), a mensagem é colocada num arquivo
mail/bulk. Mas, se a mensagem tem uma pontuação muito alta (14 por default), ela é
188
4.15.1 Firestarter
coma figura 155, que pede algumas informações básicas sobre a configuração da
rede e oferece opções para compartilhar a conexão e ativar o firewall sob demanda,
Para compartilhar a conexão é preciso que o servidor possua duas placas de rede,
DHCP, caso ele esteja instalado; se a opção de habilitar o servidor DHCP aparecer
189
desativada na sua configuração, verifique se o pacote com o servidor DHCP (dhcp3-
outros componentes do sistema, ele só pode ser executado como root. Em muitas
Uma vez aberto, o Firestarter bloqueia por padrão todas as portas e todas as
190
usada a política "DROP" do IPtables, ao invés de "REJECT", onde o emissor recebe
resposta.
rede, como, por exemplo, os pacotes usados por servidores Windows (e Samba)
"Block broadcasts from external network" habilitada, para que sejam bloqueados os
Obs; Caso esteja usando uma rede wireless, acessando através de uma rede
de terceiros (ou utilizando qualquer tipo de rede que considere insegura), marque
também a opção "Block broadcasts from internal network", para bloquear também os
191
Um dos recursos mais interessantes, e o principal diferencial com relação a
gerados pelo IPtables em avisos dentro da aba "eventos". Quando uma nova
192.168.1.2:
A opção "Permitir serviço de entrada para a origem" como na figura 158, faz
com que, daí em diante, o host 192.168.1.2 possa acessar o SSH (apenas na porta
22), sem disparar novamente o alarme, enquanto a opção "Permitir conexões a partir
da origem" faz com que o 192.168.1.2 possa acessar qualquer serviço, em qualquer
192
A opção "Permitir serviço de entrada para todos" abre a porta do SSH para
todo mundo, incluindo micros da Internet. Esta é uma opção que deve ser usada
ponto, abrindo as portas utilizadas por algum serviço em especial antes que o
necessário abrir portas apenas quando você está rodando um servidor Samba,
Apache, SSH, etc, de acordo coma figura 151; não é preciso abrir portas para
acessar estes mesmos serviços como cliente. A única exceção importante para esta
regra é o NFS, onde é preciso manter a porta 111 aberta (no cliente) para conseguir
montar os compartilhamentos.
Note que além da opção para abrir para todo mundo, você pode abrir apenas
193
Figura 158, portas, imagem obtida no site http://www.guiadohardware.net/artigos/firewall-iptables/
04/05/2010
especificar quais endereços terão acesso à porta aberta, terá que especificar qual
194
Figura 159, regras de entrada, imagem obtida no site http://www.guiadohardware.net/artigos/firewall-
iptables/ 04/05/2010
ativas", na tela principal, como segue a figura 160. Note que a lista inclui todas as
fora.
Outra observação é que como mostra a figura 160, muitos programas abrem
diversas conexões simultâneas, o Gaim (ou outro cliente de ICQ/MSN), por exemplo,
abre uma conexão com o servidor principal (quando você fica online) e mais uma
conexão para cada janela de conversa aberta. Uma única instância do Bittorrent, por
exemplo, pode chegar a abrir mais de 20 conexões, já que baixa e serve o arquivo
para vários hosts simultaneamente. Preste atenção nas conexões em que o destino
é seu próprio endereço IP, pois elas indicam conexões a servidores ativos no seu
host.
195
Figura 160, conexões ativas, imagem obtida no site http://www.guiadohardware.net/artigos/firewall-
iptables/ 04/05/2010
conexões, de todos os micros da rede local (ou seja, uma lista possivelmente bem
grande). Isso pode ser usado para detectar micros que estão rodando programas
Para isso, acesse a aba "Política". Mude a opção no botão "Edição" para
Neste caso, existem duas abordagens. Pode-se bloquear a porta usada pelo
cliente, ou pode bloquear o acesso ao servidor a que ele se conecta. Por exemplo, o
196
O ICQ se conecta ao servidor login.icq.com, através da porta 5190. Assim
como no caso do MSN, existe uma versão via navegador, disponível no site
domínio por domínio à lista. A idéia aqui é bloquear páginas específicas nas quais os
se de que:
de todos os protocolos (POP3, SMTP, SSH, FTP, etc.), não apenas http, ou
servidor que hospeda vários sites, vai bloquear o acesso a todos eles.
Na figura 161, está sendo usada a opção "Tolerante por padrão", na qual o
firewall por padrão permite todo o tráfego de saída e assim específica manualmente
o que bloquear. Podem utilizar também o modo "Restrito por padrão", onde o firewall
bloqueia tudo e precisará ir abrindo uma a uma as portas que serão utilizadas,
abrir as portas 53/UDP (DNS), 80/TCP (http) e 443/TCP (https) para permitir o
necessários.
197
Figura 161, listas de conexão, imagem obtida no site http://www.guiadohardware.net/artigos/firewall-
iptables/ 04/05/2010
Uma vez que o firewall é ativado, as regras ficam ativas mesmo que feche a
comando "iptables -L", que lista as regras de firewall ativas para comprovar isso. Ao
198
durante o boot. Nas distribuições derivadas do Debian, use o comando "update-rc.d
-f firestarter defaults"..
um ícone do lado do relógio ao ser fechado no "Editar > Preferências > Interface >
edição do arquivo sudoers que vai atribuir a execução do programa com o sudo sem
senha.
Ache nesta pasta o arquivo “sudoers” e com o botão direito nele, vá para
linha ao final:
OBS: Este passo é muito importante não esqueçer de marcar novamente “somente leitura”,
pois caso não marque, o sudo pára de funcionar, precisando ser atribuídas as permissões
pelo terminal.
Depois de configurado:
Nome: firestarter
199
Monitorização do servidor
etc.
sistemas, como por exemplo, estado e carga dos serviços, temperaturas, espaço em
disco, etc.
OBS: O pacote munin utiliza uma interface Web. É necessário, portanto, instalar
um servidor http.
Instalação cliente
Configuração
deve ser acrescentado no formato expressão regular. No nosso caso, como o cliente
200
Essa configuração é efetuada no arquivo /etc/munin/munin-node.conf, conforme
anexo 28.
Segurança
sistema, o seu acesso deve ser bastante restrito. O servidor httpd apache2 pode
Verificação
obter acesso a um serviço do sistema (ssh, smtp, http, etc.), tentando diversas
4.15.2 Fail2Ban
201
O pacote Fail2Ban pode ser utilizado para proteger servidores de e-mail, ftp, Web,
etc, bastando para tal editar o arquivo /etc/fail2ban/jail.local para configurar os vários
Instalação
Configuração
OBS: A configuração ativada durante a instalação ativa o fail2ban para a porta ssh. No
202
A documentação do Fail2Ban aconselha a que toda a configuração seja feita
em arquivos com a extensão. local. Estes podem ser criados copiando o arquivo de
/etc/fail2ban/jail.local.
Numa primeira fase, define-se os endereços que não estão sujeitos a restrições
(endereço local e rede local), durante quanto tempo os endereços atacantes serão
4.16 Plug-ins
Detecção de rootkits
associados.” ( http://servidorlenny.wikidot.com/rootkit-detection)
203
detecção e poderá assim abrir uma porta de entrada para o sistema,
rapidamente possível.
Objetivo
presença de um rootkit.
Instalação
Configuração
4.17 IPV6
O IPV6 é a versão atualizada do protocolo IP, que utiliza endereços de 128
bits. Ele surgiu para solucionar o problema da escassez de endereços IP, que vem
204
No IPV4 são usados endereços de apenas 32 bits, o que permitem apenas 4
reservar o primeiro e o último endereço de cada faixa, faz com que o volume de
definitivamente. Pode demorar, mas uma migração em massa para o IPV6 vai
Como são utilizados endereços de 128 bits, são necessários oito quartetos de
2001:bce4:5641:3412:341:45ae:fe32:65.
lugar, todos os zeros à esquerda dentro dos quartetos podem ser omitidos. Por
"0001" apenas "1" e, em vez de "0000" apenas "0", sem que o significado seja
alterado. É por isso que muitos quartetos dentro dos endereços IPV6 podem ter
apenas 3, 2 ou mesmo um único dígito. Os demais são zeros à esquerda, que foram
omitidos.
já que atualmente poucos endereços são usados, de forma que os donos preferem
205
simplificar as coisas. Graças a isso, o endereço "2001:bce4:0:0:0:0:0:1" pode ser
"0:0:0:0:0".
a rede "2001:bce4:0:0" e o host "0:0:0:0:1" dentro dela. Não existem mais máscaras
contém 16 dígitos), são adicionados os dígitos "ffff" entre o sexto e sétimo dígito do
"0016:f2ff:fffe:34e1".
até mais simples do que em uma rede IPV4, onde os endereços são atribuídos
existência do roteador e o endereço de rede utilizado por ele (os 64 bits iniciais do
206
enviar os router advertisements é o radvd (router-advertising daemon). A
rede local e o prefixo, ou seja, a parte do endereço referente à rede, como em:
interface eth0
{
AdvSendAdvert on;
prefix fee::/64 {
AdvOnLink on;
AdvAutonomous on;
AdvRouterAddr on;
};
};
Nesse exemplo, está sendo utilizando o "fee::" como prefixo, que é uma faixa
207
# /etc/init.d/radvd restart
Seven, Server trazem o protocolo IPV6 ativado por padrão, de forma que um
roteador configurado para enviar os pacotes RA é uma boa adição para a sua rede
local.
endereços IPV4 e IPV6 simultaneamente sem nenhum conflito, de forma que pode
rede utilizando os endereços IPV4 tradicionais quanto através dos endereços IPV6.
Vantagens
208
Uma das vantagens do Windows Server 2008 é a ferramenta Server
Server 2008;
Desvantagens
directory;
209
Não trabalha mais com sistema de backup em fita.
Vantagens
Kernel estável;
reiniciar o sistema;
Um sistema que pode ser utilizado como sistema home ou sistema Server
Desvantagens
210
5.3 O mercado de Servidores
mais desenvolvimento para o Unix e agendou para o ano de 2011 seu funeral. Mas o
fato é que a tecnologia ainda está longe de ostentar números moribundos. Continua
Solaris. Hoje, nos dois datacenters do Internet Group, que dão conta das operações
do iG, do iBest e do BrTurbo, cerca de 90% dos servidores rodam Linux, com as
distribuições Red Hat e SUSE. O Windows fica com algo entre 5 e 10%, e o Unix
Continuando a reportagem:
211
Climáticos), do Inpe (Instituto Nacional de Pesquisas Espaciais), que processa todos
Xeon”, diz Luiz Flávio Rodrigues, chefe dos serviços de suporte computacionais do
CPTEC. Segundo ele, o Linux responde hoje por 95% nas compras de novas
máquinas, enquanto o Unix fica com meros 5%. No total, o Linux já dominou 70%
NEC. “
grande porte ele continua forte”, afirma Elizabeth Faria, gerente sênior de consultoria
da Oracle.
Brasil qual era seu maior computador. Em 51% delas, a arquitetura PC é dona desse
equipamento. O RISC fica com uma fatia de 29%. No software, considerando a base
instalada de servidores, o Windows leva 64%, seguido pelo Linux, com 16%, e pelo
Unix, com 14%. Dois anos antes, a relação entre Linux e Unix era justamente
212
Na maioria das empresas, o que se vê na prática está longe de ser uma
opção xiita por um sistema ou outro. Eles costumam conviver, sem traumas, nos
“Não temos a intenção de sair do Unix”, afirma Marcos Faria, diretor de tecnologia
distribuições Debian e Red Hat. Mas já começa a bicar outras áreas da operadora. O
empresa não pretende tirar o Unix de circulação. “Há mais de dez anos ouço que o
213
No desenvolvimento desse trabalho concluísse que o sistema Windows
email e firewall nativo, sendo necessário pagar por um software proprietário. Por
ainda as empresas usarem sistemas de backup em fita, a falta de suporte para essa
gratuito e firewall nativo não sendo necessário pagar nenhuma licença, pode ser
possui alta disponibilidade não sendo necessário reiniciar o servidor por anos. Não
JEFFREY, Shaphiro R. “Windows Server 2008 bible”, Editora Wiley publishing. 2008.
ISBN: 978-0-470-17069-4.
214
TANENBAUM, Andrew S. "Redes de Computadores", Editora Campus 6ª tiragem
1997.
MORIMOTO, Carlos E. “Redes, Guia Prático”, Editora GDH Press/Sul Editores 2008.
ISBN: 978-85-99593-13-4.
www.technet.com
http://www.guiadohardware.net/tutoriais/historia-redes/
Autor: Carlos E. Morimoto
http://www.guiadohardware.net/tutoriais/historia-redes/pagina2.html
Autor: Carlos E. Morimoto
https://penguim.wordpress.com/2009/06/09/configurando-um-servidor-de-
email-com-postfix-spamassassin-mailscanner-pyzor-razor-no-debian-lenny/
http://servidorlenny.wikidot.com/security-bruteforceattack
http://packages.debian.org/pt/sid/mailscanner
http://www.gdhpress.com.br/redes/leia/index.php?p=cap5-12
215
http://www.guiadohardware.net/artigos/firewall-iptables
http://www.suporte-tecnico.net/home/modules.php?
name=News&file=article&sid=102
http://www.debian.org/doc/manuals/reference/ch-gateway.pt-br.html
http://evandrolima.blogspot.com/2007/08/samba-3-ldap-phpldapadmin.html.
Autor Evandro Lima.
http://www.hack.net.br/linux/instalando-vmware-server-2-0-2-no-debian-5-0-3-
lenny
http://www.guiadohardware.net/tutoriais/vmware-server/
Autor: Carlos E. Morimoto
http://www.guiadohardware.net/tutoriais/vmware-server2/
Autor: Carlos E. Morimoto
http://www.guiadohardware.net/tutoriais/vmware-server3/
Autor: Carlos E. Morimoto
http://www.guiadohardware.net/artigos/firewall-iptables/
Autor: Carlos E. Morimoto
http://msdn2.microsoft.com/en-us/windowsserver/cc196364.aspx
Anexos
216
1. Desenho das interfaces de rede guardado no arquivo
/etc/network/interfaces:
# Static IP address
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
2. O comando ifconfig:
server:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:3c:96:f8
inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe3c:96f8/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:6677 errors:0 dropped:0 overruns:0 frame:0
TX packets:3394 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7775032 (7.4 MiB) TX bytes:247832 (242.0 KiB)
Interrupt:19 Base address:0x2000
217
Deverá ser também possível contatar servidores Internet:
server:~# ping -c3 www.Debian.org
PING www.Debian.org (194.109.137.218) 56(84) bytes of data.
64 bytes from klecker.Debian.org (194.109.137.218): icmp_seq=1 ttl=128 time=67.7
ms
64 bytes from klecker.Debian.org (194.109.137.218): icmp_seq=2 ttl=128 time=107
ms
64 bytes from klecker.Debian.org (194.109.137.218): icmp_seq=3 ttl=128 time=93.6
ms
--- www.Debian.org ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2005ms
rtt min/avg/max/mdev = 67.780/89.547/107.240/16.365 ms
3. Arquivo /etc/hosts:
127.0.0.1 localhost
192.168.1.100 server.home.LAN server
Verificação
server:~# hostname --short
server
server:~# hostname --domain
home.LAN
server:~# hostname --fqdn
server.home.LAN
server:~# hostname --IP-address
192.168.1.100
218
# The primary network interface
#allow-hotplug eth0
#iface eth0 inet DHCP
# Static IP address
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
# Virtual interface
# Static IP address
auto eth0:0
iface eth0:0 inet static
address 192.168.1.101
netmask 255.255.255.0
server:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:3c:96:f8
inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe3c:96f8/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7793 errors:0 dropped:0 overruns:0 frame:0
TX packets:4236 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7869739 (7.5 MiB) TX bytes:349972 (341.7 KiB)
Interrupt:19 Base address:0x2000
219
server:~# ping -c3 virtual
PING virtual.home.LAN (192.168.1.101) 56(84) bytes of data.
64 bytes from virtual.home.LAN (192.168.1.101): icmp_seq=1 ttl=64 time=0.031 ms
64 bytes from virtual.home.LAN (192.168.1.101): icmp_seq=2 ttl=64 time=0.046 ms
64 bytes from virtual.home.LAN (192.168.1.101): icmp_seq=3 ttl=64 time=0.047 ms
# [...]
alias bond0 bonding
options bonding mode=balance-rr miimon=100 downdelay=200 updelay=200
# [...]
interfaces físicas.
comentar) qualquer referência às interfaces físicas por ela usadas, o que é feito no
arquivo /etc/network/interfaces:
220
# Static IP address
# auto eth0
# iface eth0 inet static
# address 192.168.1.100
# netmask 255.255.255.0
# network 192.168.1.0
# broadcast 192.168.1.255
# gateway 192.168.1.1
# Interface bonding
# Static IP address
auto bond0
iface bond0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
up /sbin/ifenslave bond0 eth0 eth1
down /sbin/ifenslave -d bond0 eth0 eth1
Verificação
server~# ifconfig
bond0 Link encap:Ethernet HWaddr 00:0c:29:3c:96:f8
inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe3c:96f8/64 Scope:Link
UP BROADCAST RUNNING MASTER MULTICAST MTU:1500 Metric:1
RX packets:8713 errors:0 dropped:0 overruns:0 frame:0
TX packets:5014 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7963175 (7.5 MiB) TX bytes:448727 (438.2 KiB)
221
RX packets:2 errors:0 dropped:0 overruns:0 frame:0
TX packets:36 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:138 (138.0 B) TX bytes:4248 (4.1 KiB)
Interrupt:18 Base address:0x2080
para que sejam "vistas" pelo resto da rede como sendo apenas uma.
7. Repositório Backports
Debian-backports-keyring
222
Selecting previously deselected package Debian-backports-keyring.
(Reading database ... 35721 files and directories currently installed.)
Unpacking Debian-backports-keyring (from .../Debian-backports-
keyring_2009.02.20_all.deb) ...
Setting up Debian-backports-keyring (2009.02.20) ...
OK
Reading package lists... Done
Building dependency tree
Reading state information... Done
Reading extended state information
Initializing package states... Done
Writing extended state information... Done
Reading task descriptions... Done
Verificação
223
Utilização
options {
directory "/var/cache/bind";
forwarders {
// OpenDNS servers
208.67.222.222;
208.67.220.220;
// ADSL router
192.168.1.1;
};
// Security options
listen-on port 53 { 127.0.0.1; 192.168.1.100; };
allow-query { 127.0.0.1; 192.168.1.0/24; };
allow-recursion { 127.0.0.1; 192.168.1.0/24; };
allow-transfer { none; };
nameserver 127.0.0.1
224
Verificar também no arquivo /etc/nsswitch.conf se a resolução de nomes
# [...]
hosts: files DNS
# [...]
Verificação
O servidor DNS deverá ser o nosso e o endereço IP do site deverá ser corretamente
mostrado:
Non-authoritative answer:
www.fccn.pt canonical name = m01.bc01.mm.fccn.pt.
Name: m01.bc01.mm.fccn.pt
Address: 193.137.196.101
deverá funcionar:
Non-authoritative answer:
101.196.137.193.in-addr.arpa name = m01.bc01.mm.fccn.pt.
225
. nameserver = e.root-servers.net.
. nameserver = l.root-servers.net.
. nameserver = k.root-servers.net.
. nameserver = c.root-servers.net.
. nameserver = d.root-servers.net.
. nameserver = m.root-servers.net.
//
// Do any local configuration here
//
zone "home.LAN" {
type master;
file "/etc/bind/db.home.LAN";
};
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.1.168.192";
};
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
Resolução de nomes
correspondentes.
;
; BIND zone file for home.LAN
;
$TTL 3D
@ IN SOA ns.home.LAN. root.home.LAN. (
2008121701 ; serial
8H ; refresh
226
2H ; retry
4W ; expire
1D ) ; minimum
;
NS ns ; Inet address of name server
MX 10 mail ; Primary mail exchanger
ns A 192.168.1.100
mail A 192.168.1.100
server A 192.168.1.100
virtual A 192.168.1.101
// [...]
Proxy CNAME server
www CNAME virtual
ftp CNAME virtual
// [...]
Resolução Inversa
dos sistemas.
;
; BIND zone file for 192.168.1.xxx
;
$TTL 3D
@ IN SOA ns.home.LAN. root.home.LAN. (
2008121701 ; serial
8H ; refresh
2H ; retry
4W ; expire
1D ) ; minimum
;
NS ns.home.LAN. ; Nameserver address
227
100 PTR ns.home.LAN.
100 PTR mail.home.LAN.
101 PTR virtual.home.LAN.
1 PTR router.home.LAN.
Reiniciar o serviço:
server:~# /etc/init.d/bind9 restart
# [...]
domain home.LAN
search home.LAN
nameserver 127.0.0.1
# [...]
Name: server.home.LAN
Address: 192.168.1.100
228
# /etc/ddclient.conf
pid=/var/run/ddclient.pid
protocol=dyndns2
#use=if, if=eth0
server=members.dyndns.org
login=omeulogin
password='aminhapassword'
omeuservidor.dyndns.org
use=Web, Web=dyndns
Caso seja usado um proxy para acessar à Internet, este deverá constar no
# [...]
proxy=proxy.isp.com:3128
# [...]
Verificação
dynDNS:
server:~# ddclient -v
CONNECT: checkip.dyndns.org
CONNECTED:
SENDING: GET / HTTP/1.0
SENDING: Host: checkip.dyndns.org
SENDING: User-Agent: ddclient/3.6.7
SENDING: Connection: close
SENDING:
RECEIVE: HTTP/1.1 200 OK
RECEIVE: Content-Type: text/html
RECEIVE: Server: DynDNS-CheckIP/1.0
RECEIVE: Connection: close
RECEIVE: Cache-Control: no-cache
RECEIVE: Pragma: no-cache
RECEIVE: Content-Length: 105
RECEIVE:
RECEIVE: <html><head><title>Current IP Check</title></head><body>Current IP
Address: 84.85.86.87</body></html>
SUCCESS: omeuservidor.dyndns.org: skipped: IP address was already set to
84.85.86.87.
229
Neste caso o serviço já estava atualizado com o endereço 84.85.86.87.
Non-authoritative answer:
Name: omeuservidor.dyndns.org
Address: 84.85.86.87
default-lease-time 600;
max-lease-time 7200;
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;
# Use this to send DHCP log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;
## SubRede home.LAN
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.32 192.168.1.63;
option routers 192.168.1.1;
option broadcast-address 192.168.1.255;
}
# [...]
230
O protocolo DHCP possibilita a atribuição de endereços específicos a
pretendido. No entanto, estes endereços fixos não devem estar na gama dos
# [...]
# Fixed IP addresses can also be specified for hosts. These addresses
# should not also be listed as being available for dynamic assignment.
# Hosts for which fixed IP addresses have been specified can boot using
# BOOTP or DHCP. Hosts for which no fixed address is specified can only
# be booted with DHCP, unless there is an address range on the subnet
# to which a BOOTP client is connected which has the dynamic-bootp flag
# set.
host posto2 {
hardware ethernet 01:23:45:67:89:10;
fixed-address 192.168.1.2;
}
host posto3{
hardware ethernet 01:23:45:67:89:11;
fixed-address 192.168.1.3;
}
# [...]
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR
CLIENTS
# [...]
231
O tamanho total da cache do squid pode ser afinado para um valor
# [...]
#Default:
# cache_dir ufs /var/spool/squid 100 16 256
cache_dir ufs /var/spool/squid 2048 16 256
# [...]
# [...]
# TAG: visible_hostname
# If you want to present a special hostname in error messages, etc,
# define this. Otherwise, the return value of gethostname()
# will be used. If you have multiple caches in a cluster and
# get errors about IP-forwarding you must set them to have individual
# names with this setting.
#
#Default:
# none
visible_hostname proxy.home.LAN
# [...]
Kbytes:
# [...]
# TAG: maximum_object_size (bytes)
# Objects larger than this size will NOT be saved on disk. The
# value is specified in kilobytes, and the default is 4MB. If
# you wish to get a high BYTES hit ratio, you should probably
# increase this (one 32 MB object hit counts for 3200 10KB
# hits). If you wish to increase speed more than your want to
# save bandwidth you should leave this low.
#
# NOTE: if using the LFUDA replacement policy you should increase
# this value to maximize the byte hit rate improvement of LFUDA!
# See replacement_policy below for a discussion of this policy.
#
# NOTE 2: In Debian the default is raised to 20MB allowing cache
# of Packages files in Debian repositories. This makes squid a
232
# proper proxy for APT.
#
#Default:
# maximum_object_size 20480 KB
# [...]
# [...]
# language to use from languagedir.
language = 'portuguese'
# [...]
# [...]
# Network Settings
#
# the IP that DansGuardian listens on. If left blank DansGuardian will
# listen on all IPs. That would include all NICs, loopback, modem, etc.
# Normally you would have your firewall protecting this, but if you want
# you can limit it to a certain IP. To bind to multiple interfaces,
# specify each IP on an individual filterip line.
filterip =
# [...]
# [...]
# the IP of the proxy (default is the loopback - i.e. this server)
proxyip = 127.0.0.1
233
proxyport = 3128
# [...]
Caso tenha sido instalado o pacote anti-vírus ClamAV, o dansguardian pode filtrar conteúdos
para detectar vírus:
# [...]
# # Content Scanners (Also known as AV scanners)
# These are plugins that scan the content of all files your browser fetches
# for example to AV scan. The options are limitless. Eventually all of
# DansGuardian will be plugin based. You can have more than one content
# scanner. The plugins are run in the order you specify.
# This is one of the few places you can have multiple options of the same name.
#
# Some of the scanner(s) require 3rd party software and libraries eg clamav.
# See the individual plugin conf file for more options (if any).
#
contentscanner = '/etc/dansguardian/contentscanners/clamav.conf'
# [...]
# [...]
# UNCONFIGURED - Please remove this line after configuration
# [...]
atingindo um determinado limite a página é bloqueada. Este limite pode ser alterado
em função do perfil dos utilizadores, sendo que quanto mais alto for o valor, mais
crianças pequenas, 100 para crianças mais velhas, 160 para adolescentes e 200 a
240 para adultos. Este valor deve ser indicado no parâmetros naughtynesslimit do
arquivo /etc/dansguardian/dansguardianf1.conf:
# [...]
# Naughtyness limit
# This the limit over which the page will be blocked. Each weighted phrase is given
# a value either positive or negative and the values added up. Phrases to do with
# good subjects will have negative values, and bad subjects will have positive
234
# values. See the weightedphraselist file for examples.
# As a guide:
# 50 is for young children, 100 for old children, 160 for young adults.
# naughtynesslimit = 50
naughtynesslimit = 240
# [...]
efetuadas:
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
Database changed
mysql> UPDATE user SET Password=PASSWORD('nova-password') WHERE
user='root';
Query OK, 3 rows affected (0.00 sec)
Rows matched: 3 Changed: 3 Warnings: 0
mysql> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.00 sec)
mysql> quit;
Bye
235
-----
Country Name (2 letter code) [AU]:PT
State or Province Name (full name) [Some-State]:Portugal
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Home LAN
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:*.home.LAN
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
server:~/certs# openssl x509 -req -days 365 -in server.csr -signkey server.key -out
server.crt
Signature ok
subject=/C=PT/ST=Portugal/O=Home LAN/CN=*.home.LAN
Getting Private key
Enter pass phrase for server.key:
os seguintes ficheiros:
Arquivo Descrição
server.key A chave privada
server.key.insecu
A chave privada sem password
re
O pedido de assinatura do
server.csr
certificação
server.crt O certificado auto-assinado.
# [...]
#======================= Global Settings =======================
[global]
## Browsing/Identification ###
# Change this to the workgroup/NT-domain name your Samba server will part of
workgroup = home
236
# server string is the equivalent of the NT Description field
server string = %h server
# [...]
# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself. However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
bind interfaces only = true
# [...]
#======================= Share Definitions =======================
[homes]
comment = Home Directories
path = /home/%S/Documents
browseable = no
# [...]
237
server:~# mkdir -p /home/common/public
server:~# chgrp nogroup /home/common/public
server:~# chmod 0770 /home/common/public.
# [...]
### public share ###
[public]
comment = Public Share
path = /home/common/public
public = yes
browseable = yes
writable = yes
create mask = 0770
directory mask = 0770
force group = nogroup
Validação da configuração
238
O DebConf irá fazer algumas perguntas, responda o default mesmo, pois
downloads.
Script de Configuração
tutoriais e trocar as informações que são apresentadas como exemplos para as suas
Download do script
http://wiki.sintectus.com/pub/GrupoLinux/InstalacaoLdapSamba/ldap+samba.tgz
no diretório /tmp.
Descompactando o script
root@gnad088809:~# cd
root@gnad088809:~# tar xzvf /tmp/ldap+samba.tgz
bin/
bin/ldap+samba.sh
bin/smbldap-populate-pt_BR.sh
bin/startup.bat
etc/
etc/smbldap-tools/
etc/smbldap-tools/smbldap_bind.conf
etc/smbldap-tools/smbldap.conf
etc/ldap/
etc/ldap/slapd.conf
etc/ldap/ldap.conf
etc/ldap.secret
etc/nsswitch.conf
etc/samba/
etc/samba/smb.conf
etc/samba/smbusers
239
etc/pam.d/
etc/pam.d/common-auth
etc/pam.d/common-account
etc/pam.d/common-password
etc/pam.d/common-session
etc/libnss-ldap.conf
var/
var/lib/
var/lib/ldap/
var/lib/ldap/DB_CONFIG
Executando o script
descompactado no /root/.
root@gnad088809:~# bin/ldap+samba.sh
Você está prestes a configurar de forma automática um servidor:
***** Ldap MASTER ***** e ***** Samba PDC *****
================================================================
===
1) As respostas a algumas perguntas abaixo irão gerar os arquivos de
configuração adequados.
2) Após todas as respostas você deverá confirmar as respostas.
3) Todos os arquivos de configuração existentes serão “backupeados”
de forma que nenhuma informação seja apagada.
4) Se existir uma base de dados ldap, esta também será “backupeada”.
Neste momento o script pede por algumas informações para serem utilizadas
=========================================================
1 - IP do Servidor Ldap ( Este servidor MASTER tem seguinte IP: 10.76.0.162 )
Default: [10.76.0.162] Novo Valor...: =>127.0.0.1
2 - Netbios Name ( Nome do Servidor Samba na Rede Windows )
Default: [gnad088809] Novo Valor...: =>
3 - Dominio Samba ( Domínio onde os Windows irão se autenticar/logar )
Default: [MEU-DOMINIO] Novo Valor...: =>PS
4 - Comentario Samba ( Visto pelos Windows ao Navegar pela Rede Microsoft )
Default: [Servidor Samba - gnad088809] Novo Valor...: =>
5 - IP do Servidor Wins ( Um tipo de DNS da Microsoft )
Default: [10.0.134.223] Novo Valor...: =>
240
6 - Tipo do Database Ldap ( Pode ser ldbm, bdb ou hdb )
Default: [bdb] Novo Valor...: =>
7 - Sufixo Ldap ( É a raiz do ldap )
Default: [dc=exemplo,dc=com,dc=br] Novo Valor...: =>dc=previdencia
8 - Administrador Ldap ( Geralmente é root ou Manager )
Default: [root] Novo Valor...: =>
9 - Senha do administrador Ldap ( É a senha do administrador Ldap )
Default: [senha-ldap] Novo Valor...: =>root
O script pede a confirmação dos dados. Caso tenha digitado errado responda
Parando os serviços
Agora o script irá parar os serviços necessários.
Parando os serviços: smb slapd nscd
===================================
* Stopping Samba daemons... [ ok ]
Stopping OpenLDAP: slapd.
Stopping Name Service Cache Daemon: nscd.
Arquivos configurados
=====================
241
/etc/ldap/slapd.conf
/etc/ldap/ldap.conf
/etc/ldap.secret
/etc/libnss-ldap.conf
/etc/nsswitch.conf
/etc/smbldap-tools/smbldap.conf
/etc/smbldap-tools/smbldap_bind.conf
/etc/pam.d/common-account
/etc/pam.d/common-auth
/etc/pam.d/common-password
/etc/pam.d/common-session
/etc/samba/smb.conf
etc/samba/smbusers
Iniciando o serviços
Finalmente o ldap/samba será iniciado com suas informações fornecidas.
Iniciando os servicos: slapd nscd
=================================
Starting OpenLDAP: slapd.
Starting Name Service Cache Daemon: nscd.
242
adding new entry: cn=Administradores,ou=Grupos,dc=previdencia
adding new entry: cn=Operadores de Contas,ou=Grupos,dc=previdencia
adding new entry: cn=Operadores de Impressao,ou=Grupos,dc=previdencia
adding new entry: cn=Operadores de Backup,ou=Grupos,dc=previdencia
adding new entry: cn=Duplicadores,ou=Grupos,dc=previdencia
adding new entry: sambaDomainName=PS,dc=previdencia
Note que a senha do usuário administrador ldap foi utilizada também como senha do
administrador samba. Para trocar a mesma por outra utilize smbldap-passwd root (ou
Manager).
serviços.
fornecidas.
243
2) Windows : Fazem login pelo Linux ou pelo Windows
# smbldap-useradd -w user_máquina
módulo vsock:
Unable to make a vsock module that can be loaded in the running kernel:
insmod: error inserting ‘/tmp/vmware-config5/vsock.o’: -1 Unknown symbol in module
There is probably a slight difference in the kernel configuration between the
set of C header files you specified and your running kernel. You may want to
rebuild a kernel based on that directory, or specify another directory.
244
Para evitar, crie um arquivo chamado /root/vmware-config.patch, com o conteúdo:
245
vim /etc/apt/sources.list
aptitude update && aptitude install postfix mailscanner spamassassin pyzor razor -y
/etc/init.d/postfix stop
cp /etc/postfix/main.cf /etc/postfix/main.cf.ORIG
header_checks = regexp:/etc/postfix/header_checks
vim /etc/postfix/header_checks
/^Received:/ HOLD
cp /etc/Mailscanner/Mailscanner.conf /etc/Mailscanner/Mailscanner.conf.ORIG
vim /etc/Mailscanner/Mailscanner.conf
246
%org-name% = Matrix
%org-long-name% = Matrix Corp
%Web-site% = www.matrix.local
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Virus Scanners = clamav
Spam Subject Text = [Spam]
Rebuild Bayes Every = 86400
Wait During Bayes Rebuild = yes
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin
vim /etc/MailScanner/spam.assassin.prefs.conf
bayes_path /var/lib/MailScanner/bayes
para:
bayes_path /var/lib/MailScanner/spamassassin/bayes
Em alguns casos será necessário criar mais dois arquivos para os dados
arquivos criado.
Criando os arquivos:
Mkdir /var/spool/MailScanner/incoming/SpamAssassin-Temp
Mkdir /var/spool/MailScanner/incoming/Locks
247
Verificar o arquivo /var/log/mail.log para confirmar que está tudo correto.
tail -f /var/log/mail.log.
allow ^127\.0\.0\.1$
Instalação Servidor
Configuração
# [...]
# [...]
listado.”(http://servidorlenny.wikidot.com/monitoring-server-munin0).
248
29. Confirgurando restrição ao munin /etc/apache2/sites-available/munin
# [...]
[DEFAULT]
249
# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1 192.168.1.0/24
bantime = 1800
maxretry = 3
# [...]
alertas:
# [...]
#
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = root@localhost
# [...]
administrador do sistema.
# [...]
# Choose default action. To change, just override value of 'action' with the
# interpolation to the chosen action shortcut (e.g. action_mw, action_mwl, etc) in
jail.local
# globally (section [DEFAULT]) or per specific section
action = %(action_mwl)s
# [...]
# [...]
[ssh]
enabled = true
port = ssh
250
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
# [...]
Verificação
administrador do sistema:
Hi,
Regards,
Fail2Ban
E a cada ataque que ative uma ação defensiva, o administrador será também
notificado:
Hi,
% [whois.apnic.net node-1]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html
251
netname: Sinotrans-Air-Transport-Development-Co-Ltd
country: CN
descr: 16F Building A Jinyun Plaza,NO.43 Xizhimen South Street,Xicheng
District, Beijing,P.R.China
admin-c: HC55-AP
tech-c: HC55-AP
status: ASSIGNED NON-PORTABLE
changed: bjnic@bjtelecom.net 20071010
mnt-by: MAINT-CHINANET-BJ
source: APNIC
Dec 21 23:40:54 server sshd[4311]: Did not receive identification string from
219.143.232.144
Dec 21 23:44:19 server sshd[4318]: Invalid user globus from 219.143.232.144
Dec 21 23:44:19 server sshd[4318]: (pam_unix) authentication failure; logname=
uid=0 euid=0 tty=ssh ruser= rhost=219.143.232.144
Dec 21 23:44:21 server sshd[4318]: Failed password for invalid user globus from
219.143.232.144 port 43536 ssh2
Dec 21 23:44:22 server sshd[4320]: Invalid user marine from 219.143.232.144
Dec 21 23:44:22 server sshd[4320]: (pam_unix) authentication failure; logname=
uid=0 euid=0 tty=ssh ruser= rhost=219.143.232.144
Regards.
Utilização
252
[ Rootkit Hunter version 1.3.2 ]
# [...]
Rootkit checks...
Rootkits checked : 108
Possible rootkits: 0
Applications checks...
Applications checked: 7
Suspect applications: 0
253
The system checks took: 2 minutes and 4 seconds
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)
254