Vous êtes sur la page 1sur 320

Governador

Cid Ferreira Gomes

Vice Governador
Domingos Gomes de Aguiar Filho

Secretária da Educação
Maria Izolda Cela de Arruda Coelho

Secretário Adjunto
Maurício Holanda Maia

Secretário Executivo
Antônio Idilvan de Lima Alencar

Assessora Institucional do Gabinete da Seduc


Cristiane Carvalho Holanda

Coordenadora da Educação Profissional – SEDUC


Andréa Araújo Rocha
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Apresentação
Este manual tem como intuito direcionar o caro professor no seu planejamento
pedagógico e em sala de aula e/ou laboratório na disciplina de Administração
de Redes.

Sabemos que, apesar de serem necessários os conhecimentos na área de


Administração de Redes propriamente dita, a formação de nossos alunos é
voltada ao nível técnico, portanto não iremos aprofundar excessivamente os
conteúdos a ponto de tornar o assunto extremamente complicado, haja vista
estarmos muitas vezes limitados ao fator tempo e aos recursos pedagógicos
durante o decorrer da disciplina. Ao invés disso, iremos dispor aqui de
conhecimentos que poderão ajudar nossos alunos hoje e no futuro como
material de apoio.

Dividimos esta disciplina em três fases:

FASE I: Segurança da Informação. Nesta fase abordamos assuntos cotidianos


na área de segurança e aprofundamos outros como criptografia, funções de
hashing e os objetivos da segurança da informação. Apesar de esta fase ser
abordada de forma mais teórica, não impede que, com sua experiência, aulas
práticas sejam realizadas.

FASE II: Projeto de Redes e Gerenciamento. Nesta fase abordamos conceitos


de projetos e entramos um pouco no mundo do PMBOK. Como você deve
saber, este assunto é tema de discussões em várias áreas do conhecimento e
é frequente sua incidência em provas, seleções e concursos públicos em
quaisquer áreas de TI. Além disso, falamos sobre como construir um projeto de
rede, detalhando suas fases.

FASE III: Servidores. Temos nesta fase, o foco na instalação de servidores e


papéis que eles possam cumprir. É importante salientar que abordamos
servidores Livres e Proprietários, pensando principalmente nos desafios
encontrados por nosso público ao chegar ao mercado de trabalho. É
interessante, professor, que as duas formas sejam abordadas em sala de aula
e em aulas práticas de laboratório, com a ajuda de máquinas virtuais. A
apostila traz, nesta fase, atividades práticas descritas no formato de PASSO A
PASSO, auxiliando o profissional no momento de suas aulas.

Redes de Computadores – [Administração de Redes] 1


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Referências Bibliográficas
KUROSE, James F., ROSS Keith W. Redes de Computadores e a Internet:
Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

MORAES, Alexandre F. Segurança em Redes Fundamentos. 1ª Ed. São


Paulo: Érica, 2010.

PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na


Gestão Corporativa. Rio de Janeiro: Brasport, 2006.

Estatísticas Mantidas pelo CERT.br. Disponível em http://www.cert.br/stats.

DIMARZIO, J. F. Projeto e Arquitetura de Redes: um guia de campo para


profissionais de TI. Rio de Janeiro: Campus, 2001.

OPPENHEIMER, Priscilla. Projeto de redes Top-down. Rio de Janeiro:


Campus, 1999.

RIGNEY. Planejamento e Gerenciamento de Redes. Rio de Janeiro: Ed.


Campus, 1996.

SOARES et al, Luiz Fernando Gomes. Redes de Computadores – das LANS,


MANS E WANS às redes ATM. 2ª Edição. Rio de Janeiro: Campus, 1995.

Redes de Computadores – [Administração de Redes] 2


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Sumário

ATIVIDADE PRÁTICA: ............................................................................................. 148

CRIANDO UMA NOVA COONTA DE COMPUTADOR ............................................. 148

CRIAÇÃO DE GRUPOS ........................................................................................... 149

ATIVIDADE PRÁTICA: ............................................................................................. 150

CRIANDO UM NOVO GRUPO ................................................................................. 150

CRIAÇÃO DE UNIDADES ORGANIZACIONAIS ...................................................... 151

PERMISSÕES NTFS ................................................................................................ 152

PERMISSÕES E DESCRITORES DE SEGURANÇA ............................................... 152

PERMISSÕES EXPLÍCITAS E HERDADAS ............................................................. 153

PERMISSÕES DE ARQUIVOS E PASTAS .............................................................. 154

SERVIDOR DHCP .................................................................................................... 159

ATIVIDADE PRÁTICA: ............................................................................................. 161

INSTALANDO O SERVIDOR DHCP ......................................................................... 161

COMPARTILHAMENTO E GERENCIAMENTO DE IMPRESSORAS DE REDE ...... 170

ATIVIDADE PRÁTICA: ............................................................................................. 172

INSTALANDO O SERVIÇO DE IMPRESSÃO .......................................................... 172

ATIVIDADE PRÁTICA: ............................................................................................. 176

INSTALANDO UMA IMPRESSORA DE REDE ......................................................... 176

BACKUP/RESTAURAÇÃO ....................................................................................... 182

Redes de Computadores – [Administração de Redes] 3


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

TIPOS DE BACKUPS ............................................................................................... 182

ATIVIDADE PRÁTICA: ............................................................................................. 184

INSTALANDO O SERVIDOR DE BACKUP .............................................................. 184

ATIVIDADE PRÁTICA: ............................................................................................. 186

ATIVIDADE PRÁTICA: ............................................................................................. 191

EXECUTANDO UM BACKUP MANUALMENTE ....................................................... 191

ATIVIDADE PRÁTICA: ............................................................................................. 197

RESTAURANDO O BACKUP ................................................................................... 197

VIRTUALIZAÇÃO COM HYPER-V ........................................................................... 201

SERVIDORES LINUX ............................................................................................... 202

ATIVIDADE PRÁTICA: ............................................................................................. 204

INSTALANDO O LINUX UBUNTU SERVER 12.04 ................................................... 204

ATIVIDADE PRÁTICA: ............................................................................................. 206

PARTICIONAMENTO DE DISCO NO UBUNTU SERVER 12.04 .............................. 206

ATIVIDADE PRÁTICA: ............................................................................................. 215

CONFIGURANDO O LINUX UBUNTU SERVER 12.04 ............................................ 215

ATIVIDADE PRÁTICA: ............................................................................................. 222

INSTALANDO PACOTES NO UBUNTU SERVER 12.04 .......................................... 222

INSTALAR O WINE NO UBUNTU 12.04 .................................................................. 222

ATIVIDADE PRÁTICA: ............................................................................................. 223

INSTALANDO WINE NO UBUNTU SERVER 12.04 ................................................. 223

INSTALAR O ORACLE JAVA 7 NO UBUNTU 12.04 ................................................ 223

Redes de Computadores – [Administração de Redes] 4


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA: ............................................................................................. 224

CONFIGURANDO IP NO UBUNTU SERVER 12.04 ................................................. 224

ATIVIDADE PRÁTICA: ............................................................................................. 229

INSTALANDO PROFTPD NO UBUNTU SERVER 12.04 .......................................... 229

INSTALANDO O PROFTPD ..................................................................................... 229


CRIANDO CONTAS DE USUÁRIO .......................................................................... 231

ATIVIDADE PRÁTICA: ............................................................................................. 231

CRIANDO CONTAS DE USUARIO NO UBUNTU SERVER 12.04 ........................... 231

FTP PÚBLICO (ANONYMOUS) ................................................................................ 232

ATIVIDADE PRÁTICA: ............................................................................................. 232

CRIANDO FTP PUBLICO NO UBUNTU SERVER 12.04 .......................................... 232

INICIANDO O PROFTPD ......................................................................................... 233

ACESSANDO O SERVIDOR FTP ............................................................................ 234

ATIVIDADE PRÁTICA: ............................................................................................. 234

ACESSANDO SERVIDOR FTP NO UBUNTU SERVER 12.04 ................................. 234

OPENSSH ................................................................................................................ 235

ATIVIDADE PRÁTICA: ............................................................................................. 236

INSTALANDO SERVIDOR CLIENTE NO UBUNTU SERVER 12.04 ........................ 236

ATIVIDADE PRÁTICA: ............................................................................................. 237

ACESSANDO LINUX VIA WINDOWS ...................................................................... 237

APACHE 2.2 ............................................................................................................. 239

MYSQL SERVER ..................................................................................................... 240

Redes de Computadores – [Administração de Redes] 5


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA: ............................................................................................. 241

INSTALANDO MYSQL SERVER NO UBUNTU SERVER 12.04 ............................... 241

POSTFIX .................................................................................................................. 243

ATIVIDADE PRÁTICA: ............................................................................................. 244

INSTALANDO O POSTFIX NO UBUNTU SERVER 12.04 ........................................ 244

AUTENTICAÇÃO SMTP ........................................................................................... 245

CONFIGURANDO SASL .......................................................................................... 248

CORREIO STACK-ENTREGA .................................................................................. 249

ATIVIDADE PRÁTICA: ............................................................................................. 250

SOLUCIONANDO PROBLEMAS .............................................................................. 250

ADMINISTRAÇÃO DE SERVIDORES LINUX........................................................... 252

NAGIOS.................................................................................................................... 252

PREPARANDO O AMBIENTE .................................................................................. 252

ATIVIDADE PRÁTICA: ............................................................................................. 252

INSTALANDO NAGIOS NO UBUNTU SERVER 12.04 ............................................. 252

INSTALANDO O NAGIOS ........................................................................................ 253

INSTALANDO OS PLUGINS .................................................................................... 255

CONFIGURANDO O MONITORAMENTO ................................................................ 256

ATIVIDADE PRÁTICA: ............................................................................................. 256

CONFIGURANDO MONITORAMENTO NAGIOS NO UBUNTU SERVER 12.04...... 256

ADICIONE AS VARIÁVEIS AO RESOUCE.CFG ...................................................... 256

INSTALANDO OS ADDONS..................................................................................... 267

Redes de Computadores – [Administração de Redes] 6


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

PLUGINS – PING ..................................................................................................... 271

PROCESSOS ........................................................................................................... 272

PROCESSADOR ...................................................................................................... 273

ESPAÇO EM DISCO (HD) ........................................................................................ 273

MEMÓRIA RAM........................................................................................................ 273

UPTIME .................................................................................................................... 274

SSH .......................................................................................................................... 274

APACHE (HTTP) ...................................................................................................... 275

BIND ......................................................................................................................... 275

SAMBA ..................................................................................................................... 275

ATIVIDADE PRÁTICA: ............................................................................................. 279

INSTALANDO IMPRESSORA NO NAGIOS ............................................................. 279

ATIVIDADE PRÁTICA: ............................................................................................. 284

TRABALHANDO COM ATIVOS DE REDES ............................................................. 284

ATIVIDADE PRÁTICA: ............................................................................................. 286

ATIVANDO MONITORAMENTO NAGIOS ................................................................ 286

ATIVIDADE PRÁTICA: ............................................................................................. 289

INSTALANDO FRONTEND NEVULA ....................................................................... 289

ATIVIDADE PRÁTICA: ............................................................................................. 290

INSTALANDO O PNP4 NAGIOS .............................................................................. 290

SAMBA ..................................................................................................................... 293

ATIVIDADE PRÁTICA: ............................................................................................. 293

Redes de Computadores – [Administração de Redes] 7


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

INSTALANDO O SAMBA .......................................................................................... 293

ATIVIDADE PRÁTICA: ............................................................................................. 300

CONFIGURANDO ESTAÇÕES NO SAMBA ............................................................ 300

ATIVIDADE PRÁTICA: ............................................................................................. 301

INSTALANDO VMWARE .......................................................................................... 301

XEN .......................................................................................................................... 304

ATIVIDADE PRÁTICA: ............................................................................................. 305

INSTALANDO O XEN ............................................................................................... 305

LINKS ....................................................................................................................... 310

REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 311

Redes de Computadores – [Administração de Redes] 8


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

FASE I – SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO
Comunicar-se é uma necessidade primitiva do homem. A arte da
comunicação vem se aprimorando com o passar do tempo e possui várias
nuances. Podemos nos comunicar através da fala, dos gestos, dos sons, da
escrita e das luzes. Para nos auxiliar neste processo, temos os meios de
comunicação, entre eles as redes e a internet. Mas onde queremos chegar com
toda esta conversa? Vejamos:

Ao nos comunicarmos com alguém, estamos enviando, de alguma


forma, uma informação. Será que toda informação que compartilhamos com
alguém deve ser de conhecimento de todos? Será que temos que proteger as
informações que temos? Tudo isso nos transporta ao conceito de segurança.

Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição


daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.
[Aurélio]

Vamos citar neste texto exemplos de comunicações entre duas pessoas


muito famosas no mundo das Redes de Computadores: a Alice e o Bob. Alice e
Bob possuem um relacionamento amoroso secreto, portanto precisam se
comunicar de uma forma segura. Esta preocupação deve-se a existência de
uma terceira pessoa, também muito famosa, que passa muito tempo tentando
descobrir alguma informação sobre este relacionamento, uma intrusa, chamada
Trudy.

No mundo da computação e das redes, Alice e Bob são, na verdade,


dois computadores, ou dois roteadores, ou um cliente e um servidor quaisquer,
ou seja, algum enlace de transmissão de rede, por onde passam informações.
Uma pessoa, ou uma empresa, ao usar meios informáticos, guarda e/ou
transmite informações importantes como documentos, números de cartões,
senhas de contas bancárias, fórmulas secretas de produtos, planilhas de
custos, projetos, entre outras. Muitas destas informações podem ser de
interesse de outras pessoas e podem levá-las a querer ter acesso a elas. É aí
Redes de Computadores – [Administração de Redes] 9
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

que entra em cena, no nosso exemplo fictício, a figura de Trudy, a invasora. No


mundo real esta pessoa é o hacker.

Um hacker é uma pessoa com vasto conhecimento em sistemas


computacionais e redes de computadores e com grande habilidade em
programação. Sua sabedoria o permite decifrar códigos, invadir sistemas,
inserir, copiar, alterar e apagar informações.

Existe uma discussão sobre a nomenclatura hacker. Vamos aos termos:

 Hacker: é um estudante em potencial e usa seu conhecimento para


descobrir falhas de segurança e alertar aos principais interessados,
muitas vezes dando a solução ideal para sanar a falha de segurança.
 Cracker: é o hacker com más intenções, ou seja, usa seu conhecimento
para causar algum dano, roubar informações ou até mesmo dinheiro de
sua vítima. Existem dois principais tipos de crackers: os bankers que
são especializados em atacar contas bancárias através de programas,
muitas vezes se passando pelo cliente e efetuando transações
bancárias pela internet; e os carders que são crackers especializados
em cartões de crédito, efetuando compras usando o número e a senha
dos cartões de crédito de suas vítimas.

Apesar de conhecermos a diferença entre os tipos, vamos aqui neste


texto nos referir a este intruso apenas por invasor.

Existe uma área de estudo das Redes de Computadores que cuida


exatamente da Segurança da Informação. Esta área está em constante
evolução e ainda não chegou a um estado satisfatório dado que à medida que
sistemas de segurança vão surgindo, aparecem novos e mais elaborados
ataques, exigindo tempo e esforço para a criação de novos sistemas de
segurança mais robustos. É uma “briga de gato e rato” que nunca acaba.

Veja abaixo um gráfico estatístico que mostra a quantidade de incidentes


de segurança reportados ao CERT.br – Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança do Brasil, desde 1999 até março de
2012.

Redes de Computadores – [Administração de Redes] 10


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Figura 1a. Incidentes reportados. Extraído do site www.cert.br.

Este outro gráfico, também retirado da página do CERT.br, mostra os


tipos de incidentes reportados desde janeiro até março de 2012:

Figura 1b. Incidentes reportados por tipo. Extraído do site www.cert.br.

Redes de Computadores – [Administração de Redes] 11


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Legenda:

 Worm: notificações de atividades maliciosas relacionadas com o


processo automatizado de propagação de códigos maliciosos na rede.

 DoS (DoS -- Denial of Service): notificações de ataques de negação de


serviço, onde o atacante utiliza um computador ou um conjunto de
computadores para tirar de operação um serviço, computador ou rede.

 Invasão: um ataque bem sucedido que resulte no acesso não


autorizado a um computador ou rede.

 Web: um caso particular de ataque visando especificamente o


comprometimento de servidores Web ou desfigurações de páginas na
Internet.

 Scan: notificações de varreduras em redes de computadores, com o


intuito de identificar quais computadores estão ativos e quais serviços
estão sendo disponibilizados por eles. É amplamente utilizado por
atacantes para identificar potenciais alvos, pois permite associar
possíveis vulnerabilidades aos serviços habilitados em um computador.

 Fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé,


com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado
dever; logro". Esta categoria engloba as notificações de tentativas de
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter
vantagem.

 Outros: notificações de incidentes que não se enquadram nas


categorias anteriores.

Redes de Computadores – [Administração de Redes] 12


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Exercícios
1. Qual a função da Segurança da Informação?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

2. Qual a diferença entre hacker e cracker?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

3. De acordo com os dados do CERT.br, que tipo de ataque foi mais


frequente no início de 2012?

______________________________________________________________

4. Marque V ou F:
( ) os crackers do tipo bankers são especializados em atacar contas
bancárias.
( ) invasão é um ataque bem sucedido que resulta no acessoa autorizado
a um computador ou rede.

Redes de Computadores – [Administração de Redes] 13


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

OBJETIVOS DA SEGURANÇA
Como havíamos comentado, uma pessoa ou uma empresa manipula
uma grande quantidade de informações. Uma informação possui três estados
possíveis: armazenamento, processamento e transmissão. Em quaisquer
destes estados é possível haver uma tentativa de ataque ou intrusão a esta
informação. Técnicas de segurança existem para proteger estes dados.
Algumas agem no armazenamento, outras no processamento e outras na
transmissão.

A segurança da informação possui três objetivos principais: a


confidencialidade, a integridade e a disponibilidade.

Confidencialidade
A confidencialidade da informação garante que esta somente seja
acessada ou compreendida pelo real destinatário, ou seja, o acesso deve ser
restrito apenas a pessoas previamente autorizadas. Garante também que, ao
transmitir uma informação, mesmo que haja uma intrusão, o remetente e o
destinatário não sejam identificados.

Algumas técnicas ajudam a garantir a confidencialidade. A primeira age


principalmente quando a informação está em armazenamento, no que diz
respeito ao acesso a esta. Para evitar que pessoas não autorizadas consigam
ver ou manipular esses dados de alguma forma, é implementado o serviço de
autenticidade, que é dividido em: identificação, autenticação e autorização.

Identificação
É como o usuário se identifica ao sistema computacional a ser protegido.
É o primeiro passo para prover a autenticidade. Na prática pode ser um nome
de usuário, um identificador de login, um número de conta, um endereço de e-
mail, um número de CPF, em resumo, algo que identifique quem é o usuário
que está tentando acessar o sistema.

Redes de Computadores – [Administração de Redes] 14


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Autenticação
Apenas identificar o usuário não é suficiente. É necessário ter certeza de
que é ele mesmo que está tentando acessar o sistema e não outra pessoa se
passando por ele, como um invasor, por exemplo. Para isso é necessário que
ele apresente algo que garanta a sua identidade. Para o processo de
autenticação ser efetuado, podemos lançar mão de três mecanismos: o que o
usuário sabe, o que o usuário tem e o que o usuário é.

O que o usuário sabe


É a forma mais comum de autenticação, normalmente usando uma
senha, ou outra coisa que o usuário conheça, como uma palavra-chave.

É fato que este método é eficaz, mas não tão eficiente quando usado
sozinho, principalmente pelo fato de os usuários serem muito descuidados com
suas senhas, inclusive no momento da sua criação.

Uma senha pode facilmente ser perdida se anotada displicentemente em


um pedaço de papel. Alguns usuários ainda tem o feio costume de compartilhar
suas senhas com outras pessoas. Podem ser facilmente descobertas através
da observação; ataque de força bruta, que é o procedimento de tentar uma
enorme quantidade de senhas possíveis, seja manualmente ou com o auxílio
de softwares; engenharia social, que é a técnica usada para conseguir
informações ou privilégios de pessoas descuidadas; sniffers, que são
programas de monitoramento de rede que “farejam” todo o tráfego da rede e
podem capturar senhas muitas vezes desprotegidas, ou não criptografadas;
spywares, programas espiões ou sites falsos.

Em um ataque de força bruta, nem sempre se demora muito para


descobrir uma senha, pois em muitos casos a senha é de fácil dedução, por
exemplo: palavras comuns (chocolate, teste, senha, password), nomes
próprios, números óbvios como data de nascimento (um dos mais clássicos),
número de telefone, placa do carro, banda preferida, nome do cachorro,
sequências numéricas (12345, 654321), sequências das teclas do teclado
(qwerty, asdfgh, 1q2w3e4r), entre tantas outras!

Redes de Computadores – [Administração de Redes] 15


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Existem políticas para a criação de senhas que são aconselháveis para


torná-la mais segura. Se não for possível usar todas, deve-se usar pelo menos
algumas na tentativa de minimizar os riscos:

 Usar senhas de pelo menos oito caracteres.


 Misturar letras maiúsculas e minúsculas.
 Usar caracteres especiais ( !@#$%¨&*()-+=[]{}?/>< ).
 Misturar letras e números.
 Trocar a senha a cada 30 dias.
 Não usar palavras de qualquer idioma.
 Não usar dados pessoais.
 Podem-se usar as iniciais de cada palavra de uma frase, por
exemplo, na frase: “A vida é bela e a girafa é amarela!”, a senha
pode ser “Avebeagea!” ou “Av3b3@g#@!”.

O que o usuário tem?


Normalmente, ao usar este método o usuário possui algum objeto que
lhe mostrará uma informação para que, junto com o que ele sabe (a senha),
autenticá-lo. Pode ser um cartão com vários códigos, ou até mesmo um
equipamento que gere um código de acesso.

Esses dispositivos estão disponíveis no mercado na forma de


equipamentos que possuem um visor LCD e nele exibem códigos válidos por
poucos segundos. Desta forma, caso o invasor veja o código no LCD, quando o
mesmo tentar utilizá-lo, este não será mais válido. Existem também os Smart
Cards, que são cartões parecidos com os de crédito, mas possuem um chip
microprocessado e uma memória embutidos, além de um chip criptográfico,
oferecendo uma proteção por senha e um maior espaço para armazenamento
de dados. [MORAES, 2010].

Redes de Computadores – [Administração de Redes] 16


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Figura 2a. Smart Card e Leitor. Foto extraída de www.ayushveda.com

Figura 2b. Tokens da RSA SecurID. Foto extraída de


www.conversadigital.renatosiqueira.com

O que o usuário é?
Este método é o mais seguro e pessoal de todos, pois baseia-se em
alguma característica física única e intransferível do usuário e portanto, só ele a
possui.

A técnica usada neste tipo de autenticação é a Biometria, onde bio =vida


e metria = medida, ou seja, medida da vida.

Redes de Computadores – [Administração de Redes] 17


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Em um sistema baseado no que o usuário sabe, o procedimento de


autenticação se dá pelo prévio cadastro de uma senha em um banco de dados.
Posteriormente, ao tentar acessar a informação, o usuário informa a senha
novamente. Esta será comparada à senha cadastrada. Caso sejam iguais o
acesso é autorizado, caso contrário o acesso é negado.

Da mesma forma, em um sistema baseado no que o usuário é, sua


característica física também é cadastrada em um banco de dados, para
posteriormente ser comparada, autorizando ou não o acesso. O que vai
diferenciar é o tipo de comparação. No caso das senhas, elas devem ser
exatamente iguais. Nas características biométricas, espera-se encontrar um
número mínimo de características idênticas para a autenticação. Quanto mais
características idênticas forem exigidas no momento da comparação, maior o
nível de segurança do sistema biométrico.

Existem várias técnicas de reconhecimento biométrico, eis as principais:

 Assinatura
 Impressão digital.
 Geometria das mãos.
 Reconhecimento de voz.
 Reconhecimento de face.
 Reconhecimento de íris.
 Reconhecimento de retina.

Figura 2c. Biometria digital. Foto extraída de www.aix.com.br

Redes de Computadores – [Administração de Redes] 18


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Figura 2d. Biometria facial. Foto extraída de www.portalsaofrancisco.com.br

Figura 2e. Biometria da retina. Foto extraída de www.gta.ufrj.br

Autorização
Concluído o processo de autenticação, o sistema já tem certeza que o
usuário é ele mesmo, mas ainda há uma necessidade: prover as autorizações
específicas para este usuário. Isto significa que cada usuário deve ter acesso
apenas ao que lhe é essencial e isso inclui permissões específicas de controle
da informação como visualizar, modificar ou excluir dados.

Qual o motivo desta preocupação em relação à

segurança já que o sistema sabe que o usuário é autêntico?

Redes de Computadores – [Administração de Redes] 19


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Nem todos os invasores são externos à organização. Por vezes


encontramos pessoas que trabalham na empresa, mas que por algum motivo,
tem o interesse em capturar informações sigilosas para seu próprio benefício
ou benefício de outras pessoas, portanto o processo de autorização é
necessário para que estas informações fiquem restritas a apenas um pequeno
grupo.

Exercícios
1- Cite os três estados da informação.

_______________________________________________________________
______________________________________________________________

2- O que o usuário deve informar para efetuar o processo de identificação?

_______________________________________________________________
______________________________________________________________

3- Quais os três principais objetivos da segurança das informações?

_______________________________________________________________
______________________________________________________________

4- Por que a autenticação baseada apenas no que o usuário é, não é tão


eficiente?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 20


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5- Dê 3 exemplos de senhas fracas.

_______________________________________________________________
______________________________________________________________

6- Dê 3 exemplos de senhas seguras.

_______________________________________________________________
______________________________________________________________

7- O que é um ataque de força bruta?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

8- Analise as senhas que você possui. Elas são seguras?

______________________________________________________________

9- Cite as técnicas de biometria que você conhece pessoalmente.

_______________________________________________________________
______________________________________________________________

10- Relacione:
( 1 ) O que o usuário sabe.
( 2 ) O que o usuário tem.
( 3 ) O que o usuário é.

( ) reconhecimento de retina.
( ) senha.
( ) smart card.

11- Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação
e monitoramento.

Redes de Computadores – [Administração de Redes] 21


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

( ) a forma mais comum de autenticação normalmente usa uma senha,


ou outra coisa que o usuário conheça, como uma palavra chave.
( ) na autenticação baseada no que o usuário tem, o usuário possui
algum objeto que lhe mostrará alguma informação.
( ) a autenticação pelo que o usuário é apresenta-se como a mais
segura de todas, pois baseia-se em alguma característica física única e
intransferível.
( ) na biometria, quanto mais características idênticas forem exigidas
no momento da comparação, menor o nível de segurança do sistema
biométrico.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 22


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Integridade
A integridade da informação garante que esta chegará ao destino
exatamente como saiu, ou seja, permanece íntegra.

É ela quem garante que, se Alice envia uma mensagem a Bob marcando
um encontro às 22h, Trudy não possa modificá-la e trocar 22h por 23h, pois
caso isto aconteça, Bob perceberá ao recebê-la. Até mesmo vírus e cavalos de
Tróia são capazes de alterar dados em um programa ou banco de dados.

Pessoas mal intencionadas, na própria organização, podem aproveitar-


se de privilégios de acesso a informações importantes e ferir a integridade dos
dados. Estes problemas com o fator humano dentro de uma empresa podem
ser minimizados ao tomar algumas providências como a constante troca da
equipe que administra ou possui acesso a informações críticas, ou a divisão de
tarefas, que faz com que as responsabilidades (e consequentemente os
privilégios) não estejam concentradas em uma só pessoa.

A integridade dos dados pode ser ferida intencionalmente, como vimos


nos exemplos acima, ou não. O fator não intencional deve-se muitas vezes a
problemas de transmissão nos meios físicos da rede, como uma interferência
eletromagnética que faz com que alguns bits dos pacotes sejam trocados,
alterando a informação. Sabemos que existem verificações constantes nas
camadas mais acima da física, porém se restringem a bits de paridade, não
sendo tão eficazes.

É responsabilidade também da Segurança da Informação tratar com os


problemas físicos de uma organização, como falhas nos meios de transmissão
(cabos, fibras), equipamentos de rede (roteadores, switches, modems),
hardware (HDs, máquinas servidoras) e até mesmo a segurança física destes
equipamentos.

Funções de Hashing
Existe uma técnica, até então bastante segura, para garantir a
integridade dos dados chamada de Função de Hashing. Uma função de

Redes de Computadores – [Administração de Redes] 23


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

hashing é usada na verificação de uma mensagem para constatar a integridade


da mesma, como segue:

 É aplicada à mensagem uma função matemática que gera um resultado


(uma saída) também chamado de hash ou digest.
 A mensagem então é enviada ao destino junto com o resultado (digest)
da função hashing aplicada.
 Caberá ao receptor da mensagem, aplicar novamente a mesma função
hashing na mensagem que ele recebeu e gerar um novo digest.
 Em seguida, o receptor deverá comparar o digest que chegou junto com
a mensagem e o digest que ele obteve.
 Se os resultados forem iguais, a mensagem que ele recebeu está
íntegra, ou seja, não sofreu nenhuma alteração (intencional ou não) ao
longo do caminho.
 Se o resultado for diferente, a mensagem foi alterada de alguma forma e
deverá ser desconsiderada.

O que garante a confiabilidade das funções de hashing são suas


características fundamentais:

 Uma mensagem qualquer gerará um resultado (digest) único.


 Se pelo menos um caractere da mensagem for alterado, ao aplicar a
função de hashing sobre esta, o resultado gerado será totalmente
diferente do original.
 O resultado de uma função de hashing é unidirecional. É impossível ou
computacionalmente inviável invertê-lo, ou seja, a partir do digest chegar
à mensagem que o gerou.
 O digest de qualquer mensagem, seja uma palavra ou um texto, sempre
terá um tamanho fixo.
 O hashing deve ser facilmente calculado através de um algoritmo.

As funções de hashing estão em constante e exaustivo estudo. À


medida que aparecem novos algoritmos de hashing, aparece também um
número enorme de pessoas tentando pô-lo à prova. Uma função hashing é
mais segura quanto mais remota for a possibilidade de colisão, ou seja, duas

Redes de Computadores – [Administração de Redes] 24


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

mensagens diferentes gerando o mesmo digest. Assim, temos os principais


algoritmos de hashing abaixo:

 MD5: criado pela RSA Data Security, este algoritmo gera um digest de
128 bits e está descrito na RFC 1321. O MD5 veio para substituir o MD4,
pois este apresentava muitas falhas, porém o MD5 também já foi
contestado e foram publicados alguns sucessos de ataque contra ele.
 SHA-1: a princípio mais seguro que o MD5, o SHA-1 gera um digest de
512 bits, tornando mais difícil a colisão. Infelizmente já foram exploradas
vulnerabilidades no SHA-1.
 WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
juntamente com o professor belga Vincente Rijmen, o Whirlpool é
atualmente considerado a mais segura função de hashing, adotada
inclusive por organizações de renome como a ISO e a IEC. É um
algoritmo com licença livre.

Disponibilidade
Este objetivo da segurança da informação visa garantir que em qualquer
momento em que o usuário precisar ter acesso a uma informação ela estará
disponível. Seja um site da Web ou um dado de um programa.

As maiores ameaças à disponibilidade de uma informação são os


incidentes, os desastres naturais e os ataques de negação de serviço.

Servidores que armazenam informações devem estar protegidos do


fogo, de enchentes, de arrombamentos, de falta de energia elétrica. Para isto
precisam contar com um aparato que envolve câmeras de segurança,
vigilância, grupos geradores de energia ou nobreaks potentes, elevação do
centro de dados a andares não afetados por enchentes e rotinas de backup. O
tamanho do investimento em segurança é diretamente proporcional à
importância daquelas informações para a empresa.

Ataque de negação de serviço também é um grande risco à


disponibilidade dos dados. Estes ataques são conhecidos por DoS – Denial of
Service, ou Negação de Serviço e consistem em enviar a um servidor um

Redes de Computadores – [Administração de Redes] 25


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

número de solicitações muito maior do que ele é capaz de processar, causando


a “queda” do servidor da rede, em outras palavras, o servidor fica “fora do ar”
por algum tempo (às vezes um dia inteiro) fazendo com que haja
indisponibilidade dos dados.

Atacante

Zumbis

Vítima

Figura 2e. Ataque de Negação de Serviço Distribuído (DDoS).

Para tentar evitar problemas de indisponibilidade relacionados à


negação de serviço as empresas investem na redundância de seus servidores,
ou seja, possuem mais de um servidor com o mesmo conteúdo em endereços
de rede diferentes e caso um deles fique indisponível, imediatamente as
solicitações são direcionadas ao outro servidor até que o primeiro seja
reativado.

Nossa! Já posso imaginar o tamanho do prejuízo de


alguns famosos sites de vendas caso sofressem um ataque de
negação de serviço!

Bem, já falamos sobre vários serviços da segurança das informações:


integridade, disponibilidade, confidencialidade, autenticidade e autorização,
mas falta dois, o não repúdio e a auditoria, vamos a eles.

Redes de Computadores – [Administração de Redes] 26


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Não-Repúdio
É um serviço que garante que, após um usuário enviar uma mensagem,
este não poderá negar a autoria da mesma. Por exemplo, se Alice enviar uma
mensagem a Bob terminando o relacionamento e depois se arrepender, ela
não terá meios de dizer que não foi ela que enviou a mensagem.

O Não repúdio é um serviço que vem em favor do destinatário da


mensagem. Técnicas de Não repúdio são implementadas em assinaturas
digitais, que garantem a autenticidade, a integridade e o não repúdio da
mensagem.

Auditoria
A auditoria é um serviço essencial à segurança da informação, pois tem
a função de registrar todas as ações feitas na manipulação dos dados. Com
esse registro é possível verificar posteriormente que ação foi efetuada, quem
fez e quando fez.

Esses registros são chamados de logs. Caso haja algum problema,


como um dado apagado, copiado, modificado, lido ou inserido irregularmente, a
consulta aos logs de registro podem mostrar como a ação foi tomada e às
vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.

Exercícios
1- Como pessoas mal intencionadas podem ferir a integridade das
informações?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 27


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2- O que acontece com o digest de uma mensagem quando a alteramos?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- O que significa dizer que o resultado de uma função de hashing é


unidirecional?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Dentre os algoritmos de hashing citados, qual você considera o mais


eficiente? Por quê?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

5- O que a disponibilidade das informações garante?

_______________________________________________________________
_______________________________________________________________

6- Como funciona a redundância?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

7- O que o Não-repúdio garante?

_______________________________________________________________
_______________________________________________________________

8- O que podemos descobrir ao analisar os logs da rede?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 28


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

9- Marque V ou F:
( ) a integridade da informação garante que esta chegará ao destino
exatamente como saiu, ou seja, permanece íntegra.
( ) o resultado de uma função de hashing aplicada a uma mensagem é
chamado de cripto ou digest.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 29


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

CRIPTOLOGIA
Criptologia é a ciência que estuda a criptografia. Todo profissional da
segurança da informação precisa ter noções de como funciona a criptografia. A
palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja,
escrever de forma cifrada, ou não legível.

A criptografia também é uma ciência. Com ela, podemos pegar uma


palavra, frase ou texto escrito em texto claro (que é um texto que pode ser
compreendido facilmente) e encriptá-lo, ou seja, transformá-lo em texto cifrado
(um texto ilegível, codificado).

Como a criptografia pode ajudar no processo de


proteção de uma informação?

A criptografia pode transformar uma mensagem clara em uma


mensagem cifrada para só depois transmiti-la ao destinatário. Com isso, caso
algum invasor intercepte a mensagem, não poderá compreendê-la.

Isso nos remete aos nossos amigos Alice e Bob. Se eles se


comunicarem por meio de mensagens criptografadas, evitam que Trudy
descubra o conteúdo delas, mesmo que consiga visualizá-las.

Como surgiu a criptografia?

A criptografia remonta à época do império romano, no governo de Júlio


César. Nesta época os meios de comunicação eram muito arcaicos e a
transmissão de informações entre os campos de batalha tinha que ser feita
através de mensageiros que percorriam distâncias portando uma mensagem.
Por muitas vezes o mensageiro era capturado no meio do caminho pelos
inimigos, a mensagem era interceptada e o inimigo tinha acesso a informações
sigilosas do exército de Júlio César.

Redes de Computadores – [Administração de Redes] 30


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Para resolver a questão, Júlio Cesar criou uma forma de codificar as


mensagens, chamada de Júlio Cypher (cifra de Júlio). Ele criou um algoritmo
que deslocava as letras da mensagem em três posições no alfabeto para a
direita. Assim uma mensagem do tipo: “O ATAQUE SERÁ LOGO APÓS O
ANOITECER” seria escrita desta forma: “R AWATXH VHUD ORJR DSRV R
DQRLWHFHU”. Fica complicado entender a mensagem se a pessoa não
souber que o segredo é deslocar três letras para a esquerda para voltar ao
texto claro, ou seja, para decriptar a mensagem, a pessoa deve saber qual é a
chave, que no caso é 3.

A chave de uma mensagem criptografada é o segredo para decriptá-la,


isso quando sabemos qual algoritmo criptográfico foi usado para encriptar.
Podemos usar o mesmo algoritmo Júlio Cypher para encriptar uma mensagem
com outra chave, por exemplo, se mudarmos a chave de 3 para 1 o resultado
da encriptação ficara diferente: “P BUBRVF TFSB MPHP BQPT P
BOPJUFDFS”.

Logicamente os algoritmos criptográficos usados hoje em dia são muito


mais elaborados e difíceis de entender que os da época do império romano.

Sistemas de Cifragem
Para entendermos bem o processo de encriptação/decriptação de uma
mensagem, precisamos conhecer a os sistemas de chaves criptográficas e
como elas são trocadas.

Voltando à história das comunicações no império romano, apesar de


Júlio César ter pensado em uma ideia fabulosa, havia ainda um grande
problema: como comunicar aos destinatários da mensagem a chave utilizada
na encriptação? Conta-se que mandavam um soldado com a mensagem e
outro soldado, por um caminho diferente, levando a chave.

Trazendo esta preocupação para os dias de hoje, devido ao poder


computacional atual, as formas de cifragem estão muito evoluídas. Existem
algumas formas de se usar uma chave para encriptar/decriptar uma
mensagem, vejamos:

Redes de Computadores – [Administração de Redes] 31


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Chave privada
O sistema de chave privada consiste em encriptar uma mensagem
usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor
e pelo receptor da mensagem.

Este sistema de troca de chaves inspirou um tipo de criptografia


chamada de criptografia simétrica. O termo simétrico é dado porque nos dois
lados da transmissão a chave que é usada para encriptar é a mesma usada
para decriptar uma mensagem.

Figura 3a. Criptografia simétrica

A criptografia simétrica é uma forma simples e fácil de criptografar,


porém muito vulnerável, pois se uma rede não é segura a ponto de termos que
esconder o conteúdo de uma mensagem, ela também não será segura para
compartilhar a chave criptográfica. Outra desvantagem é que este tipo de
criptografia não pode garantir o não-repúdio, dado que a chave para encriptar
não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que
a mensagem foi realmente enviada por ele?

Chave pública
O sistema de chave pública funciona no sentido de que cada entidade
(uma pessoa ou um computador) envolvida na transmissão deve possuir duas
chaves: a sua própria chave secreta (também chamada de chave privada), que

Redes de Computadores – [Administração de Redes] 32


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

não é de conhecimento de mais ninguém e uma chave pública que é de


conhecimento geral, inclusive de quem não faz parte da transmissão.

Assim como o sistema de chave secreta inspirou a criptografia simétrica,


o sistema de chaves públicas inspirou a criptografia assimétrica.

Na criptografia assimétrica a chave usada para encriptar uma


mensagem é diferente da chave usada para decriptá-la, daí o termo
assimétrico. Para entendermos melhor, vamos imaginar que novamente Alice
queira enviar uma mensagem a Bob, desta vez usando criptografia assimétrica:

 Em primeiro lugar, Alice busca a chave pública de Bob (lembre-se que


esta chave é conhecida por todos, inclusive Trudy).
 Alice usa a chave pública de Bob para encriptar a mensagem e a envia
para Bob.
 Ao receber a mensagem, Bob utiliza sua chave privada para decriptá-la.

Figura 3b. Criptografia assimétrica.

Para que fique mais claro veja as características da criptografia


assimétrica:

 A chave pública de Bob é de conhecimento de todos e é usada para


encriptar uma mensagem endereçada a ele, caso a intenção seja manter
a confidencialidade da mensagem.
 Apenas a chave secreta de Bob (que só ele conhece) é capaz de
decriptar a mensagem encriptada com sua chave pública.
Redes de Computadores – [Administração de Redes] 33
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 O sentido inverso da criptografia assimétrica também funciona, ou seja,


caso Alice encripte uma mensagem com sua chave privada, esta
mensagem poderá se decriptada com sua chave pública.
 Caso Trudy consiga interceptar a mensagem, mesmo tendo posse da
chave pública de Bob, não conseguirá decriptar, pois isso só pode ser
feito com a chave privada.
 Se Bob quiser enviar uma mensagem a Alice, este deverá buscar a
chave pública de Alice para encriptar a mensagem, enviá-la e Alice
decriptará a mensagem com sua própria chave secreta.
 Infelizmente, Trudy pode enviar uma mensagem a Bob se passando por
Alice, pois conhece a chave pública dele.

A criptografia assimétrica pode ser usada de duas formas:

1ª forma:

 Garante a confidencialidade da mensagem, mas não garante a


autenticidade e o não-repúdio.

Como funciona: O emissor encripta a mensagem com a chave pública do


receptor. A mensagem é decriptada com a chave privada do receptor.

2ª forma:

 Garante a autenticidade e o não-repúdio, mas não garante a


confidencialidade.

Como funciona: O emissor encripta a mensagem com sua própria chave


privada. A mensagem é decriptada com a chave pública do emissor.

Redes de Computadores – [Administração de Redes] 34


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Exercícios
1- A criptografia tem como função garantir:
a) Integridade.
b) Confiabilidade.
c) Disponibilidade.
d) Não-repúdio.
e) Auditoria.
2- Conceitue:
a) encriptar

_______________________________________________________________
_______________________________________________________________
______________________________________________________________

b) decriptar

_______________________________________________________________
_______________________________________________________________
______________________________________________________________

3- Como surgiu o primeiro algoritmo criptográfico?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

4- Por que a criptografia simétrica é vulnerável?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 35


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5- Quando Alice e Bob se comunicam via criptografia assimétrica, possuem


4 chaves ao total: chave pública de Alice, chave privada de Alice, chave
pública de Bob e chave privada de Bob. Quais delas podem ser vistas
por Trudy?

_______________________________________________________________
______________________________________________________________

6- Com a criptografia assimétrica, como garantir a confidencialidade?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

7- Com a criptografia assimétrica, como garantir o não-repúdio?

_______________________________________________________________
_______________________________________________________________
______________________________________________________________

8- (TER-PE) Sobre criptografia, considere:

I. A criptografia simétrica é um tipo de criptografia que usa um par de


chaves criptográficas distintas (privada e pública) e matematicamente
relacionadas.

II. A criptografia assimétrica é um tipo de criptografia que usa uma chave


única para cifrar e decifrar dados.

III. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma
assinatura digital criada com a chave privada correspondente; a chave
privada é mantida em segredo pelo seu dono e pode decifrar
informações ou gerar assinaturas digitais.

Está correto o que se afirma em

Redes de Computadores – [Administração de Redes] 36


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

a) I e II, apenas.

b) I e III, apenas.

c) II e III, apenas.

d) I, II e III.

e) III, apenas.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 37


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Assinatura Digital
Em algumas situações é extremamente importante garantir a
autenticidade de uma informação. Desde muito tempo até os dias atuais a
assinatura de uma pessoa em um documento qualquer garante que este
documento é autêntico e ainda mais, garante que a pessoa que o assinou está
ciente do conteúdo e não pode mais voltar atrás. Com o advento dos
documentos digitais e a facilidade de enviar pelas redes e pela internet
informações que até outrora eram enviadas apenas em papel, surgiu a
necessidade de se criar um mecanismo que substituísse a assinatura
convencional, surgindo assim a assinatura digital.

De acordo com o Portal Nacional do Documento Eletrônico “a


Assinatura Digital, como o próprio nome diz, serve para assinar qualquer
documento eletrônico. Tem validade jurídica inquestionável e equivale a uma
assinatura de próprio punho. É uma tecnologia que utiliza a criptografia e
vincula o certificado digital ao documento eletrônico que está sendo assinado.
Assim, dá garantias de integridade e autenticidade.” [Texto extraído de
www.documentoeletronico.com.br].

Além de integridade e autenticidade a assinatura digital garante também


o não-repúdio. A assinatura digital passou a valer no Brasil por meio da Medida
Provisória nº 2.200-2, artigo 10 em 24 de agosto de 2001.

Até mesmo para o meio ambiente a assinatura digital é vantajosa, tendo


em vista a redução do uso de papel para a confecção de documentos como
contratos, além da rapidez no envio e economia de tempo e dinheiro.

Como é gerada uma assinatura digital?

Vimos que utilizando uma das técnicas de criptografia assimétrica é


possível garantir que uma informação é autêntica e irrepudiável, encriptando a
mensagem original com a chave privada do emissor. Entretanto apenas este

Redes de Computadores – [Administração de Redes] 38


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

método não garante um aspecto fundamental no que diz respeito a


documentos: a integridade.

A integridade em um documento visa garantir que o destinatário


receberá a informação exatamente idêntica á enviada pelo remetente, ou seja,
que ela não sofreu nenhuma alteração.

Imagine um contrato de serviço entre duas empresas, onde a empresa


contratante envia um documento à empresa contratada afirmando um
pagamento de R$ 2.000,00 pelos serviços solicitados. Sem a garantia de
integridade esta mensagem pode ser interceptada e modificada fazendo com
que chegue ao destinatário a informação de que o valor a ser pago é de R$
3.000,00. Isso vai gerar um grande problema de comunicação e a quebra da
confiança entre as partes. Confiança é a palavra-chave em uma transação,
portanto a integridade deve acompanhar uma assinatura digital.

Para acrescentar à assinatura digital a característica da integridade,


podemos lançar mão de uma técnica já estudada na seção 2.2.1, as Funções
de Hashing, que como vimos, trata-se da aplicação de uma função matemática
à mensagem gerando um resultado de tamanho fixo chamado de digest que é
enviado junto com a mensagem ao destinatário. Este por sua vez, ao receber a
mensagem e o digest, aplica a mesma função matemática na mensagem
recebida e compara os digests: caso sejam iguais, a mensagem está íntegra.

Juntar a criptografia assimétrica às funções de hashing é a melhor forma


de assinar digitalmente um documento. Entretanto, criptografar todo um
documento, que pode chegar a ter dezenas de páginas, faz com que o
processo se torne lento a ponto de ser inviável em algumas situações. Tendo
este fato em vista, é considerado mais prudente criptografar apenas o digest
gerado pela mensagem. Assim sendo, o processo se torna menos dispendioso
e continua garantindo:

 A autenticidade e o não-repúdio, já que o digest será encriptado com a


chave privada do emissor.
 A integridade, já que serão usadas funções de hashing para a
verificação.

Redes de Computadores – [Administração de Redes] 39


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Para entendermos melhor vamos analisar como Alice poderia enviar


uma poesia a Bob assinada digitalmente:

 Alice digita a poesia que deseja enviar a Bob e calcula o hashing do


texto obtendo um digest.
 Alice usa sua chave privada para encriptar o digest gerado pelo texto.
 Alice envia a poesia em texto puro juntamente com o digest
criptografado.
 Ao receber a poesia assinada por Alice, Bob busca a chave pública de
Alice para decriptar o digest que foi enviado junto. (Note que se a chave
pública de Alice decriptar com sucesso o digest, Bob tem certeza que a
mensagem realmente foi enviada por ela, isto é, está garantida além da
autenticidade, o não-repúdio, pois Alice não mais poderá negar que
enviou a poesia).
 Em seguida Bob, sabendo qual função de hashing foi usada por Alice,
aplica a mesma função no digest recebido. (Se os digests forem iguais,
Bob tem certeza que a poesia não foi modificada durante a transmissão,
isto é, está garantida a integridade).

Figura 3c. Mensagem assinada digitalmente.

Veja só, em nenhum momento a assinatura digital visa esconder o


conteúdo da mensagem. Caso isto seja necessário, é importante que seja
usada alguma técnica que garanta a confidencialidade da informação.

Redes de Computadores – [Administração de Redes] 40


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Certificado Digital
De acordo com a Receita Federal do Brasil “um certificado digital é um
arquivo eletrônico que identifica quem é seu titular, pessoa física ou jurídica, ou
seja, é um Documento Eletrônico de Identidade. Quando são realizadas
transações, de uma forma presencial, muitas vezes é solicitada uma
identificação, por meio de um registro que comprove a identidade. Na internet,
como as transações são feitas de forma eletrônica o Certificado Digital surge
como forma de garantir a identidade das partes envolvidas”. [Texto extraído de
www.receita.fazenda.gov.br].

Um certificado digital é um arquivo de computador que contém a chave


pública e a chave privada de uma pessoa, uma empresa, um computador, uma
página na internet ou aplicação de qualquer espécie. Este certificado só é
válido se for assinado por uma Autoridade Certificadora – AC.

Os certificados digitais são muito usados em páginas na internet.


Quando um site possui um certificado digital válido, ele está garantindo que é
verdadeiro e de confiança. Alguns órgãos públicos como a Receita Federal do
Brasil já exigem dos profissionais da área contábil um certificado digital para
que possam efetuar o envio de informações como declarações, retificações,
documentos, entre outros.

A previsão é que em poucos anos, cada cidadão brasileiro seja portador


de um certificado digital trazendo benefícios como privacidade e segurança em
transações financeiras, identificação, integridade e validade jurídica a
documentos eletrônicos.

Para facilitar seu uso, o certificado digital é inserido em cartões


criptográficos ou tokens em forma de unidades de armazenamento com
entrada USB.

Redes de Computadores – [Administração de Redes] 41


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Figura 3d. Cartões e token criptográficos. Foto extraída de www.certisign.com.br.

Exercícios
1- Qual o motivo de ter se tornado necessário criar a assinatura digital?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

2- O que é um Certificado Digital?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- O que é uma Autoridade Certificadora?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- O quê a assinatura digital garante? (Marque mais de uma opção se for o


caso).
a) Confidencialidade.
b) Integridade.

Redes de Computadores – [Administração de Redes] 42


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

c) Disponibilidade.
d) Autenticidade.
e) Não-repúdio.

5- (MPE-PE) Sobre assinaturas digitais, considere:

I. Consiste na criação de um código, de modo que a pessoa ou entidade


que receber uma mensagem contendo este código possa verificar se o
remetente é mesmo quem diz ser e identificar qualquer mensagem que
possa ter sido modificada.

II. Se José quiser enviar uma mensagem assinada para Maria, ele
codificará a mensagem com sua chave pública. Neste processo será
gerada uma assinatura digital, que será adicionada à mensagem
enviada para Maria. Ao receber a mensagem, Maria utilizará a chave
privada de José para decodificar a mensagem.

III. É importante ressaltar que a segurança do método de assinatura


digital baseia-se no fato de que a chave pública é conhecida apenas
pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem
não significa gerar uma
mensagem sigilosa.

Está correto o que consta em



a) I e III, apenas.
b) I, II e III.
c) II e III, apenas.
d) I, apenas.
e) I e II, apenas.

ATAQUES
Evitar um ataque a um serviço ou sistema é o trabalho principal de um
profissional da segurança das informações. Infelizmente eles estão
frequentemente presentes nas redes de uma forma geral e se apresenta de
diferentes maneiras. Como vimos na introdução deste livro, o número de
ataques vem crescendo com o passar dos anos.

Redes de Computadores – [Administração de Redes] 43


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

É importante que conheçamos os principais tipos de ataques para tentar


combatê-los. Assim como patologias humanas, quando falamos em combate a
ataques contra a segurança das informações é preferível prevenir do que
remediar.

DoS
DoS – Denial of Service é o ataque de negação de serviço. Este ataque
visa tornar indisponível algum serviço na rede como uma aplicação, um site da
Web, um servidor de qualquer tipo. A indisponibilidade acontece porque o
atacante inunda a vítima de solicitações a ponto de o serviço não conseguir
responder a contento e sair da rede. Em um ataque de DoS, a vítima acarreta
um prejuízo ao ficar temporariamente fora do ar.

Para conseguir derrubar um serviço com grande capacidade de


recepção como um grande site da Web por exemplo, é necessário um ataque
em grande escala, ou seja, com milhões de solicitações juntas. Para isso, o
atacante precisa organizar um ataque que envolva muitas máquinas. A este
tipo de ação, damos o nome de DDoS – Distributed Denial of Service, ou
negação de serviço distribuída. Neste caso, o atacante transforma os
comandos para acessar o serviço-vítima em um código (também chamado de
script) e o dissemina através de malwares. Ao contaminar uma máquina com o
código, esta se transforma em um “zumbi”, ou seja, no momento programado a
máquina, independentemente do usuário, irá fazer um acesso ao serviço-
vítima. Por exemplo, se a vítima for um site da Web, a máquina zumbi
executará comandos para tentar acessar este site em um determinado dia e
determinada hora. Na maioria dos casos, o dono do computador nem sonha
que ela é um zumbi e mesmo que ele esteja utilizando-o no momento do
ataque ele dificilmente irá notar.

É lógico que antes de o ataque efetivamente acontecer, o atacante já


possui uma rede com milhares ou milhões de zumbis.

Como citamos anteriormente na seção 2.3, para tentar evitar problemas


de indisponibilidade relacionados à negação de serviço as empresas investem
na redundância de seus servidores, ou seja, possuem mais de um servidor com

Redes de Computadores – [Administração de Redes] 44


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

o mesmo conteúdo em endereços de rede diferentes e caso um deles fique


indisponível, imediatamente as solicitações são direcionadas ao outro servidor
até que o primeiro seja reativado.

Atacante

Zumbis

Vítima

Figura 4a. Ataque de Negação de Serviço Distribuído (DDoS).

Personificação
A personificação é o ato de o invasor tentar se passar por outra pessoa
ou um computador. Analogamente falando, é a falsidade ideológica do mundo
virtual.

Em um ataque de personificação, o invasor consegue, através de outros


meios, dados secretos de uma pessoa, como contas, senhas bancárias,
números de cartões de crédito, senhas de e-mails e redes sociais, e tenta se
passar por ela fazendo transações bancárias, compras pela internet, envio de
e-mails no nome da vítima, ações em redes sociais e etc.

O ataque de personificação acarreta à vítima prejuízos materiais, no


caso de compras com o cartão da vítima ou saques em sua conta bancária,
como não materiais, quando enviam mensagens aos contatos da vítima com
conteúdo impróprio ou calunioso e inserem informações inadequadas nas
páginas das suas redes sociais.

Redes de Computadores – [Administração de Redes] 45


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Ping da Morte
O comando ping faz parte do protocolo ICMP e é utilizado para testar
conexões de rede. Ao executar este comando, insere-se o endereço da
máquina que se quer testar. Daí são enviados quatro pequenos pacotes de 32
bytes para o endereço informado. Este processo é extremamente simples e, se
bem utilizado, não causa nenhum mal-estar na rede.

O Ping da Morte trata-se de enviar várias vezes para a vítima um ping


com o tamanho máximo: 65500 bytes. Com uma rajada de pacotes maior que o
tolerável, a pplaca de rede não consegue responder a todas as solicitações e é
derrubada.

O Ping da Morte também pode ser considerado um tipo de ataque de


DoS, mas foi tratado separadamente por ser um tipo clássico de ataque, muito
conhecido e há muito tempo utilizado, tendo em vista que não é necessário
nenhum programa específico para tal.

Engenharia Social
A engenharia social é uma antiga técnica usada para conseguir
informações importantes de pessoas descuidadas. O invasor normalmente
engana a vítima se disfarçando, ou mantendo uma conversa agradável e
amistosa até ganhar a confiança da mesma.

Este tipo de ataque se caracteriza por não usar nenhum aparato


tecnológico para conseguir uma informação sigilosa. A engenharia social busca
trabalhar o fator humano, tendo em vista que os usuários das informações são
um risco em potencial à segurança por serem muito sujeito a falhas,
intencionais ou não.

Ao usar a engenharia social, o invasor lança mão de ferramentas que lhe


permitam se passar por outras pessoas ou que lhe concedam a confiança da
vítima: uma ligação telefônica, um e-mail, uma visita à empresa fingindo ser um
cliente, ou um técnico que irá fazer a manutenção de uma determinada
impressora de rede e até mesmo revirar o lixo, técnica muito usada quando se
quer descobrir informações sobre uma pessoa ou uma empresa.

Redes de Computadores – [Administração de Redes] 46


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Normalmente o invasor é muito habilidoso, sabe se expressar muito


bem, possui muitas informações sobre a empresa e as pessoas que lá estão,
tem a facilidade de enganar alguém com uma história fantasiosa, possui
memória fotográfica e é extremamente criativo e detalhista.

Figura 4b. Ambiente sem políticas de segurança. [Peixoto, 2006]

Phishing
O phishing trata-se do uso de páginas falsas na internet para capturar
informações sobre os usuários. Um exemplo de phishing é uma página
construída de forma idêntica a uma página verdadeira de um banco. O invasor
faz uma cópia tão fiel que consegue fazer o cliente acreditar que aquela é
realmente a página do seu banco. Neste caso, o cliente insere o número da
conta e a senha na página falsa. Esses dados são automaticamente
direcionados ao invasor que irá usá-los na verdadeira página do banco e
acessar a conta do cliente.

Outra forma de phishing são e-mails enviados aleatoriamente para


diversas pessoas como se fossem de alguma empresa, operadora de cartão de
crédito, órgão governamental, entre outros. Normalmente o conteúdo da
Redes de Computadores – [Administração de Redes] 47
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

mensagem informa a necessidade de uma atualização cadastral, onde o


usuário acaba informando seus dados pessoais, que poderão ser utilizados
posteriormente pelo invasor.

Para evitar este tipo de ataque, é importante que se verifique o


certificado da página que está sendo acessada, preferir sites que usem o
protocolo HTTPS (HTTP Seguro), não abrir e-mails suspeitos, principalmente
porque dificilmente as empresas solicitam dados sigilosos por e-mail.

Figura 4c. Exemplo de Phishing. Foto extraída de www.ecurriculo.net.

Spam
O Spam não chega a ser uma forma clássica de ataque, mas pode levar
perigo à segurança dos dados. Trata-se de e-mails enviados a muitas pessoas
contendo propagandas. O problema é que algumas vezes estas propagandas
carregam vírus em seu conteúdo ou podem redirecionar para páginas falsas.

Redes de Computadores – [Administração de Redes] 48


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Exercícios
1- A negação de serviço ataca quê serviço da segurança das iinformações?
a) Integridade.
b) Confidencialidade.
c) Não-repúdio.
d) Disponiibilidade.
e) Auditoria.
2- O que é um DDoS?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

3- Que danos podem ser causados em um ataque de personificação?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- O que faz o comando ping?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

5- Por que o ping da morte é capaz de derrubar uma rede?

_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 49


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

_______________________________________________________________
_______________________________________________________________

6- Cite exemplos de ataques de Engenharia Social.

_______________________________________________________________
_______________________________________________________________

7- Analise a figura 4b e liste quais vulnerabilidades estão presentes neste


local que propiciam ataques de engenharia social.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

8- O que é o Phishing?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

9- Como evitar o phishing?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

10- (MPE-PE) Foi um termo originalmente criado para descrever o tipo de


fraude que se dá através do envio, pela Internet, de mensagem não
solicitada, que se passa por comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e que procura induzir o acesso a
páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e
financeiros de usuários.

Redes de Computadores – [Administração de Redes] 50


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

O termo citado acima é conhecido como:


a) Phishing
b) Spoofing
c) DoS
d) Flood
e) Botnet
11- Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos
bancos comerciais brasileiros foram alvos de ataques através da Internet
com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram
vítimas estes bancos é conhecido genericamente pelo nome de:
a) Port scanning
b) Backdoor
c) cookie hijacking
d) denial of service
e) phishing

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 51


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Malwares
Malware é o termo dado a qualquer tipo de software malicioso que
causam danos a uma máquina e/ou ao seu usuário. Existem diversos tipos de
malwares, vamos aos principais:

Vírus
Um vírus é um programa que possui o intuito de causar um evento
inesperado na máquina onde ele se instala. Muitas vezes os vírus causam
transtornos a uma pessoa ou uma empresa, podendo causar prejuízos como a
perca de informações importantes ou a inutilização de alguma aplicação.

Os vírus são feitos por programadores habilidosos que se aproveitam de


falhas em softwares para efetuar um ataque.

É importante, para evitar prejuízos causados por vírus, o uso de


softwares antivírus. Esses programas possuem um banco de dados com
informações sobre vários vírus. Cada arquivo que entra no computador é
verificado pelo antivírus e comparado com os arquivos presentes no banco de
dados. Caso seja encontrada alguma semelhança, o programa alerta o usuário
de alguma forma em relação ao perigo que o arquivo pode apresentar.
Entretanto é importante frisar que para que um antivírus seja eficiente, eficaz e
efetivo, é necessário que sejam feitas constantes atualizações em seu banco
de dados além de ser recomendado executar periódicas varreduras em todo o
sistema de arquivos da máquina.

Worm
Worm, que traduzido do inglês significa verme, é um programa malicioso
semelhante ao vírus, com o agravante de ter o poder da autoduplicação. Ele
não precisa da ajuda (intencional ou não) do usuário para se propagar. Seu
poder de propagação é tão grande que ele consegue efetuar ações nos
sistemas do computador como instalar programas e deletar arquivos e enviar
mensagens a outras máquinas.

Redes de Computadores – [Administração de Redes] 52


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Bomba Lógica
Uma bomba lógica também é um código que se instala no sistema
operacional. A diferença é que ele não possui ação imediata. Assim como uma
bomba-relógio tem o momento certo para detonar, uma bomba lógica fica
inativa no sistema até o dia e a hora agendados para sua ativação. Ela também
pode ser ativada mediante alguma ação do usuário como a instalação de um
determinado programa ou a deleção de um determinado arquivo. Neste
momento ela começa a se comportar como um vírus, podendo destruir partes
do sistema operacional, ou desabilitar o acesso ao disco, apagar arquivos,
entre outras ações.

Backdoor
Um backdoor não é propriamente um malware, mas é a porta de entrada
de vários deles. Ele é na verdade uma falha no sistema que permite a entrada
de códigos maliciosos. Esta porta aberta (falha) pode ser original do sistema,
mas também pode ter sido aberta por algum vírus dentro do sistema. Existem
relatos de worms que criaram backdoors nas máquinas em que eles atacavam,
deixando-as vulneráveis a diversos outros tipos de ataques.

Cavalo de Tróia
Também conhecido como Trojan, o cavalo de Tróia é um arquivo que
entra no computador camuflado em aplicações aparentemente inofensivas.

O nome vem do fato de na Guerra de Tróia, os gregos terem enviado um


cavalo de madeira de presente para os troianos, dando a entender que era um
sinal de rendição, fazendo assim com que os troianos inocentemente o
colocassem para dentro de suas muralhas. O que eles não esperavam era que
durante a noite saíssem do interior do cavalo soldados gregos que tomaram a
cidade de surpresa e venceram a guerra.

Assim como na história citada acima, o arquivo aparentemente


inofensivo apresenta-se de forma destrutiva, causando danos e auxiliando na
captura de informações do sistema e dos usuários.

Redes de Computadores – [Administração de Redes] 53


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Spyware
Um spyware trata-se de um programa espião que tem a função de
coletar dados fornecidos por usuários e ações efetuadas no computador da
vítima. Esse monitoramento é tão intenso que chega a deixar o computador
lento e o tráfego da internet congestionado.

Existem spywares ruins e inofensivos. Os inofensivos são aqueles que


monitoram suas preferências e ficam mostrando propagandas insistentes em
algumas páginas da internet, estes na verdade são chamados de Adwares. Os
ruins, e é aí que mora o perigo, coletam informações como dados pessoais,
senhas, conversas e mensagens e enviam estas informações a uma invasor.

Como o spyware não é um vírus, não é detectado por um antivírus


tradicional. É necessário que exista na máquina um software antispyware, que
é específico para este fim.

Keylogger
Um keylogger é um programa que monitora, captura e armazena todas
as entradas feitas no teclado, em outras palavras, ele guarda tudo o que é
digitado em um arquivo de texto.

Keyloggers são utilizados por invasores para descobrir senhas e


conhecer o conteúdo de mensagens. Eles também são usados para capturar
dados inocentemente inseridos em sites falsos.

O keylogger age de forma semelhante a um spyware.

Redes de Computadores – [Administração de Redes] 54


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Exercícios
1- Por que o malware Cavalo de Tróia possui este nome?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

2- O que é um Spyware?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- Por que um spyware é diferente de um adware?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Que tipo de informação um keylogger pode descobrir?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 55


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

MECANISMOS DE PROTEÇÃO E
MONITORAMENTO

Depois de conhecer tantas ameaças, você talvez esteja se perguntando


o que pode ser feito para minimizar as chances de uma vítima sofrer um ataque
ou, caso ela sofra, como interrompê-lo ou impedir que cause danos maiores.

Para conseguir um ambiente seguro, é necessário buscar executar três


processos importantes: a prevenção, a detecção e a reação.

Já sabemos que os profissionais e estudiosos da área da segurança das


informações estão constantemente criando métodos que funcionem como
soluções às ameaças que encontramos hoje em dia. Dentre estas soluções,
temos algumas que agem na prevenção contra estes ataques, já que, como
sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que
remediar. Temos também soluções de detecção, já que não é possível
bloquear 100% do tráfego de rede ou do acesso a ela. O processo de reação,
será melhor explicado no capítulo 7.

Veremos neste capítulo as principais técnicas de proteção e


monitoramento de redes.

IPS e IDS
IPS

Um IPS é um Sistema de Prevenção de Intrusão. Ele tem a função de


prevenir qualquer tipo de ataque. Como se pode prever, um IPS trabalha antes
que o problema aconteça, na tentativa de impedir a sucessão de um ataque.

Como forma de auxiliar o administrador de rede, um IPS deve além de


detectar o ataque, alertar sobre a tentativa. Assim, o administrador poderá
trabalhar no sentido de evitar novas tentativas dirimindo possíveis brechas e
possíveis falhas de segurança que possam estar sendo utilizadas por
invasores.

Redes de Computadores – [Administração de Redes] 56


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Uma solução de IPS pode estar em softwares ou hardwares.

Figura 5a. Cisco IPS 4270 Sensor. Foto extraída de www.cisco.com

IDS

Um IDS é um Sistema de Detecção de Intrusão e este conceito é mais


antigo que o IPS. Um IDS é importante para controlar o tráfego que não é
bloqueado por firewalls, por exemplo, e também o tráfego que não passa por
eles.

Também encontrado na forma de software e na forma de hardware, o


IDS atua durante um ataque, alertando o administador da rede para que o
mesmo tome as providências cabíveis.

Como vantagem, um IDS consegue armazenar em um banco de dados


os principais tipos de ataques e ao ataques já sofridos, para que assim, ele
possa monitorar e perceber se uma ação na rede é semelhante a de um ataque
já conhecido. Como desvantagem, se o invasor utilizar um tipo de ataque pela
primeira vez, este não será detectado.

Um IDS também analisa protocolos e anomalias. Em ambos ele verifica


se há algum comportamento atípico: nos protocolos, no primeiro caso, ou no
sistema operacional e dispositivos de hardware, no segundo caso.

Firewall
Talvez uma das ferramentas de segurança mais conhecidas, o firewall é
um conjunto de softwares e também hardware que atua fazendo um isolamento
da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela,

Redes de Computadores – [Administração de Redes] 57


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

assim ele pode permitir ou bloquear a entrada do mesmo. Ao comunicarmos a


rede de uma corporação com a internet, estamos pondo-a em um ambiente de
alto risco, onde as conexões não são seguras. Ao ligarmos uma rede à internet,
estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar
e causar algum dano.

Firewall é um termo em inglês que significa parede de fogo. Trazendo


esta figuração para a informática, um firewall é uma poderosa proteção que
colocamos na entrada da rede. Podemos ter mais de um firewall na mesma
rede separando sub-redes que não devem trocar pacotes específicos, como
por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos
outros setores.

Apesar de muito famoso, a maioria das pessoas não entende bem como
o firewall funciona e devido a isso muitas vezes não o configura devidamente,
deixando brechas, ou até mesmo não o utiliza.

O fato de se ter um sistema de firewall instalado não é o suficiente, é


preciso configurá-lo e adequá-lo às necessidades do local. Por exemplo, em
uma empresa, se a porta 53 estiver bloqueada, não será possível utilizar o
serviço de DNS e caso este serviço seja necessário, o administrador da rede
deverá permitir o acesso dos pacotes por esta porta. Da mesma forma, caso
não seja permitida a transferência de arquivos, deve-se configurar o firewall
para bloquear a porta 21.

A decisão do que é permitido e do que é proibido, faz parte da política


de segurança da corporação. Estudaremos sobre a mesma na seção 6.

Existem três arquiteturas de firewall:

 Filtragem de pacotes: neste tipo, o firewall atua na camada de rede


verificando os cabeçalhos dos datagramas recebidos. Na filtragem de
pacotes são analisados os endereços IPs de origem e destino e as
portas TCP e UDP. Num exemplo simples, suponha que em uma
empresa seja necessário bloquear o acesso da Internet pública a rede
interna, neste caso o administrador de rede criará uma regra no firewall
negando este acesso, porém a mesma empresa possui uma parceria

Redes de Computadores – [Administração de Redes] 58


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

com uma outra corporação e trocam informações importantes por meio


da Web, neste caso o administrador de rede deverá criar uma regra de
exceção, permitindo o acesso do IP da sub-rede da corporação
parceira.
 Filtragem por aplicações: esta filtragem atua na camada de aplicação
e é mais aprofundada que a filtragem por pacotes. O firewall de
aplicação analisa protocolos específicos baseado no estado em que se
encontra a sessão. Alguns estudiosos afirmam que a filtragem por
aplicação possui um custo muito alto e os benefícios não são tão
superiores à filtragem de pacotes.
 Proxy: um Proxy é um computador que faz a função de servidor e atua
na intermediação entre os computadores da rede interna e os
computadores da rede externa. Ao requisitar uma página da Web, por
exemplo, o computador solicitante não tem acesso direto à rede externa.
Quem faz essa solicitação é o servidor Proxy e os pacotes são
entregues ao solicitante só depois de passar por ele serem verificados.
O Proxy possui a vantagem de isolar a rede e também atua como cache,
ou seja, ao solicitar uma página da web, o servidor Proxy executa a
busca até chegar ao servidor Web responsável pela mesma e guarda
uma cópia em sua cache. Ao ser solicitada a mesma página, este já não
fará mais uma busca e entregará os pacotes contidos na sua cache,
diminuindo o tempo de espera. A desvantagem é que um Proxy pode
tornar a rede mais lenta.

NAT
O NAT – Network Address Translation, ou tradução de endereços de
rede é um método criado pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.

Apesar de prover esta estratégia de segurança, o NAT não foi criado


para este fim. Sabemos que os endereços IPv4 estão se esgotando e o NAT foi
uma tentativa de adiar o fim dos endereços.

Redes de Computadores – [Administração de Redes] 59


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Ao usar o NAT, uma sub-rede precisará apenas de um endereço válido


na Internet que ficará na borda da mesma. As máquinas que estiverem ligadas
a este endereço válido terão endereços inválidos, ou seja, endereços que não
terão nenhum significado para a rede externa, podendo ser inclusive, IPs já
utilizados em outras redes, tendo em vista que não serão visualizados.

O NAT faz com que, um computador interno, ao solicitar uma


comunicação com um computador externo, passe a solicitação inicialmente ao
IP que está na borda (e possui um IP válido na Internet) para só depois, o
equipamento com IP válido repassar a solicitação ao computador externo.
Quando o computador externo enviar a resposta, esta chegará primeiro ao
equipamento com IP válido, para só depois ser encaminhada ao computador
solicitante.

Quem está fora da sub-rede só consegue visualizar o equipamento com


IP válido e nem imagina quantas máquinas estão funcionando internamente.

VPN
Falamos até agora sobre segurança em redes internas, corporativas ou
domésticas, pensando sempre em ambientes fechados e provendo de
segurança física. Porém é preciso lembrar que em algumas empresas torna-se
necessário que o funcionário precise trabalhar dentro da rede estando
fisicamente fora dela. Por exemplo, um representante de vendas que precisa ir
onde o cliente está ou mesmo uma filial desta empresa em outra cidade, deve
ter acesso aos recursos de rede.

Como fazer uma ligação física entre a rede e esses usuários? É


necessário que seja implementada uma VPN – Virtual Private Network, ou
rede privada virtual. Uma VPN é uma rede que compartilha uma infraestrutura
mas possui todas as políticas de segurança e controles de acesso que uma
rede privada.

Analogamente falando, ao comunicar a matriz de uma empresa em


Fortaleza com suas filiais em Sobral, Canindé e Juazeiro do Norte, nem
sempre é possível construir um link de comunicação particular entre elas e a

Redes de Computadores – [Administração de Redes] 60


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

matriz. Seria muito caro e dispendioso. Para isto, pode usar a infraestrutura já
existente: a da Internet.

Como garantir a segurança da rede utilizando uma


infraestrutura que é compartilhada por milhares de pessoas e
tão insegura quanto a Internet?

A VPN tem essa função, que é a de garantir a integridade, a


confidencialidade e a autenticidade nas comunicações desta rede. Em primeiro
lugar, o usuário deverá acessar a rede da empresa através de um modem por
uma linha telefônica, onde o sinal chegará a um servidor de acesso remoto –
RAS e este comunicará o usuário a um servidor de autenticação que efetuará a
autenticação do usuário. O RAS é responsável por efetuar uma conexão ponto-
a-ponto entre a rede da empresa e a estação do usuário onde quer que ele
esteja.

Se garantidos todos os requesitos de segurança, uma VPN é muito


vantajosa dado que reduz profundamente o custo que uma empresa teria com
enlaces de comunicação, além de ser uma solução de fácil crescimento
(escalabilidade), podendo usar enlaces redundantes disponíveis e é de fácil
gerenciamento.

IPSEC
O IPSec é o IP seguro. Trata-se de vários protocolos que atuam na
camada de rede protegendo a integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a
autenticação, fazendo com que seja autenticado o emissor do datagrama.

Sniffers
Sniffer, que significa farejador, é o nome dado a alguns softwares de
monitoramento e análise de rede. Um sniffer trabalha em um modo chamado
modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que
trafegam na rede, vê quem está conectado, quem está transmitindo, quem está

Redes de Computadores – [Administração de Redes] 61


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

recebendo, que tipo de pacotes estão trafegando, consegue mostrar alguns


cabeçalhos, as requisições, respostas, entre outras coisas.

O uso de um sniffer pode auxiliar na detecção de alguns problemas na


rede como ocupação da banda por um só usuário e ataques à rede como a
enxurrada de pacotes indevidos.

Como se pode notar, um sniffer é uma ferramenta feita para ser utilizada
por um profissional da segurança na tentativa de descobrir problemas e
intrusões na rede e até mesmo monitorar o comportamento dos usuários da
rede. Entretanto, estes softwares são facilmente encontrados na internet de
forma gratuita e de um nível não tão simples, mas também não tão complicado
de manuseio. Isto faz com que muitos invasores se utilizem desta ferramenta
para monitorar a rede da vítima e capturar informações críticas como senhas
de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.

Como forma de evitar que intrusos monitorem uma rede com sniffers,
pode-se utilizar um detector de sniffers, que procura na rede aplicações que
estejam trabalhando no modo promíscuo.

Exercícios
1- Diferencie IPS de IDS.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 62


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2- Como funciona um firewall?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- Cite vantagens em se usar um Proxy.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Como um NAT atua na proteção de uma rede?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

5- Qual a importância de uma VPN para uma empresa?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

6- Como se dá a ligação física entre a rede local e o usuário que está em


uma VPN?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

7- O que é o RAS de uma VPN?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

8- Como trabalha um sniffer?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Redes de Computadores – [Administração de Redes] 63
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

9- O sniffer é uma ferramenta de monitoramento e uma ameaça ao mesmo


tempo? Justifique.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

PLANO DE SEGURANÇA
Para uma empresa, as informações são de extrema importância e
requerem muitos cuidados. Se um invasor tiver acesso a informações sigilosas,
poderá causar um prejuízo enorme para a empresa. Alguns desses prejuízos
são tangíveis, ou seja, é possível mensurar os danos financeiros, mesmo que
isto leve muito tempo e esforço. Um prejuízo financeiro é ruim para qualquer
empresa e, dependendo do montante, pode levar muito tempo para que a
mesma se recupere. De qualquer forma, o financeiro é recuperável. Entretanto,
pior que os prejuízos tangíveis, são os prejuízos intangíveis, aqueles que não
podemos mensurar e que muitas vezes são irrecuperáveis. Estamos falando do
nome, da reputação, do crédito e da credibilidade da empresa.

Demoram-se muitos anos para que uma empresa eleve e firme seu
nome no mercado. Ganhar a confiança dos clientes, dos fornecedores e dos
parceiros é algo que se galga aos poucos, mas infelizmente um único problema
de segurança da empresa pode fazer sua reputação ir ao chão em questão de
poucas horas.

Para que você entenda melhor, imagine a situação em que em um


famoso site de vendas on-line, os dados de alguns clientes como CPF ou
número de cartão de crédito caiam nas mãos de invasores. Provavelmente os
clientes não confiarão mais em fazer compras neste site.

Quando se trata de informações dos clientes, a empresa é a principal


responsável por elas e precisa deixá-las totalmente protegidas.

Para evitar problemas e eventuais percas, tangíveis e intangíveis, é


necessário implantar na corporação um Plano de Segurança. Para isso é

Redes de Computadores – [Administração de Redes] 64


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

importante que seja feita uma análise dos riscos que a empresa corre no
cenário em que ela está inserida.

Análise de Riscos
Antes de tudo é necessário fazer um levantamento dos riscos para
delimitar o nível de risco em que a empresa está. Só depois é traçado um nível
de risco aceitável, que é aquele em que a empresa pode funcionar.

Nesta avaliação do risco aceitável, é necessário cuidado ao se aceitar


um determinado risco, mas se não for possível minimizá-lo, é importante que
se tenha um plano de resposta a incidentes.

É fato que não é possível eliminar totalmente um risco que está inserido
no cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.

1.1.1. Ameaças

Uma ameaça é uma situação de perigo a qual a empresa está sujeita. De


acordo com [Moraes, 2010], existem 4 principais tipos de ameaças: as
ameaças intencionais, as não intencionais, as relacionadas aos equipamentos
e as relativas a um evento natural. Vejamos:

 Ameaças intencionais: são oriundas de pessoas que, por algum


motivo, tem a intenção de efetuar um ataque à empresa, no que diz
respeito ao roubo de informações, indisponibilidade da rede,
personificação, entre outros ataques. Esta pessoa pode ser externa ou
interna à empresa. Infelizmente a maioria dos ataques provem de
pessoas internas à organização, como um funcionário insatisfeito, com
desejo de vingança ou até mesmo convencido ou subornado por uma
pessoa externa à organização. Os invasores externos à organização
são, em sua maioria, crackers e espiões industriais.
 Ameaças não intencionais: também são oriundas de pessoas, mas
diferente da ameaça intencional, a pessoa não tem consciência do que
está fazendo e é levada pela ignorância ou até mesmo inocência, como

Redes de Computadores – [Administração de Redes] 65


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

um funcionário novo que ainda não foi informado dos procedimentos de


segurança.
 Ameaças relacionadas aos equipamentos: nesta situação o risco
envolvido está na possibilidade de um equipamento de rede como um
roteador, um servidor ou um firewall apresentar defeitos ou falhas no seu
funcionamento. Um IDS que deixa de funcionar, por exemplo, é uma
ameaça à segurança da rede.
 Ameaças relativas a um evento natural: os fenômenos naturais e
incidentes estão presentes no nosso cotidiano. Muitas vezes são
inevitáveis, não dependem da ação direta de pessoas para acontecer e
normalmente não temos a quem responsabilizar, portanto cabe a
segurança das informações proteger os equipamentos deste tipo de
ameaça. São exemplos de eventos naturais: incêndio, queda de energia,
terremoto, enchente, ventanias e até mesmo ataques terroristas nas
proximidades, que apesar de nos parecer tão improváveis, são
constantes em outros países.

Vulnerabilidades
Uma vulnerabilidade é uma falha que pode ser explorada para se
conseguir efetuar um ataque. É importante que se conheça todas as
vulnerabilidades existentes na empresa, por menor que ela seja.

A partir da lista de vulnerabilidades existentes, podemos perceber onde


as ameaças podem aparecer.

Vejamos uma tabela que aponta possíveis vulnerabilidades e as


ameaças que podem surgir em cada uma delas:

VULNERABILIDADE AMEAÇA
Funcionário sem treinamento e sem Engenharia social, coação ou suborno.
conhecimento da política de segurança.
Defeitos em equipamentos de rede ou má Portas abertas, comportamento imprevisto,
configuração brechas que podem permitir que o
equipamento seja controlado externamente.
Falta de suporte a acessos e falta de Indisponibilidade da rede e dos dados,
redundância ataques de DoS.
Central de dados situada fisicamente em piso Inundações.
baixo.
Falta de segurança física, como câmeras de Arrombamentos, roubos, acessoa não

Redes de Computadores – [Administração de Redes] 66


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

monitoramento e bloqueio físico do acesso autorizados, sequestro, invasões.


aos equipamentos.
Falta de equipamentos de segurança como Incêndios.
extintores.
Descarte inapropriado de HDs, fitas de Roubo de informações, inconfidencialidade.
backup, cartões de memória.
Rede sem fio com alcance não controlado. Invasão, monitoramento externo por sniffers.
Falta de bloqueio a páginas com conteúdo Ataque por vírus, spywares e outros
malicioso. malwares.

Política de segurança
Depois de se fundamentar bem sobre a segurança das informações, os
objetivos, as ameaças, as vulnerabilidades, os ataques e as ferramentas de
segurança, é chegada a hora entender como implementar uma política de
segurança e porque ela é importante.

Uma política de segurança é um conjunto de regras que definem a forma


de uso dos recursos e das informações pelas pessoas envolvidas no processo.
É a lei que rege a segurança das informações da empresa e deve ser cumprida
a todo custo, com vista a prezar pela organização, controle e qualidade da
segurança, evitando surpresas indesejáveis.

Ela é criada dentro da própria corporação, atendendo as necessidades


já relacionadas na análise de riscos e se adequando constantemente às
mudanças na empresa no passar dos anos.

Todo funcionário deve estar ciente da política de segurança local e


sempre que uma pessoa nova passa a fazer parte do grupo deve ser
devidamente treinada e informada das regras e punições.

Existem duas filosofias de política de segurança: a política de


permissão e a política de proibição.

Na política de permissão:

 Inicialmente tudo é permitido e só depois algumas coisas são negadas.


 A proibição é a exceção.
 O funcionário recebe uma lista de proibições, o que não estiver na lista,
é permitido.

Redes de Computadores – [Administração de Redes] 67


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Existem mais permissões que proibições, portanto é uma política mais


aberta.

Já na política de proibição:

 Inicialmente proíbe-se tudo e aos poucos vão se dando algumas


permissões.
 A permissão é a exceção.
 O funcionário recebe uma lista de permissões, ou seja, o que ele pode
fazer. O que não constar na lista é proibido.
 Existem mais proibições que permissões, portanto é uma política mais
restritiva.

Exercícios
1- Qual a importância de uma política de segurança em uma empresa?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

2- Diferencie prejuízos tangíveis e intangíveis.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 68


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3- Conceitue ameaça.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Conceitue vulnerabilidade.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 69


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

FASE II – PROJETO E GERENCIAMENTO DE


REDE

O QUE É E COMO SE PREPARA UM PROJETO?

Projeto é uma concentração de esforços, que deve ter começo, meio e fim
(ciclo de vida do projeto) e que tem como intenção gerar uma solução baseada
em ideias bem elaboradas e organizadas formalmente em um documento.

Um projeto deve ter objetivos claros e deve ser elaborado por etapas:

 Objetivos: O objetivo de um projeto pode ser um produto a ser


desenvolvido, um serviço a ser executado, um evento a ser realizado ou
um resultado a ser obtido.
 Etapas: Estas etapas vão ganhando uma riqueza de detalhes e
melhorando à medida que vão acontecendo, dado que a equipe que
compõe o projeto vai, paulatinamente, o compreendendo melhor com o
tempo.

10 coisas que podem levar um projeto ao


sucesso:

1. Equipe capacitada.
2. Recursos suficientes.
3. Apoio da gerência.
4. Definição de metas.
5. Líder (ou Gerente de Projeto) capacitado.
6. Boa comunicação.
7. Manter sempre a mesma equipe.
8. Notar possíveis problemas com antecipação.
9. Mecanismos de controle eficientes.

Redes de Computadores – [Administração de Redes] 70


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

10. Manter os usuários atualizados.

10 coisas que podem levar um projeto ao


fracasso:

1. Cotar mais recursos que os disponíveis.


2. Não dedicar tempo suficiente ao planejamento.
3. Envolver pessoas que não terão capacidade técnica de concluir sua
parte no projeto.
4. Objetivos mal traçados.
5. Falta de levantamento das necessidades (recursos, pessoas,
equipamentos).
6. Aumento dos preços dos materiais no andamento do projeto.
7. Mudança na estrutura organizacional da empresa.
8. Alta complexidade do projeto.
9. Mudança na tecnologia.
10. Atividades demais a serem realizadas em pouco tempo.

A ideia de projeto não é nova, mas no decorrer dos anos ela vem ganhando
novas formas de empreendê-la. Atualmente o padrão global de gerenciamento
de projetos, que vem sendo o mais difundido, é o PMBOK® - Project
Management Body of Knowledge, ou seja, Conjunto de Conhecimento em
Gerenciamento de Projetos. O PMBOK consiste em um guia criado pela PMI –
Project Management Institute (Instituto de Gerenciamento de Projetos) que é
uma associação profissional presente em mais de 180 países, distribuída em
Capítulos. No Brasil existe o PMI Brasil, dividido em vários estados.

O PMBOK visa uma formalização, tentando de alguma forma padronizar os


objetivos do projeto e seu ciclo de vida. Ele identifica um conjunto de
conhecimentos reconhecidos como boas práticas e que podem ser usados na
maioria dos projetos. O PMBOK categoriza esse conhecimento em nove áreas.
Além disso, ele divide o projeto em cinco processos, que são ações e
atividades que visam alcançar um objetivo.

Redes de Computadores – [Administração de Redes] 71


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

As nove áreas do conhecimento são:

1. Integração
2. Escopo
3. Tempo
4. Custos
5. Qualidade
6. Recursos humanos
7. Comunicações
8. Riscos
9. Aquisições

Figura 1. Esquema de interação entre as áreas do conhecimento. [Foto extraída de


www.mhavila.com.br]

De acordo com [d’Ávila, 2011]: “Escopo, Tempo, Custos e Qualidade são os


principais determinantes para o objetivo de um projeto: entregar um resultado
de acordo com o escopo, no prazo e no custo definidos, com qualidade
adequada; em outras palavras, o que, quando, quanto e como. Recursos
Humanos e Aquisições são os insumos para produzir o trabalho do projeto.
Comunicações e Riscos devem ser continuamente abordados para manter as

Redes de Computadores – [Administração de Redes] 72


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

expectativas e as incertezas sob controle, assim como o projeto no rumo certo.


E Integração abrange a orquestração de todos estes aspectos”.

Os cinco grupos de processos para gerir um projeto são:

1. Iniciação
2. Planejamento
3. Execução
4. Monitoramento e Controle
5. Encerramento

Figura 2. Ciclo de vida. Fonte: PMI (2004).

Os cinco processos do PMBOK tem uma estreita relação com o Ciclo PDCA
(Plan, Do, Check, Action) de Walter Andrew Shewhart (1930):

Figura 3. Ciclo PDCA. Fonte: [Campos, 1996, p.266]

Redes de Computadores – [Administração de Redes] 73


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

FASES DE UM PROJETO DE REDE

Ao se pensar em construir alguma coisa é imprescindível que em primeiro lugar


se faça um plano ou projeto. Em redes não é diferente, um projeto de rede
deverá conter a solução para os problemas dos usuários, sejam eles de ordem
técnica e/ou financeira.

Ao se construir um projeto de rede indica-se seguir a ordem das etapas


próprias de um projeto de rede:

Figura 4. Ciclo de vida de um projeto de redes.

Análise de Requisitos

A primeira etapa é o Levantamento e Análise de Requisitos. Neste momento


o Gerente de Projetos irá fazer um estudo detalhado da empresa. Após este
estudo ele deverá descobrir:

Redes de Computadores – [Administração de Redes] 74


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 As reais necessidades da empresa


 Os objetivos a serem alcançados
 Os impactos que o projeto causará no funcionamento da empresa
 Que vantagens a implementação do projeto irá trazer para a empresa
 Quais são os empecilhos que podem surgir
 Quais são as restrições de ordem técnica e de ordem financeira

O Gerente de Projetos deve tomar cuidado para que esta análise seja bem
feita, evitando assim que o projeto não atenda as necessidades do cliente ou
que a rede não funcione como deveria, causando problemas até mesmo no
operacional e financeiro da empresa.

É nesta fase que deve ser verificada a viabilidade do projeto baseando-se em


premissas: objetivos, benefícios, custos e recursos.

Custo x Benefício

Na criação de um projeto de rede, deve-se pensar sempre na relação


Custo x Benefício. Para isso, ele deverá mensurar:

 As reais necessidades do cliente;


 Os recursos que ele possui para financiar o projeto;
 O custo para a implantação e
 Os benefícios que o projeto irá trazer.

O bom projeto é aquele em que os benefícios superam os custos.


Todavia, se um item do projeto é extremamente benéfico e igualmente
caro, mas, em contrapartida, o cliente deixará de ter outros custos que
seriam iguais ou superiores ao custo do mesmo, vale a pena apostar e
inserir este item, contanto que seja bem justificada e matematicamente
comprovada a relação custo x benefício.

Redes de Computadores – [Administração de Redes] 75


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Como citado anteriormente, os recursos disponíveis devem ser levados


em consideração o tempo todo. Se for constatado que os recursos não
serão suficientes para concluir o projeto é recomendável não começá-lo
e esperar.

Ainda faz parte da Análise de Requisitos fazer um levantamento geral do que a


empresa possui atualmente de estrutura de rede física e lógica. Assim fica
melhor de entender por onde começar o projeto.

A Análise de Requisitos pode ser dividida em três partes: análise de negócios,


análise técnica e análise da rede existente. Vejamos:

Análise de negócio

Aqui deverá ser analisada a empresa como um todo. Os aspectos comerciais,


em que ramo de atividade está inserida, como está sua posição no mercado
atual, que tipo de produto e/ou serviço ela oferece, como é sua clientela, qual
nível de importância é dado à rede e muito mais.

Você deve ter percebido que estas informações não são acessíveis a todos,
portanto é necessário que seja reservado tempo suficiente para que essa
pesquisa possa ser feita. É necessário também deixar cientes a todos da
administração geral da empresa que estas informações são primordiais para o
sucesso do projeto de rede e por isso estão sendo colhidas, para que não
pensem que isto seja algum tipo de intrusão.

Na análise de negócio deve-se ainda verificar:

 A estrutura organizacional da empresa: matriz, filiais, localização,


organograma, setores, tipo de negócios, planos de expansão ou de
cortes, responsáveis financeiros.

Redes de Computadores – [Administração de Redes] 76


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Escopo da nova rede: tipo de rede, arquitetura a ser usada (aberta ou


proprietária), se é apenas uma LAN, ou várias LANs, ou até mesmo uma
MAN ou WAN, se é necessário usar VPN.
 Aspectos políticos: disputas internas, brigas por poder, tolerância a risco,
se haverá demissões devido a nova rede, se existem pessoas que terão
prejuízos com a nova rede, ou se alguns receberão mais benefícios em
detrimento de outros, quem é a favor do projeto e quem é contra.
 Políticas internas: uso de soluções proprietárias ou livres, contratos com
fornecedores de tecnologia existentes, quem decide sobre que
fornecedor de tecnologia contratar, se os técnicos da empresa terão
capacitação para manusear a rede no caso de ela ser mais complexa
que a existente.
 Orçamento: qual o orçamento disponível para software, hardware,
suporte técnico, consultoria, capacitação de usuários, contratação de
funcionários.

Devemos sempre agir e pesquisar com discrição, principalmente nesta etapa,


pois estaremos tratando com informações sigilosas. A divulgação de algumas
dessas informações podem comprometer a imagem de um funcionário ou da
própria empresa.

Análise Técnica

Nesta etapa iremos examinar os objetivos técnicos. São eles:

 Escalabilidade
 Disponibilidade
 Desempenho
 Segurança
 Gerenciabilidade
 Usabilidade
 Adaptabilidade

Redes de Computadores – [Administração de Redes] 77


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Custo-benefício

Escalabilidade

É a capacidade de expansão que é suportada pela rede, como adição de novos


pontos de rede, usuários, equipamentos, zonas, sites e localidades.

É devido à escalabilidade que é importante que, ainda na análise de negócio,


conheçamos o plano de expansão da empresa, nos dando assim conhecimento
necessário para tratar da escalabilidade da rede e poder projetá-la para se
adequar sem transtornos quando as mudanças ocorrerem.

Disponibilidade

É a quantidade de tempo em que a rede está disponível. A disponibilidade é


mensurada em porcentagem. Alguns tipos de negócios não aceitam uma
disponibilidade muito baixa.

Por exemplo: uma rede que deve ficar no ar 24h por dia e a cada dia ela passa
1 hora e meia fora do ar, pela regra de três temos:

24h ------100%

(24h – 1,5h) ------- x

Onde:

24 ------ 100

22,5 ------- x

Logo: x = 22,5 * 100 / 24 = 93,75%

Redes de Computadores – [Administração de Redes] 78


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Podemos notar que a disponibilidade da rede do exemplo acima é muito ruim.


Até mesmo porque passar uma hora e meia fora do ar todo dia torna esta rede
quase inviável.

Uma disponibilidade aceitável em uma rede está na faixa de 99,95%, que


corresponde a 5 minutos fora do ar (downtime) por semana.

Outro aspecto que deve ser verificado é o MTBF e o MTTR dos equipamentos.
O MTBF – Mean Time Between Failures é o tempo previsto pelo fabricante
para o equipameto apresentar sua primeira falha a partir da primeira vez em
que é ligado. O MTTR – Mean Time To Repair é o tempo de recuperação ou
até mesmo de substituição do equipamento para que tudo volte a funcionar
normalmente.

A relação entre essas duas medidas em relação à disponibilidade da rede é:

MTBF / (MTBF + MTTR)

É importante efetuar este cálculo, pois não adianta comprar um determinado


equipamento só porque ele é mais barato, se a disponibilidade dele é muito
baixa.

Desempenho

O desempenho é uma junção de vários requisitos:

 Capacidade: é a largura de banda, ou quantos bits podem trafegar na


rede por segundo.
 Utilização: é uma média do percentual utilizado da capacidade.
 Utilização máxima: é o valor da utilização da rede em sua carga
máxima.

Redes de Computadores – [Administração de Redes] 79


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Vazão: é a quantidade de bits que trafegam por segundo na rede sem


erros. Em algumas aplicações a vazão é mais importante que o atraso.
A vazão pode diminuir, caso a rede esteja saturada, ou seja, em sua
utilização máxima.
 Carga oferecida: A soma de todo o tráfego oferecido à rede num
determinado momento.
 Acurácia: calculando-se a carga oferecida, a acurácia é o que foi
transmitido corretamente em relação ao todo. Interferências
eletromagnéticas e variações de tensão podem ser prejudiciais à
acurácia.
 Eficiência: quantidade de dados úteis transmitidos (acurácia)
descontando-se os custos (overheads).
 Atraso: média de tempo que um quadro pronto para transmissão leva da
origem até o destino. Aplicações em tempo real são extremamente
sensíveis a atrasos.
 Variação de atraso: quantidade de variação no atraso médio.
 Tempo de resposta: tempo entre um pedido e sua respectiva resposta.
Podem variar de milissegundos a minutos e dependendo da aplicação
um tempo de resposta elevado pode ser aceitável.

Segurança

Para uma empresa, as informações são de extrema importância e requerem


muitos cuidados. Se um invasor tiver acesso a informações sigilosas, poderá
causar um prejuízo enorme para a empresa. Alguns desses prejuízos são
tangíveis, ou seja, é possível mensurar os danos financeiros, mesmo que isto
leve muito tempo e esforço. Um prejuízo financeiro é ruim para qualquer
empresa e, dependendo do montante, pode levar muito tempo para que a
mesma se recupere. De qualquer forma, o financeiro é recuperável. Entretanto,
pior que os prejuízos tangíveis, são os prejuízos intangíveis, aqueles que não
podemos mensurar e que muitas vezes são irrecuperáveis. Estamos falando do
nome, da reputação, do crédito e da credibilidade da empresa.

Redes de Computadores – [Administração de Redes] 80


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Antes de tudo é necessário fazer um levantamento dos riscos para delimitar o


nível de risco em que a empresa está. Só depois é traçado um nível de risco
aceitável, que é aquele em que a empresa pode funcionar.

Nesta avaliação do risco aceitável, é necessário cuidado ao se aceitar um


determinado risco, mas se não for possível minimizá-lo, é importante que se
tenha um plano de resposta a incidentes.

É fato que não é possível eliminar totalmente um risco que está inserido no
cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.

Você encontrará mais detalhes sobre segurança em redes na disciplina de


Segurança da Informação e Redes.

Gerenciabilidade

É a capacidade de gerenciamento da rede. Existe um modelo de


gerenciamento chamado FCAPS criado pela ISO que baseia a gerência em
cinco áreas distintas: Falha (Fault), Configuração (Configuration), Contabilidade
(Accounting), Performance (Performance) e Segurança (Security).

 Falhas: deve-se monitorar as falhas em processadores, memórias,


sistemas e interfaces para evitar problemas com a disponibilidade e a
performance da rede.
 Configuração: deve-se manter armazenadas as configurações dos
equipamentos para agilizar a solução e o retorno em caso de falhas.
 Contabilidade: deve-se gerenciar os recursos disponibilizando cotas paa
os usuários ou grupos, como espaço em disco, por exemplo, evitando
assim, o mau uso.

Redes de Computadores – [Administração de Redes] 81


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Performance: deve-se monitorar a utilização de recursos como memória,


processadores, espaço em disco, banda, licenças, recursos de hardware
e etc.
 Segurança: deve-se controlar o acesso de usuários aos recursos da
rede usando o AAA – Autenticação, Autorização e Auditoria.

Usabilidade

A usabilidade é quem traz a facilidade para o usuário utilizar a rede. Algumas


políticas de segurança se forem muito rígidas, podem diminuir a usabilidade da
rede. A usabilidade é um objetivo que deve ser visto com cuidado para ser
garantido sem prejudicar a segurança da rede.

Adaptabilidade

A adaptabilidade é a capacidade da rede em se adaptar a mudanças. Estas


mudanças podem ser de tecnologias, protocolos, formas de negócio e
legislação.

Não se deve confundir adaptabilidade com escalabilidade.

Custo-benefício

Como citamos anteriormente, na criação de um projeto de rede, deve-se


pensar sempre na relação Custo x Benefício buscando analisar as
necessidades do cliente, os recursos que ele possui, o custo para a
implantação e os benefícios que o projeto irá trazer

Um bom projeto de rede garante todos os objetivos técnicos com um custo


aceitável para o cliente.

Redes de Computadores – [Administração de Redes] 82


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Análise da rede existente

Antes de passar para a próxima etapa, ou seja, para o projeto lógico, você
deve analisar a rede já existente e como ela funciona e descobrir o que é
importante para o cliente, o que não pode deixar de funcionar, o que está
causando problemas e deve ser melhorado ou extinguido na nova rede.

A análise da rede existente é extremamente importante quando o projeto é de


expansão da rede atual, por razões óbvias.

 Avaliação da topologia física: deve-se montar um mapa da rede atual


indicando os segmentos, equipamentos, comunicações externas tipos
de cabos e tamanhos. Ainda na topologia deve-se informar
geograficamente onde estão todas as conexões sejam elas LAN, MAN
ou WAN e com que a rede se comunica.
 Avaliação da topologia lógica: deve-se informar também o fluxo de
informações; as conexões LAN e WAN informando quais são os
equipamentos; recursos; servidores existentes; endereçamento; largura
de banda e tecnologia nos enlaces.
 Avaliação das aplicações envolvidas: tipos de aplicação, número de
usuários, número de clientes e servidores e tráfego.
 Protocolos: quais são os protocolos, tipos de protocolos e áreas da
empresa que os utilizam.
 Esquema de endereçamento: deve-se dar uma visão geral das rede e
sub-redes documentando o esquema de endereçamento, mapeando os
IPs de todos os nós para que seja possível analisar as faixas de IPs
usadas, evitando assim problemas na inserção de novas sub-redes ou
até mesmo a ligação com redes externas.
 Limitações da rede: deve-se identificar os problemas, os gargalos da
rede usando ferramentas de gerência de performance.
 Disponibilidade da rede: deve-se calcular a disponibilidade da rede a
avaliar o percentual obtido. A partir do resultado, deve-se tentar
descobrir quais são as causas da indisponibilidade da rede. Essas

Redes de Computadores – [Administração de Redes] 83


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

descobertas serão essenciais para o bom funcionamento da nova rede.


Muitas vezes os problemas estão ocultos e continuam presentes mesmo
com a reestruturação da rede, se não forem descobertos a tempo. Se
não existe uma medição frequente da disponibilidade, esta deve ser feita
nesta fase do projeto, mesmo que o tempo seja curto.
 Desempenho da rede: deve-se medir e avaliar todos os critérios de
desempenho citados anteriormente: capacidade, utilização máxima,
carga oferecida, integridade, atraso, variação do atraso e tempo de
resposta.
 Gerenciamento da rede: devem-se verificar quais são os softwares,
protocolos, equipamentos e serviços de gerência que são utilizados.
Além disso, deve-se avaliar que medidas são tomadas em relação aos
resultados obtidos pelas ferramentas de gerenciamento.
 Segurança da rede; deve-se avaliar o nível de segurança utilizado, quais
são as ferramentas de segurança, tanto de software quanto de
hardware, e se essas ferramentas estão sendo eficazes. É interessante
verificar a política de segurança da empresa (se houver) para avaliar a
análise de risco feita, as ameaças e as vulnerabilidades.
 Tráfego da rede: efetuar a medição do throughput (taxa de transferência
real) da rede com fio e sem fio.

Projeto Lógico

Esta fase é totalmente dependente da fase de Análise, pois o Projeto Lógico


será totalmente baseado nas topologias analisadas. A partir delas é feito um
desenho lógico da rede.

Divide-se o desenho em rede local com fio, rede local sem fio e WAN.

Redes de Computadores – [Administração de Redes] 84


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Projeto lógico da LAN com fio

O desenho da LAN é baseado nas características da rede como quantidade de


hosts, necessidade ou não de servidores, expectativa de crescimento. O preço
e a qualidade dos equipamentos irão depender do nível de disponibilidade da
rede. Redes pequenas e sem estimativa de grande extensão requer desenhos
mais simplificados, com equipamentos que respeitem as necessidades do
projeto, mas que não sejam extremamente superiores e caros.

Já em uma rede maior, com mais equipamentos, mais exigente quanto à


disponibilidade e mais escalável, devemos ter mais cautela, pois a
probabilidade de termos problemas é maior. Neste caso é melhor seguir uma
estrutura hierárquica que separa a rede em três camadas: Acesso, Distribuição
e Core.

Figura 5. Estrutura hierárquica de uma rede. [Foto extraída de www.arquivos.unama.br]

 Camada de Acesso: é a camada que tem ligação direta com os


usuários. Ela se caracteriza por pequenas LANs, utilizando switches
simples.
 Camada de Distribuição: é a camada que faz o intermédio entre a de
Acesso e a Core. É esta camada que garante a segurança, o

Redes de Computadores – [Administração de Redes] 85


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

roteamento entre redes virtuais, a filtragem de endereços e portas, o


domínio de broadcast e mecanismos de Qualidade de Serviço (QoS).
 Camada Core: é o canal de backbone da rede. É nesta camada que
podemos garantir a redundância, tolerância a falhas, confiabilidade,
gerenciabilidade e baixa latência. Devido a todas essas garantias a
Camada Core requer mais recursos, portanto só deve ser utilizada caso
haja real necessidade. Caso contrário esta camada pode ser
dispensada.

Projeto lógico da LAN sem fio

A topologia da rede wireless está inclusa na LAN com fio. Para caracterizá-la,
o projeto deve citar os equipamentos como pontos de acesso, antenas e
quaisquer equipamentos de conexão wireless além de especificar o ponto onde
ficará a conexão com a rede cabeada.

Projeto lógico da WAN

Para definir a topologia da WAN devemos levar em consideração tanto a rede


WAN privada (no caso de haver comunicação com filiais, fábricas ou postos da
mesma empresa), quanto à rede WAN pública, como o link de internet ou
comunicação com localidades externas.

Organizando os equipamentos logicamente

Para que se consiga organizar o projeto lógico de forma efetiva, devemos criar
um padrão para nomeação de equipamentos e hosts. A estratégia de
nomeação é escolhida pelo administrador da rede e pode fazer parte da política
de segurança da empresa. Podemos escolher entre duas estratégias básicas: a
nomeação explícita e a omissa.

Redes de Computadores – [Administração de Redes] 86


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Na nomeação explícita deixamos às claras informações sobre o equipamento o


qual estamos nomeando, como modelo, localização, função, sistema e
quaisquer informações que tornem mais fácil a identificação deste equipamento
na rede. Em contrapartida este tipo de nomeação, além de facilitar a vida do
administrador da rede, vai facilitar também a vida de intrusos ou invasores. Por
exemplo: se o invasor consegue visualizar os nomes dos equipamentos e hosts
na rede e eles estão nomeados como FINANCEIRO, ADMINISTRAÇÃO,
MARKETING, SERVIDOR, ROTEADOR01 e etc., por onde você acha que o
invasor vai começar a atacar? E se, ainda por cima, no nome estiver contido
informações sobre modelo de equipamento e sistema operacional, fica muito
mais fácil descobrir e explorar as vulnerabilidades destes equipamentos.

Na nomeação omissa é criado um padrão de nomeação para os equipamentos


que não deixa claro que tipo de equipamento se trata um determinado nome.
Países, frutas, animais, cientistas famosos e o que mais a imaginação puder
criar dão nome a essas máquinas.

Podemos escolher o tipo de nomeação a ser usada, ou até mesmo usar os dois
tipos: explícita para equipamentos mais simples como computadores clientes e
omissa para computadores e equipamentos mais críticos como servidores,
roteadores e switches.

Independente do tipo escolhido, este deverá ser especificado no projeto lógico


da rede. Nomear os equipamentos de fato, só no projeto físico.

Endereçamento IP

A primeira escolha neste momento é a versão de Protocolo de Internet a ser


usada: o IPv4 ou o IPv6 (ou até mesmo ambos). Essa escolha vai depender
das versões dos softwares usados nos equipamentos.

Redes de Computadores – [Administração de Redes] 87


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Deve-se, antes de tudo, relacionar faixas de IPs já usadas e redes existentes.


Lembre-se que isso já foi feito na fase da Análise da Rede Existente. Links de
internet e empresas externas ligadas à rede também devem ser considerados.

Depois disso deve-se analisar o levantamento da quantidade de hosts


existentes e a estimativa de crescimento, para que se escolha uma classe de
IPs adequada à quantidade de hosts atual e futura, contando ainda com uma
margem de segurança.

No caso de links de longa distância ponto-a -ponto, é recomendável usar faixas


de endereçamento pequenas, com dois ou três espaços, já que seria o
suficiente para as duas extremidades do enlace.

Na documentação de endereçamento IP devemos especificar:

 Faixa de endereços da LAN cabeada;


 Faixa de endereços da LAN sem fio;
 Endereços WAN;
 Máscaras de rede;
 Gateway padrão;
 Escopo DHCP;
 Endereços fixos reservados para impressoras, roteadores, servidores,
switches, APs e etc.

Segurança

Alguns itens de segurança são muito importantes em um projeto:

 Tipos de criptografia;
 Tipos de autenticação;
 Formas de auditoria;
 Política de segurança (permissiva ou proibitiva);

Redes de Computadores – [Administração de Redes] 88


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Zonas Desmilitarizadas;
 Sistemas de Prevenção e Detecção de Intrusão;
 Implementação de NAT;
 Plano de segurança;
 Análise dos riscos (ameaças e vulnerabilidades);

A segurança está diretamente ligada ao gerenciamento de redes, pois é a


gerência que nos permite ter controle sobre equipamentos de rede passíveis a
monitoramento. A gerência de rede assegura a qualidade do serviço, pois pode
detectar e prevenir acessos não autorizados, garantindo o pleno funcionamento
da rede.

Existem quatro tipos de gerência de redes:

Centralizada: a responsabilidade pelo funcionamento e monitoramento


da rede é responsabilidade de apenas um centro gerencial.

Descentralizada: a responsabilidade é dividida entre mais de um centro


gerencial.

Reativa: baseia-se na reação aos problemas depois de acontecidos.

Pró-ativas: baseia-se na prevenção, onde as ações são tomadas antes


que os problemas ocorram.

Uma gerência de rede funciona em três etapas:

1. Coleta de Dados
2. Diagnóstico
3. Ação

Um gerente de rede deve trabalhar em cima de cinco aspectos:

Redes de Computadores – [Administração de Redes] 89


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1. Falhas: tem como objetivo registrar, detectar e reagir perante a falhas na


rede como: falha em um sistema operacional, interrupção de um link ou
defeito em um equipamento.
2. Configuração: o gerente conhece todos os dispositivos contidos na área
administrada da rede e suas respectivas configurações.
3. Contabilização: o gerente faz um controle de acesso dos usuários a
recursos da rede através de cotas, privilégios e acompanhamento.
4. Desempenho: é o gerenciamento da performance baseado na análise
de desempenho de elementos como processadores, memórias e links a
partir de contagens, medições e análises.
5. Segurança: o gerente faz uso da política de segurança da empresa para
controlar o acesso a informações e recursos.

Projeto Físico

O projeto físico da rede é feito através de um Sistema de Cabeamento


Estruturado - SCE. O uso de um SCE vem trazer à empresa vantagens em
relação à segurança e à disponibilidade além de representar um custo muito
inferior ao que seria causado por problemas devidos à falta de um.

De acordo com a Seestel® Soluções em Telecomunicações, as cinco


vantagens em se usar um Sistema de cabeamento estruturado são:

 Confiabilidade garantida pelo cabeamento estruturado que garante um


desempenho melhor do sistema;

 Amplia e altera implementações futuras sem perda de flexibilidade;

 Com único cabeamento é possível realizar diversas funções;

 Possibilita o tráfego de qualquer tipo de sinal de áudio, vídeo, controles


ambientais e de segurança, dados e telefonia simultaneamente;

Redes de Computadores – [Administração de Redes] 90


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Aumenta a vida útil para o sistema de cabeamento.

Subsistemas:

Norma NBR 14565

Redes de Computadores – [Administração de Redes] 91


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Área de Trabalho: onde os equipamentos terminais são utilizados;


 Cabeamento Horizontal ou Secundário: composto pelos cabos que
conectam a sala de telecomunicações com a área de trabalho;
 Cabeamento Vertical, ou Primário, ou Backbone: Interliga as salas de
telecomunicações do prédio e os prédios vizinhos.
 Armário de Telecomunicações: abriga os elementos de interconexão
entre os cabeamentos horizontal e vertical;
 Sala de Equipamentos: abriga os equipamentos principais de
telecomunicações do prédio;
 Entrada de Facilidades ou Sala de Entrada de Telecomunicações:
entrada dos cabos externos metálicos ou ópticos das concessionárias.

A seguir apresentamos um projeto de rede local feito pelo Professor Carlos


Majer, Desenvolvedor, Analista de Sistemas, Pioneiro no uso da Internet
participando do projeto experimental da Internet Brasileira de Abril a Dezembro
de 1994, Pioneiro na criação de software Shareware no Brasil, Consultor de TI
e Professor Universitário na Fundação Getúlio Vargas e na UNICID - São
Paulo. (Uso autorizado pelo autor)

Redes de Computadores – [Administração de Redes] 92


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 93


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 94


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 95


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 96


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 97


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 98


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 99


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Redes de Computadores – [Administração de Redes] 100


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

FASE III – SERVIDORES

SERVIDORES WINDOWS

1.1. Apresentação

Caro aluno, nesta fase do seu livro você irá conhecer um dos Sistemas
Operacionais para servidores mais utilizados no mundo: O Windows Server. A
Microsoft lança sistemas para servidores desde 1993 com o Windows NT (de
New Tecnology), passando em seguida para o Windows 2000, Windows Server
2003, Windows Server 2008 e recentemente o Windows Server 2012, lançado
em setembro de 2012. A versão que trabalharemos aqui será a Microsoft
Windows Server 2008, que apesar de não ser a mais atual é a versão de
Windows Server que está em maior escala de uso, haja vista que o Windows
Server 2012 foi recém-lançado e ainda não se tornou popular.

Vale ressaltar que praticamente tudo o que você aprender na versão


2008 será pertinente na versão 2012, salvo algumas atualizações.

Como você deve saber, a Microsoft é uma empresa privada, portanto as


licenças para o uso de seus produtos são pagas. Essa é uma das grandes
desvantagens dos sistemas Microsoft em relação aos sistemas Linux, que
possuem licenças gratuitas.

Para que o sistema operacional para servidores Windows Server 2008


seja adequado às necessidades do cliente, a Microsoft o lançou em quatro
versões. Vejamos a seguir um pouco sobre cada uma delas.

Redes de Computadores – [Administração de Redes] 101


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Versões do Windows Server 2008

Windows Server 2008 Standard


Essa edição é destinada para ambientes corporativos de pequeno e
médio porte ou para papéis onde não haja necessidade de maior capacidade
encontradas nas outras versões. Abaixo algumas características técnicas.

A versão de 32 bits (x86) suporta um máximo de 4 GB de RAM e até 4


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 32 GB de RAM e até 4


processadores na configuração SMP*.

Na versão de 64 bits (x64) com Hyper-V da direito de criar até um


servidor virtualizado com a mesma licença.

Windows Server 2008 Enterprise


Essa edição é destinada para ambiente de grande porte ou para projetos
que necessitem de recursos mais avançados. Abaixo algumas características
técnicas.

A versão de 32 bits (x86) suporta um máximo de 64 GB de RAM e até 8


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 2 TB de RAM e até 8


processadores na configuração SMP*.

Na versão de 64 bits (x64) com Hyper-V da direito de criar até quatro


servidores virtualizados com a mesma licença.

Windows Server 2008 Datacenter


Essa edição é destinada para grandes empresas onde sua instalação já
é feita pelo fabricante do servidor (fabricante do hardware). Um servidor que
possa custar várias centenas de dólares deve ter uma garantia legal de alta

Redes de Computadores – [Administração de Redes] 102


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

disponibilidade em caso de falhas em seu hardware e uma reposição de peças


rápida, pois dependendo da empresa, alguns minutos parados podem
representar milhões em negócios perdidos e por isso essa versão normalmente
já vem instalada. Abaixo algumas características técnicas.

A versão de 32 bits (x86) suporta um máximo de 64 GB de RAM e até 32


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 2 TB de RAM e até 64


processadores na configuração SMP*.

Na versão de 64 bits (x64) com Hyper-V da direito de criar ilimitados


servidores virtualizados com a mesma licença.

*Nota: O multiprocessamento simétrico ou SMP (Symmetric Multi-


Processing) é uma tecnologia que permite a um determinado sistema
operacional distribuir tarefas entre dois ou mais processadores. Esse método
permite que vários processadores compartilhem o processamento requisitado
pelo sistema.

Windows Web Server 2008


Essa edição é destinada para ambientes de aplicativos para web, sua
única funcionalidade possibilita a implantação de servidores dedicados a
aplicações web com um menor custo de licenciamento. Abaixo algumas
características técnicas.

A versão de 32 bits (x86) suporta um máximo de 4 GB de RAM e até 4


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 32 GB de RAM e até 4


processadores na configuração SMP*.

Redes de Computadores – [Administração de Redes] 103


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Funções do Windows Server 2008


Abaixo segue uma breve descrição sobre as funções deste sistema tão
robusto:

Active Directory Certificate Services (AD CS) – Este papel nos permite a
criação e o gerenciamento de certificados digitais dentro de um domínio com
AD DS, e relaciona-los a vários serviços e aplicações da rede. Suporta
autenticação com cartão inteligente e assinaturas digitais.

Active Directory Domain Services (AD DS) - Essa role armazena


informações sobre nossa rede em uma estrutura de diretório, e torna essas
informações disponíveis para todos os usuários e administradores da rede.
Este papel utiliza o Domain Controller para permitir o acesso dos usuários a
todos os recursos da rede.

Active Directory Federation Services (AD FS) - Papel responsável pela


integração de aplicações, permitindo o single sign-on.

Active Directory Lightweight Directory Services (AD LDS) - Papel


responsável pelo armazenamento de dados de aplicações específicas.

Active Directory Rights Management Services (AD RMS) - Papel


responsável por proteger informações contra acesso não autorizado. Essa
tecnologia nos permite definir quem pode acessar um documento e o que pode
ser feito nesse documento.

DHCP Server - Dynamic Host Configuration Protocol (DHCP) Server tem


a função de atribuir endereços IP a computadores, quando configurado ele
pode atribuir os endereços de servidores Gateway, DNS, WINS e demais
configurações. Os endereços são atribuídos quando um computador é
configurado para obter um endereço IP automaticamente. É recomendado para
empresas que tenham várias máquinas onde o trabalho de distribuir os
endereços IP será mais fácil através do DHCP.

Redes de Computadores – [Administração de Redes] 104


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

DNS Server - O Domain Name System (DNS) Server é responsável pela


tradução de nomes de domínios e nomes de computadores para seus
respectivos endereços IPs. Este papel geralmente é instalado juntamente com
o Active Directory Domain Services.

Fax Server - O papel de Fax Server é responsável por enviar e receber


faxes.

File Server - Este papel nos oferece um conjunto de tecnologias para


armazenamento de dados, replicação de dados, busca de dados e acesso aos
dados. Ou seja, o famoso servidor de arquivos.

Terminal Services - Este papel permite o acesso remoto aos servidores


e também o acesso remoto a aplicações que estão instaladas em um servidor.

Network Access Services - Este papel nos permite configurar o


roteamento do tráfego LAN e WAN, criar políticas de acesso à rede e
configurar VPN e conexões dial-up. Este papel é composto pelas
funcionalidades Routing and Remote Access e Internet Authentication Service,
disponíveis no Windows Server 2003. Além disso, Este papel apresenta novas
funcionalidades.

Print Server - Este papel é responsável pelo serviço de impressão de


uma rede.

Web Server - Este papel é responsável pela infraestrutura de aplicações


WEB.

Windows Deployment Services (WDS) - Este papel permite a instalação


do sistema operacional Windows Server 2008, Vista e posteriores via
rede. Este papel substitui o serviço RIS, disponível no Windows Server 2003.

UDDI Services - Fornece capacidade para compartilhar informações


sobre Web Services, dentro de uma organização e entre organizações.

Veja abaixo uma tabela de comparação entre as versões do Windows


Server 2008 e as funções presentes em cada uma delas:

Server Role Enterprise Datacenter Standard Web

Redes de Computadores – [Administração de Redes] 105


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Active Directory Certificate Services SIM SIM SIM* NÃO


Active Directory Domain Services SIM SIM SIM NÃO
Active Directory Federation Services SIM SIM SIM* NÃO
Active Directory Lightweight Directory Services SIM SIM SIM NÃO
Active Directory Rights Management Services SIM SIM SIM NÃO
Application Server SIM SIM SIM NÃO
DHCP Server SIM SIM SIM NÃO
DNS Server SIM SIM SIM NÃO
Fax Server SIM SIM SIM NÃO
File Services SIM SIM SIM* NÃO
Network Policy and Access Services SIM SIM SIM* NÃO
Print Services SIM SIM SIM NÃO
Terminal Services SIM SIM SIM* NÃO
UDDI Services SIM SIM SIM NÃO
Web Services SIM SIM SIM SIM
Windows Deployment Services SIM SIM SIM NÃO
Hyper-V SIM SIM SIM NÃO
*Com limitações.

1.2. Instalação

ATIVIDADE PRÁTICA:

INSTALANDO O WINDOWS SERVER 2008

A instalação do Windows Server 2008 é bastante simples e se


assemelha à instalação de um sistema operacional cliente, como o Windows
Seven. Veja a seguir o passo a passo para a instalação. Dependendo dos
recursos disponíveis em sua escola, você poderá fazer esta prática em
laboratório com o auxílio de seu professor.

Para a instalação você irá precisar de uma mídia de instalação do


Windows Server 2008 (em CD ou DVD) ou de uma imagem ISO, se for utilizar
máquinas virtuais.

Redes de Computadores – [Administração de Redes] 106


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1º PASSO: Após inserir a mídia de instalação do Windows Server 2008 a primeira mensagem
que aparece é solicitando o Idioma a instalar, Formato de hora e moeda e o tipo de Teclado,
depois é só clicar em Avançar.

2º PASSO: Clique em Instalar agora.

Redes de Computadores – [Administração de Redes] 107


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3º PASSO: Nesta etapa devemos selecionar a versão que desejamos instalar, para esse
exemplo foi selecionado a versão Windows Server 2008 Enterprise sem Hyper-V
(Instalação Completa).

4º PASSO: Devemos observar se as condições de licenciamento são compatíveis com as


políticas da empresa, caso sejam, marcar a opção Aceito os termos de licença.

Redes de Computadores – [Administração de Redes] 108


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5º PASSO: Como no exemplo está sendo feita uma instalação do zero através de boot por CD
(não tem sistema operacional na máquina) deve ser escolhida o tipo de instalação:
Personalizada (avançado).

6º PASSO: Aqui devemos é possível particionar o HD, carregar algum drive específico entre
outras opções, mas nesse exemplo iremos apenas clicar em Avançar.

Redes de Computadores – [Administração de Redes] 109


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

7º PASSO: Agora o processo de instalação do Windows Server 2008 irá carregar todos os
arquivos necessários para sua instalação (neste momento o processo de instalação pode
reiniciar algumas vezes).

8º PASSO: Após alguns minutos o processo de instalação está terminando e neste momento é
solicitado que: A senha do usuário deve ser alterada antes de se fazer logon pela primeira
vez clique em OK.

Redes de Computadores – [Administração de Redes] 110


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

9º PASSO: Informe uma senha complexa neste exemplo foi informado à senha P@ssw0rd.

10º PASSO: É informado que a senha foi criada com sucesso, clique em OK.

Redes de Computadores – [Administração de Redes] 111


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

11º PASSO: Pronto! Seu Windows Server 2008 já está instalado.

O tempo médio de instalação do Windows Server 2008 Enterprise em


um servidor é de aproximadamente 20 minutos, porém esse tempo pode variar
de acordo com o servidor, as configurações de hardware e a própria versão
que está sendo instalada podem influenciar esse tempo.

Redes de Computadores – [Administração de Redes] 112


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 113


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

ALTERANDO O NOME DO COMPUTADOR

1º PASSO: Abra o Gerenciador de Servidores e clique em Alterar Propriedades do Sistema


localizado no canto superior direito da tela. Será exibida a seguinte tela, onde você deverá
clicar no botão Alterar.

Redes de Computadores – [Administração de Redes] 114


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Ao clicar no botão alterar, será apresentada a tela abaixo para a alteração do nome
do computador:

3º PASSO: Apague o nome e digite um novo nome para o servidor. No nosso caso, usaremos
o nome WSVR1:

Redes de Computadores – [Administração de Redes] 115


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Após alterar o nome do computador, clique em OK. Será solicitado que o
computador seja reiniciado para aplicar as alterações. Clique novamente em OK.

Pronto! Ao retornar, o sistema já terá alterado o nome do computador!

Redes de Computadores – [Administração de Redes] 116


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1.3. CONFIGURAÇÃO

1.3.1. Configuração de IP

ATIVIDADE PRÁTICA:

INSERINDO UM IP FIXO NO SERVIDOR

1º PASSO: Abra o Gerenciador de Servidores e clique em Exibir Conexões de Rede


localizado no canto superior direito da tela. Será exibida a seguinte tela, onde você deverá
clicar com o botão direito em Conexão local e em seguida em Propriedades.

Redes de Computadores – [Administração de Redes] 117


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Selecione o Protocolo TCP/IP Versão 4 e clique em Propriedades.

3º PASSO: Na tela de Propriedades do Protocolo TCP/IP Versão 4, selecione Usar o seguinte


endereço IP, digite as informações conforme a figura abaixo. Configure também usar os
seguintes endereços de Servidor DNS.

Pronto! O IP do servidor já foi definido!

Redes de Computadores – [Administração de Redes] 118


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 119


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

CONFIGURAÇÃO DE DNS
Você deve lembrar que já estudamos sobre DNS no 1º ano, na disciplina
de Redes de Computadores. Pois bem, aqui você irá utilizar aqueles conceitos
vistos na teoria um pouco mais na prática.

Como sabemos, o DNS converte principalmente nomes de host de IP


em endereços IP. Ele também pode converter endereços IP em nomes de host
nas zonas de pesquisa inversa DNS. A conversão de nomes é importante para
Ipv4 porque é difícil lembrar os endereços Ipv4. É ainda mais importante para
Ipv6 porque é quase impossível lembrar endereços Ipv6.

DNS no Windows Server 2008


O papel do servidor DNS do Windows Server 2008 é totalmente
compatível com todos os padrões publicados e é compatível com a maior parte
dos sistemas de DNS. Ele conserva os recursos introduzidos pelo DNS do
Windows Server 2003, inclusive a configuração dinâmica e transferência de
zona incremental e indroduz vários recursos novos e aprimoramentos
significativos.

O DNS é necessário para que o Active Directory Domain Services (AD


DS) possa oferecer aos computadores da rede a capacidade de localizar
controladores de domínio e para oferecer suporte à replicação do AD DS. Se
você instalar a função de servidor do AD DS em um servidor, também deverá
instalar e configurar o serviço Servidor DNS no novo controlador de domínio.
Isso garante a melhor integração e o melhor suporte possíveis para o AD DS e
para os recursos avançados do servidor DNS. Você pode, no entanto, usar
outro tipo de servidor DNS para oferecer suporte à implantação do AD DS.
Quando outros tipos de servidores DNS forem usados, considere alguns
problemas adicionais, relacionados à interoperabilidade do DNS.

Vejamos a seguir como é feita a instalação do Servidor DNS.

Redes de Computadores – [Administração de Redes] 120


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO O SERVIDOR DNS

1º PASSO: Ao abrir o Gerenciador de Servidores, clique em Funções e em seguida clique em


Adicionar Funções.

Redes de Computadores – [Administração de Redes] 121


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.

3º PASSO: Na lista de funções do servidor selecione Servidor DNS.

Redes de Computadores – [Administração de Redes] 122


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Na janela seguinte, temos uma introdução sobre o que é o DNS e informações
adicionais. Clique em Próximo.

5º PASSO: Esta é a janela de confirmação da instalação do serviço e mensagens sobre a


possível necessidade de reiniciar o computador. Clique em Instalar.

Redes de Computadores – [Administração de Redes] 123


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Aguarde a instalação.

7º PASSO: Ao término da instalação é mostrado que a mesma foi bem sucedida. Clique em
Fechar.

Redes de Computadores – [Administração de Redes] 124


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ACTIVE DIRECTORY DOMAIN SERVICES


O Active Directory Domain Services (AD DS) fornece a funcionalidade de
uma solução Identity and access – IDA (identidade e acesso) para redes
corporativas.

Active Directory, identidade e acesso


Necessária para manter a segurança de recursos corporativos como
arquivos, e-mails, aplicativos e banco de dados. Uma infraestrutura de IDA
deve conter:

 Armazenar informações sobre usuários, grupos, computadores e


outras identidades;

 Autenticar uma identidade;

 Controlar acesso;

 Fornecer uma trilha de auditoria;

Componentes de uma infraestrutura do Active


Directory
O AD DS fornece a base da solução IDA e o gerenciamento de uma
rede corporativa. Infraestrutura do Active Directory:

Armazenamento de dados do Active Directory


É um único arquivos chamada Ntds.dit e está localizado por padrão na
pasta %SystemRoot%\Ntds em um controlador de domínio. O banco de dados
é dividido em várias partições, incluindo o esquema, configurações, catálogo
global e o contexto de nomeação de domínios que contém os dados sobre
objetos dentro de um domínio – usuários, grupos e computadores, por
exemplo.

Redes de Computadores – [Administração de Redes] 125


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Controladores de domínio
Também chamados DCs, são servidores que executam a função de AD
DS. Como parte dessa função, eles também executam o serviço de Kerberos
Key Distribution Center (KDS), que realiza a autenticação e outros serviços do
Active Directory.

Domínio
É uma entidade administrativa dentro das quais certas capacidades e
características são compartilhadas. Primeiro todos os controladores de domínio
replicam a partição do armazenamento de dados do domínio, a qual contém
entre outras coisas os dados da identidade dos usuários do domínio, grupos e
computadores.

MODELOS DE DOMÍNIO

 ÚNICO DOMÍNIO

 REGIONAL

 ORGANIZACIONAL

Redes de Computadores – [Administração de Redes] 126


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 SITES

Redes de Computadores – [Administração de Redes] 127


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Floresta
É uma coleção de um ou mais domínios do Active Directory. O primeiro
domínio instalado em uma floresta contém uma única definição de configuração
de rede e uma única instância do esquema de diretório. Uma floresta é uma
instância única do diretório – nenhum dado é replicado pelo Active Directory
fora dos limites da floresta.

Árvore
O namespace DNS dos domínios em uma floresta cria árvores dentro da
floresta. Se um domínio for um subdomínio de outro domínio, os dois domínios
serão considerados uma árvore.

Nível funcional
É uma configuração do AD DS que habilita recursos avançados do AD
DS por todo o domínio ou por toda a floresta.

Há três níveis funcionais de um domínio:

 Nativo Windows 2000;

 Windows Server 2003;

 Windows Server 2008.

Dois níveis funcionais de floresta:

 Windows Server 2003;

 Windows Server 2008.

Unidade Organizacional
Em um banco de dados hierárquico como o Active Directory, os objetos
podem ser agrupados em contêineres. Outro tipo de contêiner é a unidade
organizacional (Organizational Unit – OU). As Ous, além de fornecerem um
contêiner para objetos, também fornecem um escopo com o qual gerencia os

Redes de Computadores – [Administração de Redes] 128


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

objetos. Isso ocorre porque as OUs podem ter objetos chamados Group Policy
Objects (GPOs) vinculadas a eles.

Sites
Um site define um limite de uso de replicações e serviços. Controladores
de domínio dentro de um site replicam as modificações em questão de
segundos. As modificações são replicadas entre sites de maneira controlada
sob a suposição de que as conexões entre os sites são lentas.

ATIVIDADE PRÁTICA:

INSTALAÇÃO DO ACTIVE
DIRECTORY DOMAIN SERVICES

1º PASSO: Abra o Gerenciador de Servidores.

Redes de Computadores – [Administração de Redes] 129


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Em Funções clique em Adicionar Funções:

3º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em
Próximo.

Redes de Computadores – [Administração de Redes] 130


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Na tela Selecionar Funções do Servidor, selecione “Serviço de Domínio Active


Directory” e clique em Próximo.

5º PASSO: Na próxima tela nos são passadas algumas informações sobre o serviço Active
Directory, vamos clicar em Próximo após ler as informações desejadas.

Redes de Computadores – [Administração de Redes] 131


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Nesta tela nos são passadas informações importantes. Primeiro que o servidor
deverá ser reiniciado após a instalação. Depois, que após a instalação da função AD DS você
deverá rodar o dcpromo.exe para que o servidor se torne um controlador de domínio. Clique
em instalar após ler as informações.

7º PASSO: Aguarde a finalização da instalação da função AD DS.

Redes de Computadores – [Administração de Redes] 132


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

8º PASSO: Ao final da instalação da função ele informa se foi instalado com sucesso e indica
novamente o dcpromo.exe para promovermos o servidor como controlador de domínio.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 133


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

CRIANDO UM NOVO DOMÍNIO COM


dcpromo.exe.

1º PASSO: Com o AD DS instalado, vamos abrir o Gerenciador de Servidores. Veremos no


painel direito um aviso indicando que o servidor ainda não é um controlador de domínio. Temos
um liink logo ao lado da mensagem que devemos clicar para promover o servidor. Ao clicarmos
irá iniciar a execução do dcpromo.exe, conforme figura abaixo.

Observação: você também pode executar o comando DCPROMO pela


janela de comando Executar do Windows Server 2008 digitando dcpromo.exe.

2º PASSO: Esta janela apenas informa que o nome do servidor não está de acordo com o
serviço de Nome de Domínio. Clique em Continuar.

Redes de Computadores – [Administração de Redes] 134


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3º PASSO: Nesta janela “Assistente de Instalação dos Serviços de Domínio Active Directory”
poderemos optar por “Usar a instalação em modo avançado”, mas seguiremos com a
instalação padrão. Clique em avançar.

Redes de Computadores – [Administração de Redes] 135


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Na janela “Compatibilidade do Sistema Operacional” que é exibido um alerta sobre


o novo padrão de segurança do Windows Server 2008, o qual informa que ele poderá causar
problemas em clientes Windows NT 4.0, clientes não Microsoft SMB e dispositivos NAS, que
não suportam algoritmos de criptografia forte. Se sua rede é Microsoft e não tem nenhum NT
ou se esta é a sua primeira instalação, não se preocupe e clique em Avançar.

5º PASSO: Na janela “Escolha uma Configuração de Implantação” você tem a opção de criar
um Controlador de Domínio para uma floresta existente ou criar um novo Controlador de
Domínio para uma nova floresta. Como estamos criando o primeiro Controlador de Domínio da
Floresta, selecione a opção “Criar um novo domínio em uma nova Floresta” e em seguida
clique em avançar.

Redes de Computadores – [Administração de Redes] 136


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Na janela “Nomear o Domínio Raiz da Floresta” você irá definir o nome do domínio
raiz da floresta. Digite um nome FQDN (Fully Qualified Name) e em seguida clique em
Avançar.

Redes de Computadores – [Administração de Redes] 137


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

7º PASSO: Na página “Definir Nível Funcional da Floresta” selecione o nível funcional de


floresta que acomoda todos os controladores de domínio a serem instalados e qualquer lugar
da floresta, por exemplo, se você selecionar o nível funcional Windows 2000 você terá
compatibilidade com Controladores de Domínio Windows 2000, porém alguns recursos do
Windows Server 2008 não estarão disponíveis. Como teremos somente controladores de
domínio Windows Server 2008 usaremos o nível funcional Windows 2008 Server. Após
selecionar clique em Avançar.

8º PASSO: Na página “opções Adicionais do Controlador de Domínio”, a opção Servidor DNS


está selecionada por padrão, portanto, a infraestrutura DNS da sua floresta pode ser criada
durante a instalação do AD DS (no nosso caso o DNS já está instalado). Neste caso, clique em
Avançar.

Redes de Computadores – [Administração de Redes] 138


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

9º PASSO: Se você tiver mais de um adaptador de rede (placa de rede) que recebe o endereço
IP dinamicamente ou se você tiver somente um adaptador configurado para IPv4 e IPv6, em
que um deles receba endereço IP dinamicamente, você provavelmente receberá um alerta
conforme a imagem abaixo. Neste caso clique em “Sim, o computador usará um endereço IP
atribuído dinamicamente (não recomendável)”.

10º PASSO: Se o assistente não puder criar uma delegação para o servidor DNS, uma
mensagem será exibida para indicar que você pode criar a delegação manualmente. Você
pode continuar normalmente. Para continuar, clique em Sim.

11º PASSO: Na janela “Local de Base de Dados. Arquivos de Log e SYSVOL”, você irá definir
onde será armazenado o banco de dados, os arquivos de Log e a pasta SYSVOL, que é a
pasta de volumes do sistema. No nosso caso, deixaremos como padrão e clicaremos apenas
em Avançar.

Redes de Computadores – [Administração de Redes] 139


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

12º PASSO: Na página “Senha do Administrador do Modo de Restauração dos Serviços de


Diterório”, digite e confirme a senha do modo de restauração e em seguida clique em Avançar.
Esta senha não deverá ser a senha de logon de Administrador que foi criada durante a
instalação do Windows Server 2008. Esta nova senha deve ser utilizada para iniciar o modo de
restauração de serviços de diretório do AD DS para as tarefas que precisam ser executadas
em modo offline.

Redes de Computadores – [Administração de Redes] 140


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

13º PASSO: Na página “Resumo”, revise suas seleções. Clique em Voltar para alterar qualquer
seleção, se necessário. Para salvar as configurações selecionadas para um arquivo de
resposta a ser usado para automatizar operações subsequentes do AD DS , clique em Exportar
Configurações. Quando tiver certeza que suas seleções são precisas, clique em Avançar para
instalar o AD DS.

14º PASSO: A instalação das funções AD DS e DNS será iniciada. Se você selecionar a opção
Reinicialização ao concluir, o sistema será reiniciado após o término da instalação.

Redes de Computadores – [Administração de Redes] 141


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

15º PASSO: Nesta janela, clique em OK.

16º PASSO: se você tiver selecionado a opção “reiniciar ao concluir”, o sistema será reiniciado.
Caso contrário clique em Concluir.

17º PASSO: Chegamos ao fim da instalação. Clique em Reiniciar agora e aguarde.

Redes de Computadores – [Administração de Redes] 142


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

18º PASSO: Após a execução da instalação podemos observar no Gerenciador de


Servidores assim como nas Ferramentas de Usuários e Computadores e na tela de logon que
o mesmo já é um Controlador de Domínio.

Criação de conta de usuário e de computador

Redes de Computadores – [Administração de Redes] 143


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

CRIANDO UMA NOVA CONTA DE


USUÁRIO

1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja criar o
usuário ou mesmo usar a unidade padrão Users. Irá aparecer o seguinte menu.

2º PASSO: Abrirá um formulário que deve ser preenchido com as informações do usuário,
conforme figura abaixo:

Redes de Computadores – [Administração de Redes] 144


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Vamos preencher todos os campos com informações sobre o usuário conforme
descrito na tabela abaixo:

5º PASSO: Clique em Avançar. Em seguida aparecerá uma tela solicitando uma senha para
este usuário. Você deverá inserir uma senha segura. Posteriormente você deverá escolher
entre algumas opções mostradas na tela. Veja na tabela abaixo o que significa cada opção
apresentada:

Observação: é interessante que se deixe marcada a opção “O usuário


deve alterar a senha no próximo logon”, assim o usuário utilizará a senha
definida por você apenas no primeiro logon e em seguida poderá modificar a
senha de acordo com a preferência, atentando apenas para as regras de
segurança de senha.

Redes de Computadores – [Administração de Redes] 145


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: clique em Avançar nesta última tela. Na tela seguinte aparecerá um resumo para
que você confirme os dados. Caso esteja tudo certo, clique em Concluir.

 ALTERANDO ALGUMAS PROPRIEDADES DO USUÁRIO

1º PASSO: Ao criar o usuário, você poderá localizá-lo no Gerenciador de Servidores.


Clicando no nome do usuário com o botão direito, aparecerá um menu. Neste menu, clique em
Propriedades. A tela que surgirá será a seguinte:

Você poderá navegar pelas guias e inserir dados sobre o usuário. Veja o
que cada uma das guias significa:

Redes de Computadores – [Administração de Redes] 146


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Na guia Conta temos duas opções muito relevantes. A primeira: “Horário de
logon” permite que você restrinja o horário em que aquele usuário poderá fazer logon na rede.
A segunda: “Fazer logon em” permite que você restrinja os computadores em que aquele
usuário poderá fazer logon.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 147


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

CRIANDO UMA NOVA COONTA DE


COMPUTADOR

1º PASSO: Selecione a Unidade Organizacional em que você deseja criar a conta de um


computador ou mesmo a unidade padrão Computers. Clique com o botão direito e selecione
Novo e depois selecione Computador.

2º PASSO: Abrirá então um formulário para ser preenchido com as informações do computador
que se deseja criar, conforme figura abaixo. Após preencher o formulário clique em OK. Pronto!
A conta do computador já está criada!

Redes de Computadores – [Administração de Redes] 148


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Criação de grupos
Grupos simplificam a administração, pois permitem a atribuição de
permissões para recursos. Um grupo contém várias contas de usuários,
portanto ao dar permissões a este grupo você está dando-a automaticamente a
todos os usuários que nele estão contidos. Um usuário pode fazer parte de
mais de um grupo.

Existem dois tipos de grupos:

Tipo de grupo Descrição

Usado para atribuir direitos e permissões


Segurança
de acesso de usuário.

Pode ser usado apenas com aplicativos,


como, por exemplo, ferramentas de email.
Distribuição
Não pode ser usado para atribuir
permissões

O escopo de grupo determina se o grupo abrange vários domínios ou se


está limitado a um único domínio. Os escopos de grupo são global, domínio
local e universal:

 Global: é um grupo de segurança ou de distribuição usado para


organizar os usuários que compartilham requisitos semelhantes
de acesso à rede. É possível utilizar um grupo global para
conceder permissões de acesso a recursos localizados em
qualquer domínio.

 Local: usado para conceder permissões a recursos de domínio


localizados no mesmo domínio em que o grupo de domínio local
foi criado. Os recursos não precisam residir em um controlador de
domínio.

 Universal: é um grupo de segurança ou distribuição que concede


permissões a recursos localizados em vários domínios. Devem
ser usados para conceder permissões de acesso a recursos
localizados em qualquer domínio.

Redes de Computadores – [Administração de Redes] 149


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

CRIANDO UM NOVO GRUPO

1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja inserir
um grupo. Você também pode clicar no nome do domínio se quiser criar um grupo mais
abrangente.

2º PASSO: Insira um nome para o grupo e diga se ele é de Segurança ou de Distribuição,


assim como também se ele é Local, Global ou Universal. Na tela abaixo você vê como aparece
o grupo no lado direito. Perceba que criamos um grupo Global chamado Gerência do tipo
Segurança. Neste grupo iremos colocar usuários que façam parte da gerência da empresa e
que compartilharão os mesmos recursos.

Redes de Computadores – [Administração de Redes] 150


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Criação de Unidades Organizacionais


Você deve ter percebido que na estrutura organizacional dos objetos do
domínio, como usuários, grupos e computadores, alguns diretórios (pastas)
ajudam a organizar melhor a distribuição destes objetos. Estes diretórios são
chamados de Unidades Organizacionais, (OUs) também chamados de
contêineres, pois armazenas objetos que são afins por algum motivo
específico. Nas telas que vimos anteriormente temos como exemplo as OUs
Filial, Diretoria e Gerência. Podemos criar OUs sempre que necessário.

ATIVIDADE PRÁTICA:

CRIANDO UMA NOVA UNIDADE ORGANIZACIONAL

1º PASSO: Clique com o botão direito onde você deseja criar uma nova OU, pode ser dentro
da raiz do domínio ou dentro de outra OU. No menu clique em Novo e em seguida em
Unidade Organizacional. Aparecerá a seguinte tela:

Redes de Computadores – [Administração de Redes] 151


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Note que criamos a nova UO Diretoria Administrativa dentro da UO Filial. Por
segurança não desmarque a opção “Proteger contêiner contra exclusão acidental”. Clique em
OK e pronto, a Unidade está criada.

Permissões NTFS
Todo recipiente e objeto da rede tem um conjunto de informações sobre
o controle de acesso anexado a ele. Denominadas descritores de segurança,
essas informações controlam o tipo de acesso permitido a usuários e grupos.
As permissões são definidas em um descritor de segurança do objeto. Elas são
associadas a usuários e grupos específicos, ou a eles atribuídas.

Quando você é um membro de um grupo de segurança associado a um


objeto, tem alguma capacidade para gerenciar as permissões desse objeto.
Você tem controle total desses seus objetos. Você pode usar métodos
diferentes, como Serviços de Domínio Active Directory (AD DS), Diretiva de
Grupo ou listas de controle de acesso para gerenciar tipos diferentes de objeto.

O que são permissões?

Permissões e descritores de segurança


Todo recipiente e objeto da rede tem um conjunto de informações sobre
o controle de acesso anexado a ele. Denominadas descritores de segurança,
essas informações controlam o tipo de acesso permitido a usuários e grupos. O
descritor de segurança é criado automaticamente junto com o recipiente ou
objeto. Um arquivo é um exemplo comum de um objeto com um descritor de
segurança.

As permissões são definidas em um descritor de segurança do objeto.


Elas são associadas a usuários e grupos específicos, ou a eles atribuídas. Por
exemplo, para o arquivo Temp.dat, ao grupo interno Administradores podem

Redes de Computadores – [Administração de Redes] 152


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ser atribuídas as permissões Ler, Gravar e Excluir, enquanto ao grupo


Operadores de backup podem ser atribuídas apenas as permissões Ler e
Gravar.

Cada atribuição de permissões a um usuário ou grupo é representada no


sistema como uma entrada de controle de acesso (ACE). O conjunto todo de
entradas de permissão em um descritor de segurança é conhecido como
conjunto de permissões ou lista de controle de acesso (ACL). Portanto, para
um arquivo denominado Temp.dat, o conjunto de permissões inclui duas
entradas de permissão, uma para o grupo interno Administradores e outra para
o grupo Operadores de backup.

Permissões explícitas e herdadas


Há dois tipos de permissão: permissões explícitas e permissões
herdadas.

As permissões explícitas são aquelas definidas por padrão em objetos


que não são filho quando o objeto é criado, ou por ação do usuário em objetos
pai, filho ou não filho.

 As permissões herdadas são as propagadas até um objeto a partir


de um objeto pai. As permissões herdadas facilitam a tarefa de
gerenciar permissões e garantir a consistência das permissões
em todos os objetos de um determinado recipiente.

 Por padrão, os objetos de um recipiente herdam as permissões


desse recipiente ao serem criados. Por exemplo, quando você
cria uma pasta denominada MinhaPasta, todas as subpastas e
todos os arquivos criados nela herdam automaticamente as suas
permissões. Portanto, MinhaPasta possui permissões explícitas e
as subpastas e os arquivos terão permissões herdadas.

Redes de Computadores – [Administração de Redes] 153


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Permissões de arquivos e pastas


A tabela a seguir lista as limitações de acesso de cada conjunto de permissões de
acesso especiais de NTFS.

Permissões Controle Modificar Ler & Listar conteúdo Leitura Gravação


especiais Total Executar de pastas
(somente para
pastas)
Desviar
pasta/Executar X X X X
arquivo
Listar pasta/Ler
dados X X X X X

Atributos de leitura
X X X X X

Atributos
estendidos de X X X X X
leitura
Criar
arquivos/Gravar X X X
dados
Criar
pastas/Acrescentar X X X
dados
Gravar atributos
X X X

Gravar atributos
estendidos X X X

Excluir subpastas e
arquivos X

Excluir
X X

Ler permissões
X X X X X X

Alterar Permissões
X

Apropriar-se
X

Sincronizar
X X X X X X

Considerações adicionais

 Apesar das opções Listar Conteúdo de Pastas e Ler & Executar


parecerem ter as mesmas permissões especiais essas permissões são

Redes de Computadores – [Administração de Redes] 154


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

herdadas de formas diferentes. A permissão Listar Conteúdo de Pastas


é herdada por pastas, mas não por arquivos, e deve aparecer apenas
quando você exibir as permissões de pasta. A permissão Ler & Executar
é herdada por arquivos e pastas e está sempre presente quando você
exibe permissões de arquivo ou pasta.

 Nesta versão do Windows, por padrão, o grupo Todos não inclui o grupo
Logon Anônimo; portanto, as permissões aplicadas ao grupo Todos não
afetam o grupo Logon Anônimo.

COMO A HERANÇA AFETA AS PERMISSÕES DE ARQUIVOS E PASTAS

Depois de definir permissões em uma pasta pai, os novos arquivos e


subpastas nela criados herdam essas permissões. Para que eles não herdem
as permissões, selecione Esta pasta somente na caixa Aplicar em quando
configurar permissões especiais para a pasta pai. Permissões de acesso
especiais podem ser acessadas na guia Permissões. Para impedir apenas
determinados arquivos ou subpastas de herdar permissões, clique com o botão
direito do mouse no arquivo ou na subpasta, clique em Propriedades, clique
na guia Segurança, clique em Avançado e desmarque a caixa de seleção
Incluir permissões herdáveis provenientes do pai deste objeto.

Se a caixa de seleção Permitir ou Negar associada a cada permissão


aparecer sombreada, o arquivo ou a pasta herdou permissões da pasta pai. Há
três maneiras de efetuar alterações em permissões herdadas:

Selecione a permissão oposta (Permitir ou Negar) para substituir a


permissão herdada.

Desmarque a caixa de seleção Incluir permissões herdáveis


provenientes do pai deste objeto. Agora você já pode fazer alterações nas
permissões ou remover o usuário ou grupo da lista de permissões. Entretanto,
o arquivo ou pasta deixará de herdar permissões da pasta pai.

Faça as alterações na pasta pai e o arquivo ou pasta herdará essas


permissões.

Redes de Computadores – [Administração de Redes] 155


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Na maioria dos casos, Negar substitui Permitir, a menos que uma pasta
esteja herdando definições conflitantes de pais diferentes. Nesse caso, a
definição herdada do pai mais próximo ao objeto da subárvore será utilizada.

Permissões de compartilhamento e NTFS em um servidor de arquivos

O acesso a uma pasta em um servidor de arquivos pode ser


determinado por dois conjuntos de entradas de permissão: o conjunto de
permissões de compartilhamento em uma pasta e o conjunto de permissões de
NTFS na pasta (que também pode ser definido nos arquivos). As permissões
de compartilhamento são geralmente usadas para gerenciar computadores
com sistemas de arquivos FAT32 ou outros computadores que não usam o
sistema de arquivos NTFS.

As permissões de compartilhamento e as permissões de NTFS são


independentes no sentido de que nenhuma altera a outra. As permissões de
acesso final em uma pasta compartilhada são determinadas levando-se em
consideração as entradas de permissão de compartilhamento e de NTFS. As
permissões mais restritivas são aplicadas em seguida.

A tabela a seguir sugere permissões equivalentes que um administrador


pode conceder ao grupo Usuários para determinados tipos de pastas
compartilhadas. Outra abordagem é definir permissões de compartilhamento
como Controle Total para o grupo Todos e confiar inteiramente nas permissões
de NTFS para restringir o acesso.

Tipo de pasta Permissões de Permissões de NTFS


compartilhame
nto
Pasta pública. Conceda a Conceda a permissão Modificar para o grupo Usuários.
Pasta que pode permissão
ser acessada Alterar para o
por qualquer grupo Usuários.
pessoa.
Pasta-depósito. Conceda a Conceda a permissão Gravar ao grupo Usuários aplicado
Pasta em que permissão a Esta Pasta somente. (Essa opção está disponível na
os usuários Alterar ao grupo página Avançado.)
podem Usuários. Se cada usuário precisar de permissões específicas para
armazenar Conceda a os arquivos que ele armazenou, você poderá criar uma

Redes de Computadores – [Administração de Redes] 156


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

relatórios permissão entrada de permissão para o identificador de segurança


confidenciais Controle Total conhecido (SID) do proprietário criador e aplicá-la a
ou deveres de ao gerente do Subpastas e arquivos somente. Por exemplo, você pode
casa que grupo. conceder a permissão de leitura e gravação ao SID do
somente proprietário criador na pasta de armazenamento e
poderão ser aplicá-la a todas as subpastas e arquivos. Isso concederá
lidos pelo ao usuário que armazenou ou criou o arquivo (o
gerente do proprietário criador) a capacidade de ler e gravar no
grupo ou pelo arquivo. O Proprietário Criador poderá então acessar o
instrutor. arquivo por meio do comando Executar usando
\\Nome_do_servidor\Pasta_depósito\Nome_do_arquivo.
Conceda a permissão Controle Total ao gerente do
grupo.
Pasta de Conceda a Conceda as permissões Ler, Ler & Executar e Listar
aplicativos. permissão Conteúdo da Pasta ao grupo Usuários.
Pasta que Leitura ao grupo
contém Usuários.
aplicativos que
podem ser
executados
através da
rede.
Pasta base. Conceda a Conceda a permissão Controle Total para cada usuário
Pasta individual permissão em sua respectiva pasta.
de cada Controle Total
usuário. para cada
Somente o usuário em sua
usuário tem respectiva
acesso à pasta. pasta.

Considerações adicionais

 Conceder a permissão de NTFS Controle total em uma pasta


permite a um usuário apropriar-se da pasta, a menos que ele
esteja restrito de alguma maneira. Tome cuidado ao conceder a
permissão Controle total.

 Se desejar gerenciar o acesso à pasta usando exclusivamente as


permissões de NTFS, defina as permissões de compartilhamento
como Controle Total para o grupo Todos.

 As permissões de NTFS afetam o acesso localmente e


remotamente. Elas são aplicadas, independentemente do
protocolo. As permissões de compartilhamento, ao contrário, são
aplicadas apenas aos compartilhamentos de rede. As permissões

Redes de Computadores – [Administração de Redes] 157


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

de compartilhamento não restringem o acesso a qualquer usuário


local ou a qualquer usuário do servidor de terminal, do
computador em que você definiu permissões de
compartilhamento. Portanto, as permissões de compartilhamento
não oferecem privacidade entre os usuários de um computador,
nem em um servidor de terminal acessado por vários usuários.

 Por padrão, o grupo Todos não inclui o grupo Anônimo; portanto,


as permissões aplicadas ao grupo Todos não afetam o grupo
Anônimo.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 158


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Servidor DHCP
Quando você implanta servidores de protocolo DHCP – Dynamic Host
Configuration Protocol em sua rede, é possível fornecer automaticamente
endereços IP a computadores clientes e outros dispositivos de rede baseados
em TCP/IP. Além disso, é possível fornecer os parâmetros adicionais de
configuração necessários a esses clientes e dispositivos, chamados de opções
DHCP, que permitem a conexão com outros recursos de rede, como por
exemplo, servidores DNS, servidores WINS e roteadores.

O que um servidor de protocolo DHCP pode fornecer

DHCP é uma tecnologia de cliente-servidor que permite que os


servidores de protocolo DHCP atribuam, ou concedam endereços IP a
computadores e a outros dispositivos habilitados como clientes DHCP. Com o
DHCP, você pode:

 Conceder endereços IP por um tempo específico aos clientes


DHCP e, em seguida, renovar automaticamente os endereços IP
quando o cliente solicitar uma renovação.

 Atualizar automaticamente os parâmetros de cliente DHCP


alterando uma opção de servidor ou escopo no servidor de
protocolo DHCP, em vez de fazer isso individualmente em todos
os clientes DHCP.

 Reservar endereços IP para computadores específicos ou outros


dispositivos, de forma que eles sempre tenham o mesmo
endereço IP e também recebam as opções DHCP mais
atualizadas.

 Excluir endereços IP ou intervalos de endereços da distribuição


feita pelo servidor de protocolo DHCP, para que esses endereços
IP e intervalos possam ser usados para configurar estaticamente
os servidores, os roteadores e outros dispositivos que exigem
endereços IP estáticos.

Redes de Computadores – [Administração de Redes] 159


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 Fornecer serviços DHCP para várias sub-redes, se todos os


roteadores entre o servidor de protocolo DHCP e a sub-rede para
a qual deseja fornecer serviço estiverem configurados para
encaminhar mensagens DHCP.

 Configurar o servidor de protocolo DHCP para executar serviços


de registro de nome DNS para clientes DHCP.

 Fornecer atribuição de endereços multicast a clientes DHCP


baseados em IP.

SERVIDOR DE PROTOCOLO DHCP

Todos os computadores e outros dispositivos da rede TCP/IP devem ter


um endereço IP para que a rede funcione corretamente. Os endereços IP
podem ser configurados manualmente em cada computador ou você pode
implantar um servidor de protocolo DHCP que atribua automaticamente
concessões de endereço IP a todos os clientes DHCP da rede.

A maioria dos sistemas operacionais clientes busca uma concessão de


endereço IP por padrão, assim, não é necessária nenhuma configuração no
computador cliente para implementar uma rede habilitada para DHCP; a
primeira etapa é implantar um servidor de protocolo DHCP.

Antes de o servidor de protocolo DHCP fornecer concessões de


endereço IP para clientes, entretanto, deve ser definido um intervalo de
endereços IP no servidor de protocolo DHCP. Esse intervalo, conhecido como
escopo, define uma única sub-rede física na rede para a qual os serviços
DHCP são oferecidos. Assim, por exemplo, se houver duas sub-redes, o
servidor de protocolo DHCP deverá ser conectado a cada uma delas e você
deve definir um escopo para cada sub-rede. Os escopos também fornecem o
principal meio de o servidor gerenciar a distribuição e a atribuição de
endereços IP e quaisquer parâmetros de configuração relacionados para os
clientes da rede.

Redes de Computadores – [Administração de Redes] 160


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO O SERVIDOR DHCP

1º PASSO: Ao abrir o Gerenciador de Servidores, clique em Funções e em seguida clique em


Adicionar Funções.

2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 161


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3º PASSO: Na lista de funções do servidor selecione Servidor DHCP.

4º PASSO: Introdução sobre o protocolo DHCP. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 162


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5º PASSO: Selecione a placa de rede que você deseja utilizar para distribuir endereços, você
pode utilizar mais de uma placa configurada com endereço IP estático/fixo, cada rede
selecionada pode ser usada para distribuir endereços em subredes separadas. Em seguida
clique em Próximo.

6º PASSO: Configurando opções de DNS: Nesta opção é possível especificar o sufixo DNS e
os endereços dos servidores DNS da sua rede. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 163


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

7º PASSO: Se na sua rede existir um servidor WINS, digite o endereço IP do servidor e clique
em Próximo.

8º PASSO: Definindo o escopo de sua rede: Essa parte é importante que seja planejada, pois é
aqui neste ponto que podemos definir quantos endereços serão concedidos na sua rede. Não
iremos configurar agora. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 164


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

9º PASSO: Habilite o modo DHCPv6 mesmo não utilizando-o agora, pois assim, quando for
necessário já estará funcionando. Não será necessário configurar o DHCPv6 na tela seguinte a
esta. Clique em Próximo nas duas telas seguintes.

10º PASSO: Tela apresentando a instalação do Servidor DHCP.

Redes de Computadores – [Administração de Redes] 165


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

11º PASSO: Tela informando que a instalação do DHCP foi bem sucedida. Clique em Fechar.

 CONFIGURAÇÃO DO DHCP APÓS A INSTALAÇÃO

1º PASSO: Para configurarmos o Servidor DHCP, abra o console de Gerenciamento DHCP


clicando em Ferramentas Administrativas e em seguida DHCP.

Redes de Computadores – [Administração de Redes] 166


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Vamos criar um novo escopo para o Servidor DHCP. Clique com o botão direito em
IPv4 e em seguida Novo Escopo.

3º PASSO: Aparecerá a tela Assistente para Novos Escopos. Clique em Avançar.

Redes de Computadores – [Administração de Redes] 167


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Nesta tela devemos configurar o escopo, ou seja, o intervalo de endereços que
poderão ser atribuídos pelo DHCP. Insira o IP inicial, o IP final e a máscara de sub-rede do
intervalo inserido. Veja como fizemos na tela abaixo. Após a inserção dos dados, clique em
Avançar.

5º PASSO: Na próxima tela, poderemos inserir um intervalo de endereços que desejamos


excluir do escopo DHCP e que, consequentemente, não serão distribuídos dinamicamente. Se
for o caso, insira o(s) intervalo(s) e em seguida clique em Avançar.

Redes de Computadores – [Administração de Redes] 168


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Esta é a tela de configuração do tempo de empréstimo do endereço IP. Você pode
alterar se quiser. Vamos deixar o padrão de 8 dias. Clique em Avançar.

7º PASSO: Nesta tela selecione a opção Não, configurarei estas opções mais tarde. Clique em
Avançar.

Redes de Computadores – [Administração de Redes] 169


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

8º PASSO: Na tela de conclusão clique em Concluir.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 170


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Compartilhamento e Gerenciamento de
Impressoras de Rede
Em uma rede corporativa compartilhamos informações e recursos. Um
desses recursos pode ser uma impressora de rede. Compartilhar uma
impressora com vários usuários é uma tarefa extremamente simples. Além de
compartilhar várias impressoras, você também poderá gerenciar o acesso a
elas, mesmo estando em locais diferentes e sem necessitar de acesso físico a
ela.

Você pode usar o Gerenciamento de Impressão para gerenciar


impressoras em computadores que executam o Windows 2000, XP, Server
2003, Vista e Server 2008.

O Gerenciamento de Impressoras fornece detalhes atuais sobre o


estado das impressoras e servidores de impressão da rede. Você também
pode instalar impressoras, monitorar filas de impressão, encontrar erros, enviar
notificações e executar scripts.

Redes de Computadores – [Administração de Redes] 171


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO O SERVIÇO DE IMPRESSÃO

1º PASSO: Ao abrir o Gerenciador de Servidores, clique em Funções e em seguida clique em


Adicionar Funções.

Redes de Computadores – [Administração de Redes] 172


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.

3º PASSO: Na lista de funções do servidor selecione Serviços de Impressão e clique em


Próximo.

Redes de Computadores – [Administração de Redes] 173


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Na tela abaixo uma breve introdução sobre o Serviço de impressão. Clique em
Próximo.

5º PASSO: Nesta tela, mantenha selecionado apenas o Servidor de Impressão e clique em


Próximo.

Redes de Computadores – [Administração de Redes] 174


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Na tela de resumo de instalação clique em Instalar.

7º PASSO: Aguarde o término da instalação do Serviço de Impressão.

Redes de Computadores – [Administração de Redes] 175


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO UMA IMPRESSORA DE REDE

1º PASSO: No menu Iniciar, clique em Ferramentas Administrativas e em seguida em


Gerenciador de Impressão. Será exibida a seguinte tela:

2º PASSO: Encontre o servidor, conforme tela abaixo, clique com o botão direito e selecione
Adicionar Impressora.

Redes de Computadores – [Administração de Redes] 176


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3º PASSO: Na tela abaixo iremos selecionar a opção Adicionar uma nova impressora
usando uma porta existente, como a porta LPT1, por exemplo, e clique em Avançar.

4º PASSO: Neste passo, escolha a opção instalar um novo driver e clique em Avançar.

Redes de Computadores – [Administração de Redes] 177


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5º PASSO: Nesta janela iremos escolher um fabricante. Em nosso exemplo escolhemos a


impressora HP LaserJet 5L conforme a tela abaixo. Clique em Avançar.

6º PASSO: Na tela abaixo digite um nome para a impressora assim como para o nome de
compartilhamento e clique em Avançar.

Redes de Computadores – [Administração de Redes] 178


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

7º PASSO: Na tela abaixo é exibido um resumo das configurações feitas nos passos
anteriores. Clique em Avançar.

8º PASSO: A instalação da impressora de rede é finalizada. Clique em concluir.

Redes de Computadores – [Administração de Redes] 179


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

9º PASSO: Depois de instalada a impressora, você pode alterar várias configurações para que
ela esteja adequada ao tipo de trabalho que irá executar. Você pode ver e modificar essas
configurações indo no Gerenciamento de Impressão e clicando com o botão direito no nome da
impressora que acabou de ser instalada e em seguida em Propriedades. A tela que aparecerá
é a seguinte:

10º PASSO: Aqui você pode navegar pelas abas e verificando as configurações da impressora.
Vamos mostrar especificamente a aba de Segurança. Nesta aba temos os usuários e grupos
que poderão utilizar esta impressora.

Redes de Computadores – [Administração de Redes] 180


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Você pode adicionar ou excluir usuários e grupos, assim como modificar


as permissões. Existem 4 permissões para impressoras:

 Imprimir: permite imprimir documentos, pausar, continuar,


reiniciar e cancelar o próprio documento, e estabelecer uma
comunicação com a impressora.

 Gerenciar Documentos: equivale à permissão imprimir. Permite


controlar as configurações de trabalho para todos os documentos
e, pausar, reiniciar e excluir todos os documentos.

 Gerenciar Impressoras: equivale à permissão Gerenciar


Documentos. Permite compartilhar impressoras, alterar as
propriedades da impressora, excluir impressoras e alterar as
permissões das impressoras.

 Permissões Especiais: onde poderão ser concedidas


permissões conforme a utilização do usuário.

Por padrão, os grupos Administradores, Operadores de Impressão e


Operadores do Servidor, possuem a permissão Gerenciar Impressoras. O
grupo Todos possui a permissão imprimir.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 181


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Backup/Restauração
Os dados de uma empresa são peças fundamentais para o bom
andamento da mesma. São “objetos” muito delicados e que requerem extremo
cuidado. Uma das principais soluções para evitar a indisponibilidade desses
dados é o Backup. Porém, fazer backup pode ser algo extremamente sacal e
dispendioso se feito manualmente. Para resolver e automatizar esta tarefa
podemos instalar um Servidor de Backup. Esta função está presente dentro do
Windows Server 2008.

O Windows Server Backup possui várias melhorias, das quais podemos


destacar:

 Tecnologia de Backup mais rápido

 Restauração simplificada

 Recuperação simplificada do sistema operacional

 Agendamento aprimorado

 Suportes para unidades de mídia óptica e mídia removível

Um backup pode ser feito em vários tipos de mídia, como fitas, discos,
mídias ópticas (CDs e DVDs) e mídias magneto-ópticas.

TIPOS DE BACKUPS
Cópia simples: o backup é chamado de simples quando não envolve
compressão de dados ou um registro de identificação do arquivo para um
backup subsequente.

Normal: consiste em armazenar tudo o que foi solicitado, podendo ainda


ser feita a compressão dos dados ou não. Este método também é chamado de
backup completo ou global, quando são gravados todas as informações e
programas existentes no computador. A desvantagem desse método é que se
gasta muito tempo e espaço em mídia.

Diário: a cópia dos arquivos é feita checando-se a data, ou seja,


armazenam-se todos os arquivos que foram criados ou alterados na mesma

Redes de Computadores – [Administração de Redes] 182


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

data em que se fez o backup. É gasto menos tempo e espaço em mídia, mas
são armazenados apenas arquivos criados ou alterados no dia.

Diferencial: só pode ser realizado após um backup normal, pois, como o


próprio nome diz, gravam-se as diferenças entre os dados gravados no último
backup normal e a data de gravação do backup diferencial. Apresenta como
vantagem menos tempo e espaço em mídia, mas primeiro backup deve ser
normal e os subsequentes podem ser diferenciais.

Incremental: também necessita do backup normal e visa o incremento


da informação após a criação do backup normal. Ao contrário do diferencial, se
for feito um backup incremental após outro incremental, o segundo backup não
irá conter os dados do primeiro. Caso seja preciso restaurar todo o backup,
será preciso restaurar o backup normal e todos os incrementais na ordem em
que foram gravados. Apresenta como vantagem menor gasto de tempo e
espaço em mídia, mas necessita do backup normal e de todos os backups
incrementais feitos após o normal.

Pesquise sobre as seguintes técnicas de backup e recuperação:

 ASPs (Auxiliar Storage Pool)


 Clustering
 Mirrored (espelhamento)
 Device Parity Protection
 Dual System
 Contingência

Redes de Computadores – [Administração de Redes] 183


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO O SERVIDOR DE BACKUP

1º PASSO: No Gerenciador do Servidor, clique com o botão direito em Recursos e em seguida


em Adicionar Recursos.

2º PASSO: Selecione a opção Recursos de Backup do Windows Server, conforme a tela


abaixo e clique em Próximo.

Redes de Computadores – [Administração de Redes] 184


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3º PASSO: Clique em Instalar.

4º PASSO: Aguarde a finalização da instalação e clique em Fechar.

Redes de Computadores – [Administração de Redes] 185


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5º PASSO: Para abrir o Console do Windows Server Backup você deve entrar no menu
Iniciar, vá em Ferramentas Administrativas e em seguida em Backup do Windows Server. Irá
aparecer a seguinte tela:

ANOTAÇÕES

ATIVIDADE PRÁTICA:
AGENDANDO UM BACKUP

Neste exemplo agendaremos um backup para ser executado em outro


disco, conectado diretamente no nosso servidor.

Redes de Computadores – [Administração de Redes] 186


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1º PASSO: Clique na opção Agendamento de Backup, que está no lado direito do console.
Na tela abaixo clique em Avançar.

2º PASSO: Selecione a opção Personalizar e depois Avançar.

Redes de Computadores – [Administração de Redes] 187


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

3º PASSO: Defina os volumes que farão parte do backup e clique em Avançar. Observe que
não podemos desmarcar o volume C:\.

4º PASSO: Defina os horários nos quais o backup será agendado e clique em Avançar.

Redes de Computadores – [Administração de Redes] 188


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

5º PASSO: Defina o local em que o backup será armazenado em clique em Avançar. O HD


que foi escolhido para gravar o backup será formatado.

6º PASSO: Na tela abaixo clique em Avançar.

Redes de Computadores – [Administração de Redes] 189


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

7º PASSO: Clique em Concluir.

8º PASSO: Perceba que o disco em que o backup será armazenado é formatado. Ao finalizar
clique em Fechar.

Redes de Computadores – [Administração de Redes] 190


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

EXECUTANDO UM BACKUP MANUALMENTE

1º PASSO: No Console do Windows Server Backup clique em Backup Único. Na tela abaixo
clique em Opções Diferentes e em seguida em Avançar.

Redes de Computadores – [Administração de Redes] 191


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Escolha o tipo de Backup: Servidor Completo ou Personalizar. Neste caso iremos
escolher Servidor Completo para copiar todo o servidor.

3º PASSO: Vamos escolher Unidades Locais para armazenar o backup.

Redes de Computadores – [Administração de Redes] 192


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Selecione o destino do backup.

5º PASSO: Na escolha do tipo de Backup de Serviços de Cópia de Sombra de Volume (VSS),


deixe o recomendado. Clique em Avançar.

Redes de Computadores – [Administração de Redes] 193


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Esta é a tela de confirmação do backup. Clique em Backup.

7º PASSO: Aguarde o início do backup e clique em Fechar. Você poderá fechar a janela, que o
backup continuará executando normalmente.

Redes de Computadores – [Administração de Redes] 194


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

8º PASSO: Na tela principal do Windows Server Backup será mostrado o Backup em


execução, dê um clique duplo sobre o backup para ver mais detalhes.

9º PASSO: Após clicar aparecerá a seguinte tela com informações da porcentagem dos dados
transferidos, data e hora de início entre outras coisas.

Redes de Computadores – [Administração de Redes] 195


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

10º PASSO: Após o término será exibida a descrição de Êxito para o Backup.

Redes de Computadores – [Administração de Redes] 196


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

RESTAURANDO O BACKUP

1º PASSO: No console do Windows Server Backup clique em Recuperar. Aparecerá a tela


abaixo, onde você irá escolher a opção Este Servidor e em seguida em Avançar.

Redes de Computadores – [Administração de Redes] 197


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

2º PASSO: Defina a data do backup que os dados serão restaurados e clique em Avançar.

3º PASSO: Defina o que será restaurado. Podemos restaurar pastas e arquivos específicos,
aplicações, volumes ou partições. Selecione a opção Arquivos e Pastas e clique em Avançar.

Redes de Computadores – [Administração de Redes] 198


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

4º PASSO: Selecione os arquivos e pastas que serão restaurados e clique em Avançar.

5º PASSO: Defina se os dados serão restaurados no local original ou em outro local, qual será
a ação do Windows Server Backup caso já exista algum arquivo com o mesmo nome no local
onde os dados serão restaurados e se as opções de segurança também serão restauradas.
Clique em Avançar.

Redes de Computadores – [Administração de Redes] 199


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

6º PASSO: Na tela abaixo clique em Recuperar.

7º PASSO: Aguarde até que os dados sejam restaurados e na próxima tela clique em Fechar.

Redes de Computadores – [Administração de Redes] 200


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

8º PASSO: Observe que todas as atividades de backup e restore são armazenadas na console
do Windows Server Backup.

Virtualização com Hyper-V


A tecnologia de virtualização desempenha um papel cada vez mais
crítico em todos os níveis de TI, da estação de trabalho ao datacenter.
Conforme mais organizações usam a virtualização para gerenciar cargas de
trabalho críticas, elas tiram proveito dos benefícios de economia de custos da
consolidação de servidores. Muitas organizações planejam estender a
virtualização para dar suporte a funções básicas, como continuidade de
negócios, recuperação de desastres, testes e desenvolvimento e
gerenciamento de filiais. Para ajudar os clientes a adotar a virtualização
facilmente, a Microsoft desenvolveu uma solução de virtualização de servidores
de última geração como recurso do Microsoft® Windows Server® 2008. O
Hyper-VTM é uma plataforma de virtualização que oferece recursos de
plataforma confiáveis e escalonáveis junto com um conjunto único de
ferramentas de gerenciamento integradas para gerenciar recursos tanto físicos
como virtuais.

Redes de Computadores – [Administração de Redes] 201


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Como o Hyper-V faz parte do Windows Server 2008 R2, ele proporciona
ótimo valor ao permitir que Profissionais de TI continuem a utilizar suas
habilidades individuais, e o conhecimento coletivo da comunidade, minimizando
a curva de aprendizado. Com uma variedade de soluções de parceiros
Microsoft, e com suporte abrangente da Microsoft para suas aplicações e
sistemas operacionais guest heterogêneos, os clientes podem virtualizar com
confiança.

A tabela abaixo está no site da Microsoft e mostra as vantagens do


Hyper-V:

MAIOR FLEXIBILIDADE DESEMPENHO APRIMORADO MAIOR ESCABILIDADE

O Hyper-V, como recurso do O Hyper-V™ utiliza várias das novas O Hyper-V proporciona maior
Windows Server 2008 R2, fornece alta tecnologias de processador, confiabilidade e escalabilidade que
disponibilidade e recursos dinâmicos gerenciamento de memória e rede permitem que você virtualize sua
de migração, durante tempo de fornecidas pelo ecossistema de infraestrutura. Ele possui uma
indisponibilidade planejado e parceiros Microsoft e também no arquitetura de hipervisor fina e
imprevisto via Live Migration e Windows Server 2008 R2 para microkernelizada com uma superfície
clustering de failover em uma faixa melhorar o desempenho geral de de ataque mínima e está disponível
mais ampla de hardware host do máquinas host e virtuais. como uma função da instalação
Hyper-V, proporcionando a Server Core.
flexibilidade de uma infraestrutura de Ao permitir que máquinas virtuais
ambiente de TI dinâmico. tirem proveito de poderosos recursos Com suporte para até 64
como tecnologia multiprocessador, processadores lógicos, core-parking
Com o Hyper-V, os clientes podem acesso a disco aprimorado e maior de CPU e gerenciamento de energia
utilizar um único conjunto de suporte a memória, o Hyper-V do processador, o Hyper-V pode lidar
ferramentas para gerenciar recursos melhora a escalabilidade e o com as cargas de trabalho mais
físicos e virtuais Ele se adapta desempenho da plataforma de exigentes enquanto reduz o consumo
facilmente à infraestrutura de TI dos virtualização. de energia do servidor
clientes, pois eles podem
potencializar seus processos e
ferramentas de atualização,
provisionamento, gerenciamento e
suporte.

SERVIDORES LINUX
APRESENTAÇÃO

Em 2004 o milhonario sul Africano criou a Canonical Ltda para criar e dar
suporte a uma nova distribuição Linux: Ubuntu. Sua meta era criar uma distro
que permitisse levar Linux para as massas, simplificando o máximo possível o
uso de Linux por usuários não técnicos. Ubuntu é baseado em Debian e se
beneficia de todas as infraestruturas existentes neste e busca solucionar os

Redes de Computadores – [Administração de Redes] 202


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

problemas de usabilidade enfrentados pelos usuários não técnicos nas demais


distribuições.

Rapidamente Ubuntu se tornou sinônimo de Linux para as pessoas comuns e


foi adotado por milhares de pessoas ao redor do mundo. Hoje é considerado a
distribuição pessoal mais usada.

A Canonical também criou uma versão para servidores, além de versões


específicas para Netbooks e outros dispositivos (SmartTvs, Tablets e outros) ,
além de criar alianças estratégicas com diversos produtores de hardware para
integração de Ubuntu e suas técnologias em diversos níveis.

Ubuntu alcançou tamanho sucesso em sua meta de facilidade que diversas


distribuições que antes eram baseadas em Debian passaram a usar Ubuntu
como base, visando incluir seus avanços em usabilidade, onde podemos citar
Mint, temporariamente Menpis, Xandros, Linspire.

Em pesquisas realizadas recentemente com a participação de diversos


provedores de serviços e datacenters mundiais, constatou-se que o Linux é o
sistema operacional para servidor mais popular e mais usado no mundo. O
servidor Linux, que antes era apenas uma opção, passou a ser a primeira
escolha no provimento de muitos serviços para TI.

Tal crescimento no uso do Linux possui relação direta com o crescimento da


Internet, e isto não é por acaso. As características deste sistema operacional
criado por Linus Torvalds fazem com que ele seja extremamente seguro e a
escolha preferida para o fornecimento de serviços de internet.

Nos dias atuais, quem pensa em criar um servidor Web, DNS ou E-mail nem
cogita em usar outro sistema operacional que não seja o Linux. Hoje, a gama
de serviços fornecidos cresceu muito, em quantidade e qualidade.

Neste manual utilizaremos o Linux na sua distribuição Ubuntu Server 12.04.


Desde o seu processo de instalação até configurações de diversos pacotes e
serviços. Vejamos a seguir:

Redes de Computadores – [Administração de Redes] 203


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Pesquise sobre a real origem do sistema operacional Linux, bem


como suas principais distribuições.

INSTALAÇÃO

A instalação do Ubuntu pode ser realizada através da utilização da ISO, que


pode ser obtida em http://releases.ubuntu.com/12.04/ubuntu-12.04-desktop-
i386.iso (versão 32 bits) ou em http://releases.ubuntu.com/12.04/ubuntu-12.04-
desktop-amd64.iso (versão 64 bits).

ATENÇÃO: Neste manual é assumido que o computador está


conectado à internet, bem como que você já sabe particionar o HD
e que já criou as partições que receberão o Ubuntu para ficar em
dual boot com o Windows, se tiver instalado.

Para instalar o Ubuntu:

ATIVIDADE PRÁTICA:

INSTALANDO O LINUX UBUNTU SERVER 12.04

● Ligue o computador, entre no Setup da BIOS do computador e configure


o DVD-R/CD-ROM para ser o primeiro dispositivo de boot (inicialização).
● Insira o CD do Ubuntu no driver de CD e reinicie o computador.
● Quando o Ubuntu for inicializado a partir do CD, pressione ENTER. Em
seguida, será exibido um menu semelhante ao da Figura abaixo.

Redes de Computadores – [Administração de Redes] 204


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Nesta janela, escolha o idioma “Português do Brasil” e clique em “Instalar o


Ubuntu” para iniciar a instalação.

O restante da instalação consiste nos seguintes passos:

● Verificação dos requisitos mínimos de instalação;


● Particionamento de Discos;
● Definição do fuso horário;
● Definição do tipo de teclado (layout);
● Definição do usuário;
● Cópia dos arquivos do sistema;

As seções seguintes darão as diretrizes para cada passo.

Durante a instalação, será feita uma verificação dos requisitos mínimos para
que a instalação prossiga corretamente. Para instalar o Ubuntu é necessário ter
pelo menos 4,4 GB de espaço livre em disco, 1GB de memória RAM e estar
conectado a Internet.

Redes de Computadores – [Administração de Redes] 205


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Estes requisitos serão verificados e se estiverem ok, clique em “Continuar”.

ATIVIDADE PRÁTICA:

PARTICIONAMENTO DE DISCO NO UBUNTU SERVER 12.04

Particionamento de Discos

A Figura abaixo mostra os tipos de particionamento disponíveis. Para efetuar o


particionamento desejado, escolha Opção Avançada e clique em Continuar.

Redes de Computadores – [Administração de Redes] 206


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Para esta instalação é necessário criar as seguintes partições:

● /, com o sistema de arquivos Journaling EXT4 e, pelo menos, 20 GB de


tamanho.
● Swap, com o sistema de arquivos Área de troca (Swap) e 2 GB de
tamanho.
● /home, com o sistema de arquivos Journaling EXT4 ocupando o
espaço livre que tiver disponível.

Neste manual será mostrado um exemplo de particionamento de um HD que já


possui partições destinadas a serem usadas pelo Windows e GNU/Linux em
dual boot, conforme mostrado numa tela semelhante a da Figura abaixo.

Redes de Computadores – [Administração de Redes] 207


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Selecione a partição que receberá a raiz do sistema (/) e, em seguida, clique no


botão Alterar (como foi mostrado na Figura). Em seguida, será mostrada uma
tela semelhante à Figura a seguir.

Redes de Computadores – [Administração de Redes] 208


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Defina o tamanho da partição e no campo Usar como escolha a opção Sistema


de Arquivos com Journaling EXT4 (o sistema de arquivos padrão usado pelo
Ubuntu). No campo Ponto de montagem escolha a opção / (o ponto de
montagem / é onde ficarão os diretórios e arquivos do sistema). Para finalizar
marque a caixa Formatar a Partição e clique no botão OK.

Agora selecione a partição que servirá como área de troca (swap) e clique no
botão Alterar.

Como mostra a Figura 6, defina o tamanho da partição e no campo Usar como


escolha a opção área de troca (swap). Para finalizar clique no botão OK.

ATENÇÃO: O tamanho da partição swap deverá ser de pelo


menos 2 GB ou tamanho da memória física dividido por 4, o que for
maior. Exemplo, se a memória física for 12GB, o tamanho da
partição swap deverá ser max{12/4 , 2} = 3 GB.

Agora selecione a partição que receberá os arquivos dos usuários e clique no


botão Alterar.

Redes de Computadores – [Administração de Redes] 209


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Como mostra a Figura abaixo, no campo Usar como, escolha a opção


Sistema de Arquivos com Journaling EXT4, no campo Ponto de
montagem escolha a opção /home (o ponto de montagem /home é onde
ficarão os diretórios e arquivos dos usuários). Para finalizar marque a caixa
Formatar a Partição e clique no botão OK.

ATENÇÃO: O tamanho da partição /home deverá ocupar todo o


espaço restante do HD.

Após todo esse processo, verifique se está tudo certo e clique no botão Instalar
Agora.

Redes de Computadores – [Administração de Redes] 210


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

O passo seguinte é configurar o fuso horário do sistema. Escolha no mapa a


cidade de Fortaleza e clique no botão Continuar, como mostra a Figura.

Redes de Computadores – [Administração de Redes] 211


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

O terceiro passo é definir o layout ou modelo do teclado. É importante que você


teste algumas teclas do seu teclado antes de continuar, para ver se está tudo
funcionando corretamente.

Redes de Computadores – [Administração de Redes] 212


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Na coluna à esquerda da tela, escolha portuguese (Brazil) e na coluna à direita


escolha portuguese (Brazil). Use o espaço reservado na tela para testar o
funcionamento das teclas. Se estiverem funcionando corretamente, clique no
botão Continuar, caso contrário continue testando os modelos disponíveis.

Na tela que pede as informações do usuário, preencha os dados da máquina,


usuário e senha. Este usuário será o administrador do computador, portanto
escolha uma senha forte, composta por letras maiúsculas, minúsculas,
números e caracteres especiais.

Neste momento, o sistema já está sendo instalado. O processo de instalação


irá demorar alguns minutos dependendo da configuração da sua maquina.

Redes de Computadores – [Administração de Redes] 213


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Ao fim da instalação, reinicie o computador e retire o CD de instalação do


Ubuntu. Tecle ENTER para reiniciar o computador.

Quando o computador for reiniciado aparecerá à tela mostrada na Figura a


seguir.

Redes de Computadores – [Administração de Redes] 214


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Configuração inicial do Ubuntu

ATIVIDADE PRÁTICA:

CONFIGURANDO O LINUX UBUNTU SERVER 12.04

Agora que o Ubuntu já esta instalado, você pode instalar os aplicativos abaixo
que podem ser últeis no seu dia a dia.

 K3B – Gravador de CD/DVD.


 Emesene – Cliente de MSN.
 VLC – Player de vídeo que toca uma grande variedade de formatos de
vídeo e áudio.
 Plugin do Flash – é um plugin para ver animações e aplicativos que
usam Flash. Plugin Java - é um plugin para ver animações e aplicativos que
usam Java.
 Gimp – semelhante ao Photoshop e é usado para edição de imagens.

Redes de Computadores – [Administração de Redes] 215


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Para instalar estes aplicativos, clique no símbolo do Ubuntu que fica no topo da
barra à esquerda e digite terminal. Depois clique no ícone do terminal. No
terminal digite os comandos abaixo.

sudo apt-get update


sudo add-apt-repository -y ppa:flexiondotorg/java
sudo apt-get update
sudo apt-get -y install k3b emesene gimp vlc vlc-plugin-pulse
mozilla-plugin-vlc flashplugin-installer sun-java6-plugin

Para abrir um dos programas acima, basta clicar no símbolo do Ubuntu que fica
no topo da barra à esquerda e digitar o nome do programa. Depois clique no
ícone do programa.

CONFIGURAÇÃO

A primeira coisa que deve ser feita após a instalação do Ubuntu 12.04 ”Precise
Pangolin“ é configurar as atualizações e instala-las, pois logo depois do
lançamento a Canonical costuma liberar um pacote de atualizações que não
coube no CD.

Para isso, clique no ícone de engrenagem no canto superior direito da sua tela
e depois na opção “Atualizações disponíveis…” ou “Software atualizado”,
como mostrado na imagem abaixo.

Redes de Computadores – [Administração de Redes] 216


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Com o gerenciador de atualizações aberto, clique na opção configurações que


fica logo abaixo. Após clicar, o aplicativo Canais de Software deve se abrir.

Assim que o aplicativo Canais de Software estiver aberto, configure como


mostram as duas figuras abaixo:

Na aba Atualizações, marque todas as opções disponíveis.

Na aba Outros Softwares ativem “Parceiros da Canonical” e “Independentes”

Redes de Computadores – [Administração de Redes] 217


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Nota: as configurações acima instalam as atualizações ainda não


suportadas ou testadas. Caso você queira instalar
apenas softwares testados pelo time de desenvolvimento do
Ubuntu, deixe as configurações da aba “Atualizações” como estão.

Com as atualizações devidamente configuradas, confirme-as, clicando


no software que aparecer. Para finalizar, Clique em “Verificar” e o gerenciador
de atualizações irá atualizar todos os repositórios procurando por atualizações.
Quando o processo chegar ao fim, clique em “Instalar atualizações” e aguarde
até as atualizações serem instaladas.

Adicionando o comando excluir no Nautilus

O Nautilus é o gerenciador de arquivos padrão do Gnome. Ele provê acesso a


arquivos, pastas e aplicações. Ele vem apenas com a opção “Mover para a
lixeira“, mas para quem não gosta de utilizar comandos de teclado para excluir
permanentemente ou ter que ficar limpando a lixeira toda vez que um arquivo é
excluido, existe uma configuração bem simples que adiciona um comando
excluir ao botão direito do mouse.

Para adiciona-lo, navegue até as configurações do Nautilus (abra uma pasta


qualquer, depois vá a Editar -> Preferências) e configure como mostra a
imagem abaixo.

Marque a opção Incluir um comando excluir que não usa a lixeira

Redes de Computadores – [Administração de Redes] 218


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Agora sempre que clicar em excluir com o botão direito do mouse, o arquivo
será permanentemente excluído ao invés de ir para a lixeira.

Configurações gerais e drivers proprietários

Muita gente não sabe, mas o Ubuntu traz uma forma fácil de configurar o
sistema com um aplicativo chamado Configurações do sistema. Para acessa-
lo, basta clicar na engrenagem que aparece no canto superior direito do
sistema.

Estando lá você pode configurar várias opções do seu sistema. As


configurações que o aplicativo permite são várias, mas podemos destacar a
habilidade de configurar a resolução de tela, instalar drivers proprietários,
disposição de teclado, entre outras coisas.

Configurações do sistema no Ubuntu 12.04 “Precise Pangolin“

Dentre todas as configurações possíveis, a mais importante pra mim é a


configuração de energia e você provavelmente precisará das configurações
de drivers adicionais.

Primeiramente, falando sobre as configurações de energia, não gosto das


configurações padrões do Ubuntu. A figura abaixo, mostra como podemos
configurar as opções de energia de acordo com as suas necessidades.

Redes de Computadores – [Administração de Redes] 219


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Adicionar os repositórios do GetDeb no Ubuntu 12.04

O GetDeb é um repositório não oficial que tem como principal objetivo oferecer
sempre as últimas versões dos softwares open source para seu Ubuntu. Além
disso, mantem atualizados todos os softwares que vem por padrão nos
repositórios do Ubuntu, ele ainda traz grande quantidade de softwares e jogos
não presentes nos repositórios oficiais.

Para fazer a instalação acesse http://www.getdeb.net/updates/ubuntu/11.10/ ,


clique em “Click here to learn how to install applications from GetDeb” e faça o
download do arquivo .deb.

Quando o download estiver completo, dê um duplo clique no arquivo baixado e


clique em “Instalar” quando a Central de programas do Ubuntu aparecer.
Agora é só aproveitar os softwares disponíveis no repositório.

Instalar o suporte a zRam no Ubuntu 12.04

Um dos problemas que podemos encontrar quanto ao uso de alguns sistemas


operacionais, é a quantidade de memoria disponível na sua maquina, portanto,
para máquinas com pouca memória RAM ou que lidam com virtualização de
sistemas, o zRam é um ótimo substituto a memória SWAP.

Para fazer a instalação, copie e cole os comandos abaixo no terminal:

sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update


&& sudo apt-get install zramswap-enabler -y

Redes de Computadores – [Administração de Redes] 220


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Instalar o KeePassX no Ubuntu 12.04

Como existem usuários que são um pouco paranoico em relação à segurança,


acabam criando senhas gigantescas e que as vezes chegam a passa os 60
caracteres, o que as torna um pouco difíceis de memorizar.

Pensando nisso, para que esses usuários não as esqueça, mostrarei um


software que gerencie essas senhas de forma segura, prática é essencial. O
KeePassX foi meu escolhido para a tarefa e me acompanha desde a versão
8.04 do Ubuntu. Com gerenciamento de senhas, criação de senhas seguras e
criptografia do banco de dados, é o software perfeito para essa tarefa.

Organização de senhas em grupos no KeePassX

Redes de Computadores – [Administração de Redes] 221


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Como o aplicativo já vem por padrão nos repositórios oficiais, basta procurar
por “keepassx” na Central de programas do Ubuntu ou clicar no botão
abaixo:

1. KeePassX
2. KeePassX Team
3. Instalar

Instalar os pacotes essenciais para compilação no Ubuntu 12.04

ATIVIDADE PRÁTICA:

INSTALANDO PACOTES NO UBUNTU SERVER 12.04

Uma vez ou outra nos deparamos com softwares que não tem um
arquivo .deb ou um PPA para instalação, tendo que compila-los a partir do
código fonte. Apesar de alguns softwares pedirem arquivos diferentes, no geral,
o pacote essencial de compilação deve cobrir a maior parte deles.

Para fazer a instalação dos pacotes essenciais para compilação no Ubuntu


12.04, abra o terminal e copie/cole os comandos abaixo:

sudo apt-get install build-essential checkinstall cdbs devscripts dh-


make fakeroot libxml-parser-perl check avahi-daemon -y

Agora você já pode compilar grande parte dos softwares disponíveis para
o Linux.

Instalar o Wine no Ubuntu 12.04

Redes de Computadores – [Administração de Redes] 222


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO WINE NO UBUNTU SERVER 12.04

Dentro do Linux, as vezes necessitamos de alguns aplicativos não


disponivíveis para esse Sistema Operacional, então, tentaremos corrigir um
pouco desse problema com o Wine que é um software que você pode instalar
vários softwares e games nativos do Windows no Linux, como Photoshop e o
famoso FPS Counter Strike. É possível até instalar
a Steam via Wine no Ubuntu!

sudo add-apt-repository ppa:ubuntu-wine/ppa && sudo apt-get


update && sudo apt-get install wine1.5 winetricks -y

Instalar o Oracle Java 7 no Ubuntu 12.04

Às vezes nos deparamos com aquela problemática de plug-ins. Apesar de o


OpenJDK ser o suficiente para a maior parte dos usuários, as vezes o Oracle
Java 7 se faz necessário. Seja para acessar um site de banco ou para rodar
algum software incompatível com a versão open source.

Vale ressaltar que o Java não está hospedado no repositório PPA devido à
nova licença da Oracle, que resultou na exclusão do mesmo dos repositórios
oficiais do Ubuntu.

Para efetuar a instalação, basta abrir o terminal e executar a seguinte linha de


comando:

sudo add-apt-repository ppa:webupd8team/java && sudo apt-get


update && sudo apt-get install oracle-jdk7-installer -y

Redes de Computadores – [Administração de Redes] 223


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

CONFIGURAÇÃO IP

ATIVIDADE PRÁTICA:

CONFIGURANDO IP NO UBUNTU SERVER 12.04

Por padrão o Sistema Operacional Ubuntu usa as configurações DHCP para


obter um endereço IP para o sistema. No entanto, em muitos casos pode ser
necessário utilizar um endereço IP estático. Se o seu sistema Ubuntu está
usando DHCP e você deseja atribuir um endereço IP estático, basta percorrer
os seguintes passos para consegui-lo.

Antes de qualquer coisa, clique no ícone de rede localizado no painel superior


e selecione Editar Conexões.

A janela de conexão de rede será exibida, agora clique no botão Adicionar


para adicionar uma nova conexão de rede e, em seguida, vá para a aba
Configurações IPV4.

Escolha a opção Manual do menu.

Redes de Computadores – [Administração de Redes] 224


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Agora clique em Adicionar e, em seguida, digite o endereço IP, máscara e


Gateway na seção Endereços.

Redes de Computadores – [Administração de Redes] 225


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Clique no botão Aplicar para concluir a configuração. Agora você pode usar
essa conexão de rede recém-criada, que terá um endereço IP estático.

Para configurar um endereço estático no servidor seguiremos os passos:

 1 - criar uma senha para o root

sudo passwd root

 2 - configurar um endereço ip fixo. Para isso utilizei o editor nano. Para


salvar as configurações digite CTRL+X e faça as confirmações necessárias

sudo nano /etc/network/interfaces

Redes de Computadores – [Administração de Redes] 226


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Substitua o texto abaixo:

auto eth0
iface eth0 inet dhcp

Pelo texto a seguir:

auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

 3 - Especifiquem os servidores de DNS

sudo nano /etc/resolv.conf

search seduc.ce.gov.br eeep.lan


nameserver 192.168.1.10
nameserver 201.6.0.112
nameserver 201.6.0.108

 4 - Reinicie a rede do servidor

sudo /etc/init.d/networking restart

Redes de Computadores – [Administração de Redes] 227


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 5 – Teste

host seduc.ce.gov.br

 6 - Para mostrar as configurações realizadas digite

Ifconfig

7 - para mostrar a tabela de roteamento

/sbin/route

Tabela de Roteamento IP do Kernel


Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default gateway.eeep.la 0.0.0.0 UG 0 0 0 eth0

 8 - Mostrar as Conexões de Internet digitamos no terminal o comando

netstat -nat

 9 - Mostrar as portas abertas

sudo netstat -tulp

PROFTPD

Como já vimos anteriormente um pouco de configuração IP, hoje mostraremos


como instalar o Servidor ProFTPD para transferir arquivos pela Internet ou rede
local e poder compartilhar no GNU/Linux.

Redes de Computadores – [Administração de Redes] 228


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO PROFTPD NO UBUNTU SERVER 12.04

Instalando o ProFTPD

Abra o terminal, entre como usuario root e digite o comando:

root@rede.eeep.ce.gov.br’s

# apt-get install proftpd

Durante a instalação será perguntado se deve correr o ProFTPD a partir do


"inetd" ou "em modo solitário". Recomendo que escolha a segunda opção.

Terminado a instalação, crie o arquivo "/etc/rc.d/rc.proftpd" e adicione o script:

#!/bin/sh
# Start/stop/restart the ProFTPD server:

case "$1" in
'start')
proftpd
;;
'stop')
killall proftpd
;;
'restart')
killall proftpd
proftpd
;;
*)
echo "usage $0 start|stop|restart"

Redes de Computadores – [Administração de Redes] 229


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

esac
Atribui a permissão de execução no "rc.proftpd" e crie os links simbólicos para
iniciar o servidor durante o boot:

root@rede.eeep.ce.gov.br’s

# chmod +x /etc/rc.d/rc.proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc0.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc1.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc2.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc6.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc3.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc4.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc5.d/S94proftpd

CONFIGURANDO O PROFTPD

O arquivo de configuração do servidor ProFTPD se encontra no seguinte


caminho:

 "/etc/proftpd/proftpd.conf"

Na configuração padrão que vem no pacote, modifique apenas as seguintes


directivas:

ServerName "ProFTPD - Servidor FTP"


ServerIdent on "Bem-vindo ao Servidor FTP
da EEEP"
ServerAdmin root@localhost
ServerType standalone
DefaultRoot ~
MaxClients 20
MaxClientsPerHost 4

Redes de Computadores – [Administração de Redes] 230


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

 ServerName: defina o nome do servidor que será mostrado quando o


usuário se conectar.
 ServerIdent: configura a mensagem que é mostrada quando um usuário
vai conectar ao servidor.
 ServerAdmin: defina o e-mail do administrador do servidor.
 ServerType: configura o modo de funcionamento do ProFTPD.
 DefaultRoot: especifica qual será o diretório raiz (chroot) utilizado pelo
usuário que está acessando o servidor e para quais grupos isto é válido ou
não.
 MaxClients: defina o número de usuários que podem acessar o
servidor.
 MaxClientsPerHost: defina o número máximo de usuários por máquina
que podem acessar o servidor.

Criando Contas de Usuário

ATIVIDADE PRÁTICA:

CRIANDO CONTAS DE USUARIO NO UBUNTU SERVER 12.04

Agora vamos criar uma conta de usuário que será usado e permitido apenas
para conexões no Servidor FTP e definir a senha para o usuário:

root@rede.eeep.ce.gov.br’s
# useradd -m -s /bin/false eeep
# passwd redes

Definindo no parâmetro "-s" (--shell) o "/bin/false", não irá permitir que façam
outros tipos de conexões usando esse usuário, por exemplo, conexões SSH.

Ainda não terá como fazer conexões no Servidor FTP usando esse usuário
criado por causa do Shell definido, terá que modificar na configuração a
seguinte directiva:

Redes de Computadores – [Administração de Redes] 231


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

RequireValidShell off

FTP Público (Anonymous)

ATIVIDADE PRÁTICA:

CRIANDO FTP PUBLICO NO UBUNTU SERVER 12.04

O FTP público permite que todos possam ter acesso aos arquivos do diretório
Home do usuário "ftp", podendo utilizar para compartilhar os arquivos para
todos terem acessos, podendo efetuar apenas downloads, mas não uploads.

Para habitar o FTP público, edite o arquivo de configuração ProFTPD,


descomente o contexto Anonymous e suas directivas, deverá ficar assim:

<Anonymous ~ftp>
User ftp
Group nogroup
# We want clients to be able to login with "anonymous" as well as
"ftp"
UserAlias anonymous ftp
# Cosmetic changes, all files belongs to ftp user
DirFakeUser on ftp
DirFakeGroup on ftp

RequireValidShell off

# Limit the maximum number of anonymous logins


MaxClients 10

# We want 'welcome.msg' displayed at login, and '.message'


displayed
# in each newly chdired directory.
DisplayLogin welcome.msg

Redes de Computadores – [Administração de Redes] 232


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

DisplayChdir .message

# Limit WRITE everywhere in the anonymous chroot


<Directory *>
<Limit WRITE>
DenyAll
</Limit>
</Directory>

# Uncomment this if you're brave.


# <Directory incoming>
# # Umask 022 is a good standard umask to prevent new files
and dirs
# # (second parm) from being group and world writable.
# Umask 022 022
# <Limit READ WRITE>
# DenyAll
# </Limit>
# <Limit STOR>
# AllowAll
# </Limit>
# </Directory>

</Anonymous>

Iniciando o ProFTPD
Após ter terminado as configurações, inicie o servidor ProFTPD:

root@rede.eeep.ce.gov.br’s

# /etc/init.d/proftpd restart

Redes de Computadores – [Administração de Redes] 233


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Acessando o Servidor FTP

ATIVIDADE PRÁTICA:

ACESSANDO SERVIDOR FTP NO UBUNTU SERVER 12.04

Para acessar no Servidor FTP uma conta de usuário, execute o seguinte


comando:

curso@rede.eeep.ce.gov.br’s

$ ftp localhost

Você receberá algo como o exemplo abaixo:


Connected to localhost.
220 Bem-vindo ao Servidor FTP
Name (localhost:root): eeep
331 Password required for usuario
Password: redes
230 User usuario logged in
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Para acessar no Servidor FTP o FTP público, execute o seguinte comando:

curso@rede.eeep.ce.gov.br’s
$ ftp localhost

Redes de Computadores – [Administração de Redes] 234


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Connected to localhost.
220 Bem-vindo ao Servidor FTP
Name (localhost:root): ftp
331 Anonymous login ok, send your complete email address as
your password.
Password: [ENTER]
230 Anonymous access granted, restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Também pode acessar o Servidor FTP usando um browser ou softwares de


cliente FTP.

OpenSSH
O SSH (Secure Shell) também conhecido como Secure Socket Shell é um
protocolo/aplicação que permite de forma segura acessar remotamente uma
máquina Linux. Normalmente quando se instala o Linux, o SSH é aquela
ferramenta que tem de estar indiscutivelmente disponível na máquina para que
se possa acessa-la de qualquer lado.

O cliente SSH pode ser executado a partir de uma máquina com o SO Linux ou
Windows. O SSH é bastante utilizado por administradores de rede, pois além
de ser bastante simples de usar são também bastante seguro usando
mecanismos de criptografia e autenticação em ambas as partes (cliente e
servidor).

O acesso SSH no Ubuntu não vem como default, então, mostraremos como
instalar. Para quem acabou de instalar o Ubuntu, recomendo primeiro atualizar
a lista de pacotes, com o comando:

root@eeep:/# apt-get update

Aguarde alguns minutos. O tempo vai variar de acordo com seu link de internet.

Redes de Computadores – [Administração de Redes] 235


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Neste manual veremos como montar um servidor SSH no Ubuntu, usando


como cliente os famosos programas putty ou SSH secure Shell. Esse processo
é realmente muito simples:

ATIVIDADE PRÁTICA:

INSTALANDO SERVIDOR CLIENTE NO UBUNTU SERVER 12.04

Instalando o servidor e cliente

# sudo apt-get install openssh-server openssh-client

Para testar o serviço, abra o terminal e digite o comando:

# ssh 127.0.0.1

Ou

root@eeep:/# ssh localhost

Para Iniciar ou Parar o serviço

# sudo /etc/init.d/ssh start


# sudo /etc/init.d/ssh stop

Redes de Computadores – [Administração de Redes] 236


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Para Reiniciar serviço

# sudo /etc/init.d/ssh restart

Configurações: (Para quem pretende efetuar alterações no serviço pode editar


o arquivo sshd_config)

# sudo gedit /etc/ssh/sshd_config

Acessar o Linux via Windows

ATIVIDADE PRÁTICA:

ACESSANDO LINUX VIA WINDOWS

Para quem pretender acessar à shell do Linux através do Windows, existem


diversas aplicações. As mais conhecidas são o Putty e o SSH Secure Shell. O
usuário só terá que informar qual o endereço IP do servidor e definir
como 22 a porta.

Redes de Computadores – [Administração de Redes] 237


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

PUTTY

Download Putty 0.60 - http://the.earth.li/~sgtatham/putty/0.60/x86/putty.exe


[444.00KB]

SSH Secure Shell

Download SSH Secure Shell 3.2.9 -


http://ftp.ssh.com/pub/ssh/SSHSecureShellClient-3.2.9.exe [5.26MB]
Redes de Computadores – [Administração de Redes] 238
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Apache 2.2
Servidor Apache (ou Servidor HTTP Apache, em inglês: Apache HTTP Server,
ou simplesmente: Apache) é o mais bem sucedido servidor web livre. Foi criado
em 1995 por Rob McCool, então funcionário do NCSA (National Center for
Supercomputing Applications). Numa pesquisa realizada em dezembro de
2007, foi constatado que a utilização do Apache representa cerca de 47.20%
dos servidores ativos no mundo.

Fonte: http://pt.wikipedia.org/wiki/Servidor_Apache

O pacote apache pode ser instalado através da central de programas do


Ubuntu, mas caso deseje instalá-lo manualmente, abra o seu terminal server e
digite:

sudo apt-get install apache2

Depois de instalado veja se ele está funcionando digitando no seu navegador:

http:// numeroDoSeuIp:80/

Caso não apareça o "It Works", que é a página index do apache para dizer que
ele está funcionando, você terá de mudar a porta do seu modem, pois algumas
operadoras bloqueiam a porta 80, que é a default do apache. Antes de seguir,
abra uma porta no seu modem para o apache.

Digite no terminal:

sudo nano /etc/apache2/ports.conf

Modifique a porta 80 pela a que você acabou de abrir

Redes de Computadores – [Administração de Redes] 239


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

NameVirtualHost *:80
Listen SUAPORTA

Salve o arquivo e digite novamente no terminal:

sudo nano /etc/apache2/sites-enabled/000-default

E coloque a mesma porta que você colocou no ports.conf. Salve o arquivo e


reinicie o apache digitando no terminal:

sudo /etc/init.d/apache2 restart

Agora veja se está funcionando digitando no seu navegador

http:// numeroDoSeuIp:numeroDaSuaPorta

MySql Server
O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que
utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês
Structured Query Language) como interface. É atualmente um dos bancos de
dados mais populares, com mais de 10 milhões de instalações pelo mundo.

Fonte: http://pt.wikipedia.org/wiki/MySQL

Redes de Computadores – [Administração de Redes] 240


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO MYSQL SERVER NO UBUNTU SERVER 12.04

sudo apt-get install mysql-server mysql-client

Será solicitada uma senha do root, coloque uma senha fácil para não esquecer.
Tipo 123456 mesmo.

Agora instalaremos o php 5 como o comando a seguir:

sudo apt-get install php5 libapache2-mod-php5

Após finalizar a instalação será necessário reiniciar o servidor apache

sudo /etc/init.d/apache2 restart

Caso não ocorra nenhum erro será exibido na tela um OK. Para testar
corretamente crie um arquivo php de teste abrindo o Gedit ou qualquer editor
de texto similar, no arquivo digite:

sudo gedit /var/www/info.php

Coloque o código abaixo no arquivo e depois salve.

<?php phpinfo(); ?>

Para ter acesso e testar se esta funcionando tudo corretamente abra o navegar
e digite:

Redes de Computadores – [Administração de Redes] 241


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

http://localhost/info.php

Às vezes necessitamos de algumas bibliotecas extras para o php, nesse caso,


efetuaremos as instações:

sudo apt-get install php5-mysql php5-curl php5-gd php5-idn php-


pear php5-imagick
sudo apt-get install php5-imap php5-mcrypt php5-memcache php5-
mhash php5-ming php5-ps php5-pspell
sudo apt-get install php5-recode php5-snmp php5-sqlite php5-tidy
php5-xmlrpc php5-xsl php5-json

Após a instalação, reinicie o apache:

sudo /etc/init.d/apache2 restart

Para melhorarmos ainda mais nosso servidor, vamos mudar onde fica a pasta
padrão do apache, a colocaremos para setar na pasta home do usuário, fica
melhor para criar e editar arquivos. Primeiro vá à sua pasta do usuário,
digamos: /home/eeep/. Dentro dela crie uma pasta “www” essa será a nova
pasta padrão dos arquivos do apache. Em seguida, entre na pasta de
instalação do apache (geralmente em /etc/apache2).

cd /etc/apache2/

Localize e entre na pasta sites-available, dentro dela Rode o comando abaixo


para podermos editar o arquivo default

sudo nano default

Redes de Computadores – [Administração de Redes] 242


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Procure por /var/www/ no arquivo default e mude para a pasta que você quer.
Pressione Ctrl+O para salvar a alteração e Ctrl+X para sair do editor nano
Rode o comando abaixo para reiniciar o apache:

sudo /etc/init.d/apache2 restart

Agora vamos instalar o phpmyadmin para navegar no banco, esse é bem


simples, acesse o http://www.phpmyadmin.net/home_page/downloads.php
e baixe a versão .tar.gz all language. Depois de baixar o descompacte na
pasta do usuario. Mude o nome da pasta para apenas: phpmyadmin e agora
copie esta pasta para dentro de sua pasta WWW que ficou na home do
usuario.

Pronto, php, mysql e phpmyadmin instalado no seu ubuntu 12.04 e bem


simples de configurar.

Obs.: Podemos instalar o PHP + Apache + MySQL no Ubuntu 12.04


apenas com um ÚNICO comando:

$ sudo apt-get install mysql-server apache2 libapache2-mod-php5


php5 php5-mysql phpmyadmin
Porém, precisa-se de toda a configuração após a instalação, como já visto
anteriormente.

PostFix
Postfix é o padrão Mail Transfer Agent (MTA) no Ubuntu. Ele visa ser rápido e
fácil de administrar e seguro. É compatível com o sendmail MTA. Aqui
mostraremos como instalar e configurar o postfix bem como configurá-lo como
um servidor SMTP usando uma conexão segura (para o envio de e-mails de
forma segura).

Redes de Computadores – [Administração de Redes] 243


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO O POSTFIX NO UBUNTU SERVER 12.04

Para instalar o postfix executar o seguinte comando:

sudo apt-get install postfix

Como todo aplicativo, apos sua instação, precisamos configurar o postfix, para
isso, execute o seguinte comando:

sudo dpkg-reconfigure postfix

A interface de usuário será exibida. Em cada tela, selecione os seguintes


valores:

1. Internet Site
2. mail.example.com
3. steve
4. mail.example.com, localhost.localdomain, localhost
5. No
6. 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24
7. 0
8. +
9. All

Substitua mail.example.com com o domínio para o qual você aceitará e-mail,


na rede 192.168.0.0/24 real e ampla classe de seu servidor de e-mail, e Steve
com o usuário apropriado.

Agora é um bom momento para decidir qual o formato de mailbox que deseja
usar. Por padrão o Postfix irá usar mbox para o formato de caixa de correio.
Em vez de editar o arquivo de configuração diretamente, você pode usar o
comando postconf para configurar todos os parâmetros do postfix. Os

Redes de Computadores – [Administração de Redes] 244


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

parâmetros de configuração serão armazenados no arquivo / etc / postfix /


main.cf. Mais tarde, se desejar re-configurar um parâmetro específico, você
pode executar o comando ou alterá-lo manualmente no arquivo.

Para configurar o formato de caixa de correio para Maildir digite no terminal o


comando:

sudo postconf -e 'home_mailbox = Maildir/'

Isto irá colocar novas mensagens in / home / username / Maildir então você
precisa configurar seu Mail Delivery Agent (MDA) para usar o mesmo caminho.

Autenticação SMTP
SMTP-AUTH permite ao cliente identificar-se através de um mecanismo de
autenticação (SASL). Transport Layer Security (TLS) deve ser usado para
criptografar o processo de autenticação. Uma vez autenticado o servidor SMTP
irá permitir que o cliente de email de revezamento.
Para configurar o Postfix para SMTP-AUTH usando SASL (Dovecot SASL)
usamos:
sudo postconf -e 'smtpd_sasl_type = dovecot'
sudo postconf -e 'smtpd_sasl_path = private/auth-client'
sudo postconf -e 'smtpd_sasl_local_domain ='
sudo postconf -e 'smtpd_sasl_security_options = noanonymous'
sudo postconf -e 'broken_sasl_auth_clients = yes'
sudo postconf -e 'smtpd_sasl_auth_enable = yes'
sudo postconf -e 'smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destinati
on'

A configuração smtpd_sasl_path é um caminho relativo ao diretório de fila


Postfix.

Redes de Computadores – [Administração de Redes] 245


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Em seguida, devemos gerar ou obter um certificado digital de TLS. Este


exemplo também usa uma Autoridade Certificadora (AC). Para informações
sobre como gerar um certificado CA.
Consulte sobre as autoridades cerficadoras.

MUAs conectam ao servidor de correio via TLS terá de reconhecer o certificado


usado para TLS. Isto pode ser feito através de um certificado de uma CA
comercial ou com um certificado auto-assinado que os usuários instalar
manualmente / aceitar. Para MTA para MTA certficates TLS nunca são
validados sem acordo prévio das organizações afetadas. Para MTA para MTA
TLS, a menos que a política local exige, não há razão para não usar um
certificado auto-assinado.
Consulte Criação de um certificado auto-assinado para mais
detalhes e aprofundamento do conteúdo.

Uma vez que você tiver um certificado, configurar o Postfix para fornecer
criptografia TLS para o correio de entrada e de saída:
sudo postconf -e 'smtp_tls_security_level = may'
sudo postconf -e 'smtpd_tls_security_level = may'
sudo postconf -e 'smtp_tls_note_starttls_offer = yes'
sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key'
sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt'
sudo postconf -e 'smtpd_tls_loglevel = 1'
sudo postconf -e 'smtpd_tls_received_header = yes'
sudo postconf -e 'myhostname = mail.example.com'

Se você estiver usando sua autoridade de certificação própria para assinar o


certificado, digite:

sudo postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'

Redes de Computadores – [Administração de Redes] 246


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Após a execução de todos os comandos, Postfix está configurado para SMTP-


AUTH e um certificado auto-assinado foi criado para criptografia TLS.

Agora, o arquivo / etc / postfix / main.cf deve ser semelhante a este.

# See /usr/share/postfix/main.cf.dist for a commented, more


complete
# version
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com,
localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject
_unauth_destination
smtpd_tls_auth_only = no
smtp_tls_security_level = may
smtpd_tls_security_level = may
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/ssl/private/smtpd.key
smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt
smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

A configuração do postfix inicial está completa. Execute o seguinte comando


para reiniciar o daemon postfix:
Redes de Computadores – [Administração de Redes] 247
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

sudo /etc/init.d/postfix restart

Postfix suporta SMTP-AUTH como definido em RFC2554. É baseado em


SASL. No entanto, ainda é necessário configurar a autenticação SASL antes
que você possa usar o SMTP-AUTH.

Configurando SASL
Postfix suporta duas implementações SASL Cyrus SASL e Dovecot SASL.
Para habilitar o Dovecot SASL o pacote dovecot-comum terá de ser instalado.
A partir de um prompt de terminal digite o seguinte:
sudo apt-get install dovecot-common

Em seguida, você terá que editar o arquivo / etc / dovecot / dovecot.conf. A


configuração deve ser a seguinte:

socket listen {
#master {
# Master socket provides access to userdb information. It's
typically
# used to give Dovecot's local delivery agent access to userdb
so it
# can find mailbox locations.
#path = /var/run/dovecot/auth-master
#mode = 0600
# Default user/group is the one who started dovecot-auth (root)
#user =
#group =
#}
client {
# The client socket is generally safe to export to everyone.
Typical use
# is to export it to your SMTP server so it can do SMTP AUTH
lookups
# using it.
path = /var/spool/postfix/private/auth-client
mode = 0660
user = postfix
group = postfix
}
}

Redes de Computadores – [Administração de Redes] 248


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

A fim de deixar os clientes Outlook usar o SMTP-AUTH, na seção padrão de


autenticação do arquivo / etc / dovecot / dovecot.conf adicionar "login":

mechanisms = plain login

Depois de ter configurado Dovecot reiniciá-lo com:

sudo /etc/init.d/dovecot restart

Correio Stack-Entrega
Outra opção para configurar o Postfix para SMTP-AUTH está usando o pacote
mail-stack-entrega (previamente embalados como dovecot-postfix). Este pacote
irá instalar e configurar o Postfix Dovecot de usá-lo para autenticação SASL e
como um Mail Delivery Agent (MDA). O pacote também configura Dovecot para
IMAP, IMAPS, POP3 e POP3S.

Você pode ou não querer rodar o IMAP, IMAPS, POP3 ou POP3S em seu
servidor de e-mail. Por exemplo, se você configurar seu servidor para ser um
gateway de correio, spam / vírus filtro, etc. Se este for o caso, pode ser mais
fácil de usar os comandos acima para configurar o Postfix para SMTP-AUTH.

Para instalar o pacote, a partir de um terminal digite:

sudo apt-get install mail-stack-delivery

Agora você deve ter um servidor de correio de trabalho, mas há algumas


opções que você pode querer personalizar ainda mais. Por exemplo, o pacote
usa o certificado ea chave do pacote ssl-cert, e em um ambiente de produção
você deve usar um certificado e uma chave gerada para o anfitrião. Depois de
ter um certificado personalizado e uma chave para o host, altere as seguintes
opções no / etc / postfix / main.cf:

Redes de Computadores – [Administração de Redes] 249


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

smtpd_tls_cert_file = /etc/ssl/certs/ssl-mail.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-mail.key

Em seguida, reinicie o Postfix:

sudo /etc/init.d/postfix restart

Agora que a configuração SMTP-AUTH está completa. É hora de testar o que


foi feito. Para ver se o SMTP-AUTH e TLS funcionarem corretamente, execute
o seguinte comando:

telnet mail.example.com 25

Depois de ter estabelecido a conexão com o tipo de servidor de email postfix, ::

ehlo mail.example.com

Se você vir as seguintes linhas entre outras, então tudo está funcionando
perfeitamente. Digite quit para sair.

250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH=LOGIN PLAIN
250 8BITMIME

Solução de problemas

ATIVIDADE PRÁTICA:

SOLUCIONANDO PROBLEMAS

Redes de Computadores – [Administração de Redes] 250


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Esta seção apresenta algumas formas comuns para determinar a causa em


caso de problemas.

O pacote postfix por padrão deve-se instalar em um ambiente chroot por


razões de segurança. Isto pode adicionar uma maior complexidade na solução
de problemas.

Para desligar a operação chroot localizar a seguinte linha no arquivo / etc


configuração / postfix / master.cf:

smtp inet n - - - - smtpd


e modificá-lo da seguinte forma:
smtp inet n - n - - smtpd

Em seguida, terá de reiniciar o Postfix para usar a nova configuração. A partir


de um terminal digite:

sudo /etc/init.d/postfix restart

Redes de Computadores – [Administração de Redes] 251


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Administração de Servidores Linux

Nagios

Como uma grande necessidade das pequenas e grandes corporações, o


monitoramento dos ativos e servidores vem sido cada vez mais utilizado devido
aos inúmeros benefícios que a reação rápida a um problema ou incidente pode
trazer.
Neste manual, traremos uma completa solução de monitoramento dos
servidores e ativos com base no poderoso Nagios Core.

Preparando o ambiente
Primeiro prepararemos o ambiente para receber a instalação do Nagios,
porém é necessário que este já esteja com o LAMP (Linux, Apache, MySql e
PHP) em pleno funcionamento.

ATIVIDADE PRÁTICA:

INSTALANDO NAGIOS NO UBUNTU SERVER 12.04

Inicialmente troque de usuário para o usuário root:

$ sudo –s

Atualize o sistema e instale os seguintes pacotes (instale o SSH somente se for


utilizar realmente este para acesso remoto ao servidor):

1 # apt-get update
2 # apt-get upgrade
3 # apt-get install vim
4 # apt-get install ssh

Redes de Computadores – [Administração de Redes] 252


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Instale o compilador GCC e mais algumas bibliotecas necessárias como o


OpenSSL para a comunicação do NRPE:

1 # apt-get install build-essential


2 # apt-get install libgd2-xpm-dev libsnmp-perl libssl-dev openssl
libperl-dev
Instale o RRD-Tool:

1 # apt-get install librrds-perl rrdtool librrd-dev

Crie um diretório para o download dos arquivos do Nagios (lembrando que


estamos no diretório do seu respectivo usuário, ex.: /home/eeep/):

1 # mkdir nagios

Faça o download do Nagios e dos plugins, neste manual utilizei a ultima versão
de cada item:

1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-
3.2.3.tar.gz
2 # wget
http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins-1.4.15.tar.gz
3 # wget http://nagios.manubulon.com/nagios-snmp-plugins.1.1.1.tgz

Instalando o Nagios
Adicione o usuário nagios ao sistema, utilize a senha que desejar:

1 # adduser nagios

Descompacte o Nagios Core, compile e faça a instalação deste:

1 # tar xzf nagios-3.2.3.tar.gz


2 # cd nagios-3.2.3
3 # ./configure --with-command-group=nagios
4 # make all
5 # make install
6 # make install-config

Redes de Computadores – [Administração de Redes] 253


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

7 # make install-commandmode
8 # make install-init
9 # make install-webconf

Adicione o Nagios à inicialização do sistema:

1 # ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Usuário administrador do Nagios

Neste exemplo utilizaremos o usuário “eeepRedes”, por padrão o Nagios já


possui um usuário administrador que é o “nagiosadmin”, porém para maior
segurança e adequação deste servidor de monitoramento a sua rede existente,
é recomendado alterar este usuário.

Crie o arquivo de senhas do nagios e adicione o usuário “eeepRedes” a este:

1 # htpasswd -c /usr/local/nagios/etc/htpasswd.users eeepRedes

Altere as linhas do arquivo cgi.cfg que contenham o usuário “nagiosadmin” para


o usuário escolhido como administrador do Nagios:

1 # vim /usr/local/nagios/etc/cgi.cfg

Para efetuar a busca dentro do arquivo, aperte ESC e depois digite


“/nagiosadmin” que irá buscar no arquivo pelo usuário.

Adicione o usuário nagios ao Apache:

1 # usermod –G nagios nagios


2 # usermod –G www-data,nagios www-data
3 # /etc/init.d/apache2 reload

Redes de Computadores – [Administração de Redes] 254


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Instalando os plugins

Acesse novamente o diretório que você havia criado para salvar os arquivos do
Nagios:

1 # cd /home/eeep/nagios

Descompacte e instale os arquivos do Nagios-Plugins:

1 # tar xzf nagios-plugins-1.4.15.tar.gz


2 # cd nagios-plugins-1.4.15
3 # ./configure
4 # make
5 # make install

Altere o “dono” dos seguintes diretórios para o usuário nagios:

1 # chown nagios:nagios /usr/local/nagios


2 # chown –R nagios:nagios /usr/local/nagios/libexec

Verifique se não há nenhum erro nas configurações do Nagios:

1 # /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg

Guarde este comando, pois ele sempre será útil.

Acesse pelo navegador o endereço do servidor Nagios, e verifique se esta


tudo ok.

http://ip_do_servidor/nagios

Redes de Computadores – [Administração de Redes] 255


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Configurando o monitoramento

ATIVIDADE PRÁTICA:

CONFIGURANDO MONITORAMENTO NAGIOS NO UBUNTU SERVER 12.04

Primeiro configuraremos os parâmetros simples para o monitoramento do


Nagios, para posteriormente instalarmos os addos de checagens.

Adicione as variáveis ao resouce.cfg

O arquivo resource.cfg é responsável por armazenar as configurações


referentes as variáveis que serão utilizados para a checagem do Nagios, estas
variáveis devem ser definidos para cada função específica pois elas serão
utilizadas no arquivo commands.cfg.

1 # vim /usr/local/nagios/etc/resource.cfg

Para que possamos efetuar as checagens utilizando o SNMP, será necessário


definir neste arquivo a comunidade SNMP utilizada em sua rede, utilizaremos
aqui por default a comunidade “public”, adicione o seguinte conteúdo ao final
deste arquivo:

1 $USER7$=-C public
2 $USER8$=public

Agora configuraremos os arquivos secundários, onde estarão as informações


que utilizaremos posteriormente nos arquivos de monitoramento dos hosts.
Para tal, acesse o diretório objects dentro do diretório Nagios:

1 # cd /usr/local/nagios/etc/objects/

Redes de Computadores – [Administração de Redes] 256


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Já dentro do diretório objects, faça o backup do arquivo commands.cfg e crie


um novo arquivo com o mesmo nome. O arquivo commands.cfg é responsável
por armazenar as informações de checagem dos serviços, ligando os
comandos fornecidos nos arquivos de checagem dos servidores aos plugins
existentes no servidor Nagios:

1 # mv commands.cfg commands.cfg.bkp
2 # vim commands.cfg

Exemplo de configuração do arquivo commands.cfg:

001#################################################
002 # Arquivo commands.cfg > Por Adriano Gomes em 15/01/2013
003 #
004##############################################
005
006 #Notificacao por email
007 define command{
008 command_name notify-host-by-email
009 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost:
$HOSTNAME$\nEstado: $HOSTSTATE$\nIP:
$HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time:
$LONGDATETIME$\n" | /usr/bin/email -s "** $NOTIFICATIONTYPE$
Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$
010 }
011
012 define command{
013 command_name notify-service-by-email
014 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService:
$SERVICEDESC$\nHost: $HOSTALIAS$\nAddress:
$HOSTADDRESS$\nState: $SERVICESTATE$\n\nDate/Time:
$LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$" |
/usr/bin/email -s "** $NOTIFICATIONTYPE$ Service Alert:
$HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **"
$CONTACTEMAIL$
015 }
016
017
###################################################
###
018 #
019 # Checagem simples
020 #
021

Redes de Computadores – [Administração de Redes] 257


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

###################################################
###
022
023 # 'check-host-alive' command definition
024 define command{
025 command_name check-host-alive
026 command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5
027 }
028
029
###################################################
###
030 #
031 # Checando os principais servicos LOCAIS
032 #
033 ###############################################
034
035 # Local HDD
036 define command{
037 command_name check_local_disk
038 command_line $USER1$/check_disk -w $ARG1$ -c
$ARG2$ -p $ARG3$
039 }
040
041 # LOAD
042 define command{
043 command_name check_local_load
044 command_line $USER1$/check_load -w $ARG1$ -c
$ARG2$
045 }
046
047 # PROCESS
048 define command{
049 command_name check_local_procs
050 command_line $USER1$/check_procs -w $ARG1$ -c
$ARG2$ -s $ARG3$
051 }
052
053 # USERS
054 define command{
055 command_name check_local_users
056 command_line $USER1$/check_users -w $ARG1$ -c
$ARG2$
057 }
058
059 # SWAP
060 define command{
061 command_name check_local_swap
062 command_line $USER1$/check_swap -w $ARG1$ -c

Redes de Computadores – [Administração de Redes] 258


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

$ARG2$
063 }
064
065 # MRTGTRAF
066 define command{
067 command_name check_local_mrtgtraf
068 command_line $USER1$/check_mrtgtraf -F $ARG1$ -a
$ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$
069 }
070
071 ##############################################
072 #
073 # Checagem dos servicos
074 #
075 ###########################################
076
077 # FTP
078 define command{
079 command_name check_ftp
080 command_line $USER1$/check_ftp -H
$HOSTADDRESS$ $ARG1$
081 }
082
083 # HPJD
084 define command{
085 command_name check_hpjd
086 command_line $USER1$/check_hpjd -H
$HOSTADDRESS$ $ARG1$
087 }
088
089 # SNMP
090 define command{
091 command_name check_snmp
092 command_line $USER1$/check_snmp -H
$HOSTADDRESS$ $ARG1$
093 }
094
095 # HTTP
096 define command{
097 command_name check_http
098 command_line $USER1$/check_http -I
$HOSTADDRESS$ $ARG1$
099 }
100
101 # SSH
102 define command{
103 command_name check_ssh
104 command_line $USER1$/check_ssh $ARG1$
$HOSTADDRESS$
105 }

Redes de Computadores – [Administração de Redes] 259


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

106
107 # DHCP
108 define command{
109 command_name check_dhcp
110 command_line $USER1$/check_dhcp $ARG1$
111 }
112
113 # PING
114 define command{
115 command_name check_ping
116 command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w $ARG1$ -c $ARG2$ -p 5
117 }
118
119 # PING GOOGLE
120 define command{
121 command_name check_google
122 command_line $USER1$/check_ping -H
www.google.com.br -w 60,70% -c 80,90%
123 }
124
125 # POP
126 define command{
127 command_name check_pop
128 command_line $USER1$/check_pop -H $HOSTADDRESS$
$ARG1$
129 }
130
131 # IMAP
132 define command{
133 command_name check_imap
134 command_line $USER1$/check_imap -H
$HOSTADDRESS$ $ARG1$
135 }
136
137 # SMTP
138 define command{
139 command_name check_smtp
140 command_line $USER1$/check_smtp -H
$HOSTADDRESS$ $ARG1$
141 }
142
143 # TCP
144 define command{
145 command_name check_tcp
146 command_line $USER1$/check_tcp -H $HOSTADDRESS$
-p $ARG1$ $ARG2$
147 }
148
149 # UDP

Redes de Computadores – [Administração de Redes] 260


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

150 define command{


151 command_name check_udp
152 command_line $USER1$/check_udp -H $HOSTADDRESS$
-p $ARG1$ $ARG2$
153 }
154
155 # NT
156 define command{
157 command_name check_nt
158 command_line $USER1$/check_nt -H $HOSTADDRESS$ -
p 12489 -v $ARG1$ $ARG2$
159 }
160
161 #############################################
162 #
163 # PERFORMANCE DATA COMMANDS
164 #
165 ##########################################
166
167 # HOST PERF-DATA
168 #define command{
169 # command_name process-host-perfdata
170 # command_line /usr/bin/printf "%b"
"$LASTHOSTCHECK$\t$HOSTNAME$\t$HOSTSTATE$\t$HOSTATT
EMPT$\t$HOSTSTATETYPE$\t$HOSTEXECUTIONTIME$\t$HOSTO
UTPUT$\t$HOSTPERFDATA$\n" >> /usr/local/nagios/var/host-
perfdata.out
171 # }
172 #
173 #
174 # SERVICE PERF-DATA
175 #define command{
176 # command_name process-service-perfdata
177 # command_line /usr/bin/printf "%b"
"$LASTSERVICECHECK$\t$HOSTNAME$\t$SERVICEDESC$\t$SER
VICESTATE$\t$SERVICEATTEMPT$\t$SERVICESTATETYPE$\t$SE
RVICEEXECUTIONTIME$\t$SERVICELATENCY$\t$SERVICEOUTPU
T$\t$SERVICEPERFDATA$\n" >> /usr/local/nagios/var/service-
perfdata.out
178 # }
179
180 # PNP4NAGIOS
181 define command {
182 command_name process-service-perfdata
183 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl
184 }
185
186 define command {
187 command_name process-host-perfdata

Redes de Computadores – [Administração de Redes] 261


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

188 command_line /usr/bin/perl


/usr/local/pnp4nagios/libexec/process_perfdata.pl -d HOSTPERFDATA
189 }
190
191 #############################################
192 #
193 # Checagens SNMP
194 #
195 ############################################
196
197 define command{
198 command_name check_snmp_load_v1
199 command_line $USER1$/check_snmp_load.pl -H
$HOSTADDRESS$ $USER7$ -T $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
200 }
201
202 define command{
203 command_name check_snmp_int_v1
204 command_line $USER1$/check_snmp_int.pl -H
$HOSTADDRESS$ $USER7$ -n $ARG1$ $ARG2$
205 }
206
207 define command{
208 command_name check_snmp_mem_v1
209 command_line $USER1$/check_snmp_mem.pl -H
$HOSTADDRESS$ $USER7$ $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
210 }
211
212 define command{
213 command_name check_snmp_storage_v1
214 command_line $USER1$/check_snmp_storage.pl -H
$HOSTADDRESS$ $USER7$ -m $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
215 }
216
217 define command{
218 command_name check_snmp_hpux_storage_v1
219 command_line $USER1$/check_snmp_hpux_storage.pl -H
$HOSTADDRESS$ $USER7$ -m $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
220 }
221
222 define command{
223 command_name check_snmp_hpux_mem_v1
224 command_line $USER1$/check_snmp_hpux_mem.sh
$USER8$ $HOSTADDRESS$ $ARG1$ $ARG2$ $ARG3$ $ARG4$
225 }
226

Redes de Computadores – [Administração de Redes] 262


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

227 define command{


228 command_name check_snmp_v1
229 command_line $USER1$/check_snmp -H $HOSTADDRESS$
$USER7$ -o $ARG1$ -w $ARG2$ -c $ARG3$ $ARG4$
230 }
231
232 define command{
233 command_name check_snmp_process_v1
234 command_line $USER1$/check_snmp_process.pl -H
$HOSTADDRESS$ $USER7$ -n $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
235 }
236
237 define command{
238 command_name check_win
239 command_line $USER1$/check_snmp_win.pl -H
$HOSTADDRESS$ $USER7$ -n $ARG1$ $ARG2$
240 }
241
242 ############## FIM SNMP #########################
243
244 #############################################
245 #
246 # COMANDOS ADICIONAIS
247 #
248 #############################################
249
250 # DISCO
251 define command{
252 command_name check_disk
253 command_line $USER1$/check_disk -w limit -c limit -t 5
254 }
255
256 # IMPRESSORA HP
257 define command{
258 command_name check_hp_print
259 command_line $USER1$/check_hp_print -H
$HOSTADDRESS$ $ARG1$ $ARG2$ $ARG3$ $ARG4$ $ARG5$
$ARG6$
260 }
261
262 # TERMINAL SERVICE
263 define command{
264 command_name check_ts
265 command_line $USER$/check_ts -H $HOSTADDRESS$ -p
3389
266 }
267
268 # PRINTERS
269 define command{

Redes de Computadores – [Administração de Redes] 263


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

270 command_name check_printer


271 command_line $USER1$/check_printer $HOSTADDRESS$
$USER8$ $ARG1$ $ARG2$ $ARG3$ $ARG4$
272 }
273
274 # WIRETEMP
275 define command{
276 command_name check_1-wiretemp
277 command_line $USER1$/custom/check_1-wiretemp -c
$ARG1$ -w $ARG2$ -W$ARG3$ -C$ARG4$ -i $ARG5$ -o $ARG6$
278 }
279
280 # NRPE
281 define command{
282 command_name check_nrpe
283 command_line $USER1$/check_nrpe -H $HOSTADDRESS$
-c $ARG1$
284 }
285
286 # OPENVPN
287 define command{
288 command_name check_openvpn
289 command_line /usr/lib/nagios/plugins/check_openvpn -t
$ARG1$ -p $ARG2$ -n $ARG3$
290 }
291
292 # SQUID
293 define command{
294 command_name check_squid
295 command_line $USER1$/check_squid.pl -u
http://www.google.com.br -p $HOSTADDRESS$ -l 8080 -o usuario -m
senha -e 200
296 }
297
298 # SAMBA
299 define command{
300 command_name check_samba
301 command_line $USER1$/check_samba -L
$HOSTADDRESS$
302 }
303
304 # WINTEMP
305 define command{
306 command_name check_snmp_wintemp
307 command_line $USER1$/check_snmp_wintemp -L
$HOSTADDRESS$
308 }
309
310 # 3COM
311 define command{

Redes de Computadores – [Administração de Redes] 264


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

312 command_name check_3com


313 command_line $USER1$/check_3com.pl -H
$HOSTADDRESS$ -C $ARG1$ -u $ARG2$
314 }
315
316 # SWITCH UPTIME
317 define command {
318 command_name check_switch_uptime
319 command_line $USER1$/check_switch_uptime.pl -H
$HOSTADDRESS$ -C $ARG1$ -w $ARG2$ -c $ARG3$
320 }
321
322 # MEMORIA
323 define command {
324 command_name check_mem
325 command_line $USER1$/check_mem -w $ARG1$ -c
$ARG2$
326 }
327
328 # MRTG
329 define command {
330 command_name check_mrtgtraf
331 command_line $USER1$/check_mrtgtraf -F $ARG1$ -a
$ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$
332 }
333
334 # NAGIOSGRAPHER
335 define command{
336 command_name process-service-perfdata-file
337 command_line mv /usr/local/nagios/var/service-perfdata
/usr/local/nagios/var/service-perfdata.$TIMET$
338 }

Ainda no diretório objects, faça o backup do arquivo timeperiods.cfg e crie um


novo arquivo com o mesmo nome. O arquivo timeperiods.cfg é responsável por
armazenar as informações relativas as períodos de tempos utilizados na
checagem, os períodos de tempos setados aqui, serão utilizados na
configuração de cada serviço nos arquivos de checagem dos servidores:

1 # mv timeperiods.cfg timeperiods.cfg.bkp
2 # vim timeperiods.cfg

Exemplo de configuração do arquivo timeperiods.cfg:

Redes de Computadores – [Administração de Redes] 265


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

01 ##############################################
02 #
03 # Arquivo TIMEPERIODS.cfg > PorAdriano Gomes em
15/01/2013
04 #
05 #################################################
06
07 # TEMPO INTEGRAL 24x7
08 define timeperiod{
09 timeperiod_name 24x7
10 alias 24 Hours A Day, 7 Days A Week
11 sunday 00:00-24:00
12 monday 00:00-24:00
13 tuesday 00:00-24:00
14 wednesday 00:00-24:00
15 thursday 00:00-24:00
16 friday 00:00-24:00
17 saturday 00:00-24:00
18 }
19
20 # HORARIO DE TRABALHO TOTAL
21 define timeperiod{
22 timeperiod_name workhours
23 alias Normal Work Hour
24 monday 09:00-21:00
25 tuesday 09:00-21:00
26 wednesday 09:00-21:00
27 thursday 09:00-21:00
28 friday 09:00-21:00
29 }
30
31 # HORARIO COMERCIAL
32 define timeperiod{
33 timeperiod_name comercial
34 alias Horario Comercial
35 monday 08:00-17:40
36 tuesday 08:00-17:40
37 wednesday 08:00-17:40
38 thursday 08:00-17:40
39 friday 08:00-17:40
40 }
41
42 # NONE
43 define timeperiod{
44 timeperiod_name none
45 alias No Time Is A Good Time
46 }

Faça o backup também do arquivo contacts.cfg, e crie um arquivo em branco

Redes de Computadores – [Administração de Redes] 266


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

com o mesmo nome. Este arquivo é responsável por armazenar as


informações dos grupos e contatos que receberão os e-mails de alertas do
Nagios. Com isso é possível que somente um determinado grupo de usuários
do Nagios receba, por exemplo, notificações de que serviços críticos ou
servidores saíram do ar, assim dimensionando os alertas para cada camada do
respectivo departamento ou filial:

1 # mv contacts.cfg contacts.cfg.bkp
2 # vim contacts.cfg

Exemplo de configuração do arquivo contacts.cfg:

01 ################################################
02 #
03 # Arquivo contacts.cfg > Por Adriano Gomes em 15/01/2013
04 #
05 ###############################################
06
07 # CONTATOS
08 define contact{
09 contact_name nagios # Nome do usuario
10 use generic-contact
11 alias Nagios Admin
12 email suporte@dominio.com.br # Email
do usuário que recebera as notoficacoes
13 }
14
15 # GRUPOS DE CONTATOS
16 define contactgroup{
17 contactgroup_name admins
18 alias Nagios Administrators
19 members nagios
20 }

Instalando os Addons
Nesta etapa precisamos instalar o NRPE (Nagios Remote Plugin Execute) que
será responsável pelas checagens dos nossos sistemas Unix, para tal é
necessário instalar este no servidor a ser monitorado e no servidor Nagios.

Inicialmente instale o Xinetd pelo terminal:

Redes de Computadores – [Administração de Redes] 267


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1 # apt-get install xinetd

Faça o download do source do NRPE:

1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz

Descompacte e instale o NRPE:

1 # tar xzf nrpe-2.12.tar.gz


2 # cd nrpe-2.12
3 # ./configure
4 # make all
5 # make install
6 # make install-daemon
7 # make install-daemon-config
8 # make install-xinetd

Edite o arquivo de configuração do NRPE, adicionando logo após o endereço


local do host (127.0.0.1), o endereço ip do servidor Nagios ou a range da rede
onde esta o servidor Nagios:

1 # vim /etc/xinetd.d/nrpe
1 ...
2 only_from = 127.0.0.1 192.168.1.0
3 ...

Adicione a porta do serviço NRPE ao sistema:

1 # vim /etc/services
1 ...
2 nrpe 5666/tcp # NRPE
3 …

Reinicie o serviço do Xinetd:

1 # /etc/init.d/xinetd restart

Teste o funcionamento do NRPE:

Redes de Computadores – [Administração de Redes] 268


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1 # /usr/local/nagios/libexec/check_nrpe –H localhost

Você deverá obter o seguinte retorno:

NRPE v2.12

Agora, instale o plugin do NRPE também no servidor Nagios:

Faça o download do source do NRPE:

1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz

Descompacte e instale o NRPE:

1 # tar xzf nrpe-2.12.tar.gz


2 # cd xzf nrpe-2.12
3 # ./configure
4 # make all
5 # make install-plugin

Instale o SNMP no servidor Nagios

01 # cd..
02 # apt-get install snmp
03 # apt-get install snmpd
04 # wget http://downloads.sourceforge.net/net-snmp/net-snmp-
5.6.1.tar.gz 05 # tar xzf net-snmp-5.6.tar.gz
06 # cd net-snmp-5.6
07 # ./configure
08 # make
09 # make install
10 # cd ..
11 # tar xzf nagios-snmp-plugins.1.1.1.tgz –C /usr/src/
12 # cd /usr/src/nagios_plugins
13 #./install.sh

Teste o funcionamento do plugin no servidor:

Redes de Computadores – [Administração de Redes] 269


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

1 # /usr/local/nagios/libexec/check_nrpe –H NRPE v2.12

Adicionando servidores Linux ao Nagios

Para melhor organização, crie alguns diretórios dentro do diretório


/usr/local/nagios/etc, onde serão armazenados os arquivos de configurações
dos servidores e ativos monitorados, neste caso monitoraremos nossos
servidores, switchs e impressoras de rede:

1 # cd /usr/local/nagios/etc/
2 # mkdir servidores switchs printers

Acesse o diretório “servidores” que você havia criado:

1 # cd /usr/local/nagios/etc/servidores

Agora, crie um arquivo com o nome do servidor a ser monitorado, como


exemplo utilizaremos o servidor “srv-linux”:

1 # vim srv-linux.cfg

Vou descrever algumas definições que podem ser utilizadas no arquivo de


monitoramento de um servidor Linux, tentarei explicar ao máximo possível cada
linha.

A primeira configuração que deve ser adicionada ao arquivo de monitoramento


do servidor é a Definição do Host:

01 ### Definicoes do Host ###


02 define host{
03 use generic-host
04 host_name srv-linux # Nome do servidor
05 alias Servidor Linux # Nome que
aparecera na interface web do Nagios
06 address 192.168.3.40 # Endereco ip do
servidor a ser monitorado
Redes de Computadores – [Administração de Redes] 270
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

07 parents 3Com_4200,srv-proxy # Switchs ou


pontos que este servidor estará interligado diretamente
08 check_command check-host-alive # Definido no
commands.cfg este checa o ping do servidor
09 max_check_attempts 2 # Numero de
checagens necessarias para definir o real estado do serviço
10 check_interval 1 # Checagem do
serviço média de 5 minutos em condições normais
11 notification_interval 1 # Tempo de re-
notificacao sobre os problemas de um servico em minutos
12 notification_period 24x7 # Variavel definida
no arquivo timeperiods.cfg
13 notification_options d,u,r # d = Down, u =
Unreachable e r = Recovered
14 contact_groups admins # Grupo de
contatos que receberam notificacoes para este servidor
15 }

Definição do Grupo

No arquivo de configuração do servidor, deve ser adicionada a informação de


qual grupo este servidor pertencerá, esta configuração é efetuada em apenas
um dos arquivos de configuração dos servidores pertencentes a este grupo,
sendo que nesta configuração serão adicionados todos os nomes dos
servidores pertencentes a este grupo, como no exemplo a seguir:

1 ### Grupo ###


2 define hostgroup{
3 hostgroup_name linux-servers # Nome do grupo
sem espacos
4 alias Servidores Linux # Nome visivel do
grupo que aparecera na interface web do Nagios
5 members srv-linux,srv-linux_2 # Nome dos
servidores pertencentes a este grupo
6 }

Plugins – Ping
É recomendado efetuar uma segunda secagem do ping do servidor, além da
efetuada pelo check-host-alive como vemos a seguir (esta será utilizada para a
geração de gráficos pelo pnp4nagios):

Redes de Computadores – [Administração de Redes] 271


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

01 ### PING ###


02 define service{
03 host_name srv-linux # O nome do ativo a
ser monitorado
04 service_description PING # Nome do serviço
que aparecerá na interface web do Nagios
05 check_command
check_ping!5000.0,80%!8000.0,100% # Comando que foi
configurado no arquivo commands.cfg
06 max_check_attempts 2 # Numero de checagens
necessárias para definir o real estado do serviço
07 normal_check_interval 1 # Tempo em minutos
entre as checagens ao serviço
08 retry_check_interval 1 # Tempo de checagem
do serviço se este estiver em WARNING ou CRITICAL
09 check_period 24x7 # Este é o período de
checagem do serviço, este período deve estar definido no arquivo
timeperiods.cfg como uma variável
10 notification_interval 30 # Este é o período de
checagem do serviço, este período deve estar definido no arquivo
timeperiods.cfg como uma variável
11 notification_period 24x7 # Este é o período de
checagem do serviço, este período deve estar definido no arquivo
timeperiods.cfg como uma variável
12 notification_options w,c,r # W = Warning, C =
Critical, R = Recovered e u=UNKDOWN
13 contact_groups admins # O grupo de
contatos que receberá as notificações deste serviço, este é definido
no arquivo contacts.cfg
14 }

Processos
Checa a quantidade de processos que estão rodando no servidor:

01 ### Servicos ###


02 define service{
03 host_name srv-linux
04 service_description Total de Processos
05 check_command
check_nrpe!check_total_procs
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 10
09 check_period 24x7
10 notifications_enabled 0 # Desabilita a notificação do
serviço por email
11 }

Redes de Computadores – [Administração de Redes] 272


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Processador
Checa a quantidade de processador utilizada pelo servidor em %:

01 ### CPU LOAD ###


02 define service{
03 host_name srv-linux
04 service_description CPU Load
05 check_command check_nrpe!check_load
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Espaço em DISCO (HD)


Checa o espaço total do disco e o espaço disponível deste:

01 ### HD ###
02 define service{
03 host_name srv-linux
04 service_description HD
05 check_command check_nrpe!check_hda1
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Memória RAM
Checa a quantidade de memória RAM utilizada pelo sistema remoto, ele
também checa a SWAP do sistema:

01 ### Memoria ###


02 define service{
03 host_name srv-linux
04 service_description Memoria
05 check_command check_nrpe!check_mem

Redes de Computadores – [Administração de Redes] 273


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Uptime
Checa o tempo que o servidor esta em funcionamento desde a sua ultima
reinicialização:

01 ### UPTime ###


02 define service{
03 host_name srv-linux
04 service_description UPTime
05 check_command check_nrpe!check_uptime
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

SSH
Checa se o serviço de SSH esta rodando no servidor:

01 ### SSH ###


02 define service{
03 host_name srv-linux
04 service_description SSH
05 check_command check_ssh! -t 50
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Redes de Computadores – [Administração de Redes] 274


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Apache (HTTP)
Checa se o serviço http do Apache esta rodando:

01 ### HTTP ###


02 define service{
03 host_name srv-linux
04 service_description Apache
05 check_command check_http
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

BIND
Checa se o serviço de DNS Bind esta rodando no servidor:

01 ### BIND ###


02 define service{
03 host_name srv-linux
04 service_description DNS Bind
05 check_command check_nrpe!check_bind
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Samba
Checa se o serviço do Samba esta rodando no servidor:

01 ### SAMBA ###


02 define service{
03 host_name srv-linux
04 service_description Samba Service
05 check_command check_samba
06 max_check_attempts 2
07 normal_check_interval 1

Redes de Computadores – [Administração de Redes] 275


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Adicionando servidores Windows ao Nagios

Acesse o diretório “servidores” do Nagios:

1 # cd /usr/local/nagios/etc/servidores/

Crie um arquivo com o nome do servidor a ser monitorado, neste exemplo


utilizaremos o servidor “srv-ruindows”:

1 # vim srv-ruindows.cfg

As informações de checagem são basicamente as mesmas do arquivo de


checagem Linux, altere somente os plugins utilizados para fazer esta e também
o fato deste não utilizar o NRPE para a checagem, e sim o NSCLIENT++.

Segue um exemplo de arquivo de checagem Windows:

001 ### Definicoes do Host ###


002 define host{
003 use generic-host
004 host_name srv-ruindows
005 alias Servidor Ruindows
006 address 192.168.3.42
007 parents 3Com_4200
008 check_command check-host-alive
009 max_check_attempts 2
010 check_interval 1
011 notification_interval 1
012 notification_period 24x7
013 notification_options d,u,r
014 contact_groups admins
015 }
016
017 ### PING ###
018 define service{
Redes de Computadores – [Administração de Redes] 276
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

019 host_name srv-ruindows


020 service_description PING
021 check_command
check_ping!5000.0,80%!8000.0,100%
022 max_check_attempts 2
023 normal_check_interval 1
024 retry_check_interval 1
025 check_period 24x7
026 notification_interval 30
027 notification_period 24x7
028 notification_options w,c,r
029 contact_groups admins
030 }
031
032 ### Versao do NSCLIENT ###
033 define service{
034 use generic-service
035 host_name srv-ruindows
036 service_description Versao do NSClient
037 check_command
check_nt!CLIENTVERSION
038 max_check_attempts 2
039 normal_check_interval 1
040 retry_check_interval 10
041 check_period 24x7
042 notification_interval 120
043 notification_period 24x7
044 notification_options w,c,r
045 contact_groups admins
046 }
047
048 ### UPTIME ###
049 define service {
050 use generic-service
051 host_name srv-ruindows
052 service_description Uptime
053 check_command check_nt!UPTIME
054 max_check_attempts 2
055 normal_check_interval 1
056 retry_check_interval 10
057 check_period 24x7
058 notification_interval 120
059 notification_period 24x7
060 notification_options w,c,r
061 contact_groups admins
062 }
063
064 ### MEMORIA RAM ###
065 define service {
066 use generic-service

Redes de Computadores – [Administração de Redes] 277


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

067 host_name srv-ruindows


068 service_description Memoria RAM
069 check_command check_nt!MEMUSE! -w
80 -c 90
070 max_check_attempts 2
071 normal_check_interval 1
072 retry_check_interval 10
073 check_period 24x7
074 notification_interval 120
075 notification_period 24x7
076 notification_options w,c,r
077 contact_groups admins
078 }
079
080 ### DISCO C: ###
081 define service {
082 use generic-service
083 host_name srv-ruindows
084 service_description Disco C:
085 check_command
check_nt!USEDDISKSPACE!-l c -w 80 -c 90
086 max_check_attempts 2
087 normal_check_interval 1
088 retry_check_interval 10
089 check_period 24x7
090 notification_interval 120
091 notification_period 24x7
092 notification_options w,c,r
093 contact_groups admins
094 }
095
096 ### DISCO D: ###
097 define service {
098 use generic-service
099 host_name srv-ruindows
100 service_description Disco D:
101 check_command
check_nt!USEDDISKSPACE!-l d -w 80 -c 90
102 max_check_attempts 2
103 normal_check_interval 1
104 retry_check_interval 10
105 check_period 24x7
106 notification_interval 120
107 notification_period 24x7
108 notification_options w,c,r
109 contact_groups admins
110 }
111
112 ### PROCESSADOR ###
113 define service {

Redes de Computadores – [Administração de Redes] 278


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

114 use generic-service


115 host_name srv-ruindows
116 service_description CPU Load
117 check_command check_nt!CPULOAD!-l
5,80,90 -w 80 -c 90
118 max_check_attempts 2
119 normal_check_interval 1
120 retry_check_interval 10
121 check_period 24x7
122 notification_interval 120
123 notification_period 24x7
124 notification_options w,c,r
125 contact_groups admins
126 }
127
128 ### PROCESSO ###
129 define service {
130 use generic-service
131 host_name pabx
132 service_description Explorer
133 check_command check_nt!PROCSTATE!-l
explorer.exe
134 normal_check_interval 10
135 retry_check_interval 10
136 max_check_attempts 2
137 notifications_enabled 0
138 }

Adicionando impressoras de rede ao Nagios

ATIVIDADE PRÁTICA:

INSTALANDO IMPRESSORA NO NAGIOS

Para o monitoramento de impressoras pelo Nagios, utilizaremos o plugin


“check_printer”, assim, faça o download deste arquivo e de permissão de
execução para ele:

1 # wget http://www.ciphron.de/gfx/pool/check_printer2 # mv
check_printer /usr/local/nagios/libexec/check_printer
3 # chmod +x /usr/local/nagios/libexec/check_printer

Feito isso, faça os teste com a impressora a ser monitorada para saber que

Redes de Computadores – [Administração de Redes] 279


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

opções de monitoramento ela possibilitará. Acesse o diretório printers, e


execute:

1 # ./check_printer

Este comando trará todas as possiblidades de o script possui de


monitoramento, assim teste cada um dos comandos na impressora escolhida
para descobrir quais irão ou não funcionar nesta, a sintaxe básica do comando
é:

1 #./check_printer

Para checar, por exemplo, o contador de páginas de uma impressora, execute:

1 #./check_printer 192.168.3.100 public counter 1

Realizado os testes, entre no diretório “printers” criado anteriormente e crie um


arquivo com o nome da impressora a ser monitorada, neste exemplo
utilizaremos a impressora “hp_eeepRedes”:

1 # cd /usr/local/nagios/etc/printers
2 # vim hp_eeepRedes.cfg

Com base nos testes realizados anteriormente com o plugin, adicione os


monitoramentos validos a este arquivo de acordo com cada impressora, como
no exemplo a seguir:

001 ##############################################
002 #
003 # Arquivo de monitoramento de IMPRESSORA > Por Adriano
Gomes em 28/12/2010
004 #
005 ################################################
006
007 # DEFINICAO DA IMPRESSORA
008
009 define host{

Redes de Computadores – [Administração de Redes] 280


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

010 use generic-printer


011 host_name hp_eeepRedes
012 alias Impressora HP Producao
013 address 192.168.3.100
014 parents 3Com_4200
015 check_interval 1
016 retry_check_interval 10
017 check_period workhours
018 notification_interval 120
019 notification_period workhours
020 notification_options d,u,r
021 contact_groups admins
022 hostgroups network-printers
023 }
024
025 # CHECAGEM DOS SERVICOS
026 #
027 # PING
028
029 define service{
030 use generic-service
031 host_name hp_eeepRedes
032 service_description PING
033 check_command
check_ping!3000.0,80%!5000.0,100%
034 normal_check_interval 1
035 retry_check_interval 10
036 max_check_attempts 2
037 notification_interval 120
038 notification_options c,r
039 contact_groups admins
040 notification_period workhours
041 }
042
043 # FOLHAS IMPRESSAS
044
045 define service{
046 use generic-service
047 host_name hp_eeepRedes
048 service_description Folhas Impressas
049 check_command check_printer!counter 1
050 normal_check_interval 1
051 retry_check_interval 10
052 max_check_attempts 2
053 notifications_enabled 0
054 }
055
056 # Parts Status
057
058 define service{

Redes de Computadores – [Administração de Redes] 281


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

059 use generic-service


060 host_name hp_eeepRedes
061 service_description Parts Status
062 check_command check_printer!parts 1
063 normal_check_interval 1
064 retry_check_interval 10
065 max_check_attempts 2
066 notifications_enabled 0
067 }
068
069 # Port Status
070
071 define service{
072 use generic-service
073 host_name hp_eeepRedes
074 service_description Port Status
075 check_command check_printer!parts 2
076 normal_check_interval 1
077 retry_check_interval 10
078 max_check_attempts 2
079 notifications_enabled 0
080 }
081
082 # Toners Status
083 ## Cyano
084 define service{
085 use generic-service
086 host_name hp_eeepRedes
087 service_description Toner Cyano
088 check_command check_printer!toner/ink
1!0.5,0.8
089 normal_check_interval 1
090 retry_check_interval 10
091 max_check_attempts 2
092 notifications_enabled 0
093 }
094
095 ## Magenta
096 define service{
097 use generic-service
098 host_name hp_eeepRedes
099 service_description Toner Magenta
100 check_command check_printer!toner/ink
2!0.5,0.8
101 normal_check_interval 1
102 retry_check_interval 10
103 max_check_attempts 2
104 notifications_enabled 0
105 }
106

Redes de Computadores – [Administração de Redes] 282


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

107 ## Amarelo
108 define service{
109 use generic-service
110 host_name hp_eeepRedes
111 service_description Toner Amarelo
112 check_command check_printer!toner/ink
3!0.5,0.8
113 normal_check_interval 1
114 retry_check_interval 10
115 max_check_attempts 2
116 notifications_enabled 0
117 }
118
119 ## Preto
120 define service{
121 use generic-service
122 host_name hp_eeepRedes
123 service_description Toner Preto
124 check_command check_printer!toner/ink
4!0.5,0.8
125 normal_check_interval 1
126 retry_check_interval 10
127 max_check_attempts 2
128 notifications_enabled 0
129 }
130
131 # Reservatorio de Residuos
132 define service{
133 use generic-service
134 host_name hp_eeepRedes
135 service_description Reservatorio de Residuos
136 check_command check_printer!toner/ink
5!0.5,0.8
137 normal_check_interval 1
138 retry_check_interval 10
139 max_check_attempts 2
140 notifications_enabled 0
141 }

Adicionando ativos de rede ao Nagios

Redes de Computadores – [Administração de Redes] 283


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

TRABALHANDO COM ATIVOS DE REDES

O Nagios também possui dezenas de plugins (não por padrão) para o


monitoramento de ativos de rede, como switchs, roteadores e afins. Destes
podemos extrair informações de portas, processamento, tempo ativo, ips
ativos, dentre outras informações, porém isto dependerá do gerenciamento que
cada ativo possibilita.

Acesse o diretório “switchs” criado anteriormente:

1 # cd /usr/local/etc/switchs/

Crie neste diretório o arquivo correspondente ao ativo a ser monitorado, no


exemplo utilizaremos a switch “3Com_4200”:

1 # vim 3Com_4200

Adicione a este arquivo as checagens necessárias, como no exemplo a seguir:

01###############################################
02 #
03 # Arquivo de monitoramento de SWITCH > Por Adriano
Gomes em 16/01/2013
04 #
05##############################################
06
07 # DEFINICOES DA SWITCH
08 define host{
09 use generic-switch
10 host_name 3Com_4200
11 alias Switch 3Com 4200 50 portas
12 address 192.168.3.200
13 parents 3Com_4200
14 max_check_attempts 2
15 check_interval 10
16 retry_check_interval 10

Redes de Computadores – [Administração de Redes] 284


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

17 check_period workhours
18 notification_interval 60
19 notification_period workhours
20 notification_options d,u,r
21 contact_groups admins
22 hostgroups switches
23 }
24
25#################################################
26 # DEFINICOES DO GRUPO
27#################################################
28 # A definição do grupo de Switchs funciona da seguinte forma,
este grupo é adicionado.
29 # a um dos arquivos de monitoramento, e nos outros arquivos
é adicionado a linha
30 # hostgroups na definição do host como esta acima, seguido
do nome do grupo definido aqui
31
32 define hostgroup{
33 hostgroup_name switches
34 alias Network Switches
35 }
36
37 # CHECAGEM DOS SERVICOS
38 #
39 # PING
40 define service{
41 use generic-service
42 host_name 3Com_4200
43 service_description PING
44 check_command check_ping!200.0,20%!600.0,60%
45 max_check_attempts 2
46 normal_check_interval 10
47 retry_check_interval 10
48 check_period workhours
49 notification_interval 120
50 notification_period workhours
51 notification_options w,c,r
52 contact_groups admins
53 }
54
55 # UPTIME
56 define service {
57 use generic-service
58 host_name 3Com_4200
59 service_description Uptime
60 check_command
check_switch_uptime!public!80!90
61 max_check_attempts 2
62 normal_check_interval 10

Redes de Computadores – [Administração de Redes] 285


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

63 retry_check_interval 10
64 check_period workhours
65 notification_interval 120
66 notification_period workhours
67 notification_options w,c,r
68 contact_groups admins
69 }

No exemplo acima utilizamos o plugin “check_switch_uptime”, faça o download


do script e execute os mesmos passos do plugin check_printer, copie este para
o diretório libexec e dê permissão de execução para o arquivo do plugin:

1# wget
https://www.monitoringexchange.org/attachment/download/Check-
Plugins/Hardware/Network/Switch-%2526-Router/Uptime-of-router-or-
switch/check_uptime.pl2 # mv check_uptime.pl
/usr/local/nagios/libexec/check_switch_uptime.pl
3 # chmod +x /usr/local/nagios/libexec/check_switch_uptime.pl

Ativando o monitoramento

ATIVIDADE PRÁTICA:

ATIVANDO MONITORAMENTO NAGIOS

Após criar os arquivos de monitoramento dos hosts, adicione estes arquivos ao


arquivo nagios.cfg para que o Nagios consiga efetuar a leitura destes arquivos:

1 # vim /usr/local/nagios/etc/nagios.cfg

Adicione as seguintes linhas a este arquivo, logo após a linha “log_file”:

01##############################################
02 # SERVIDORES #
03###########################################
04 #
05 cfg_file=/usr/local/nagios/etc/servidores/srv-linux.cfg
06 cfg_file=/usr/local/nagios/etc/servidores/srv-ruindows.cfg
07 #

Redes de Computadores – [Administração de Redes] 286


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

08####################################################
09 # SWITCHS #
10#####################################################
11 #
12 cfg_file=/usr/local/nagios/etc/switchs/3Com_4200.cfg
13 #
14#####################################################
15 # IMPRESSORAS
#
16#####################################################
17 #
18 cfg_file=/usr/local/nagios/etc/printers/hp_eeepRedes.cfg
19 #

Agora, adicione os hosts monitorados ao arquivo hostextinfo.cfg, este arquivo


será responsável pelos ícones exibidos na interface web do Nagios, assim
como as coordenadas definidas na Status Map e 3D Map:

1 # vim /usr/local/nagios/etc/hostextinfo.cfg

Adicione os hosts a este arquivo:

01 define hostextinfo{
02 host_name srv-linux # Nome do host
03 notes_url http://192.168.3.40:1000 # Endereco
Webmin do host04 icon_image ubuntu.png # Imagem
utilizada nas propriedades do ativo
05 icon_image_alt Ubuntu # Texto exibido ao passar
o mouse em cima do icone do ativo
06 vrml_image ubuntu.png # Imagem utilizada no
statusmap
07 statusmap_image ubuntu.gd2 # Imagem também
utilizada no statusmap, porém comprimida para reduzir o consumo
de CPU do servidor
08 2d_coords 500,500 # Coordenadas geográficas
para a alocação dos hosts no StatusMap
09 3d_coords 300.0,50.0,75.0 # Coordenadas 3D
para a alocação dos hosts no 3D Map
10 }
11
12 define hostextinfo{
13 host_name srv-ruindows
14 # notes_url http:// # Windows não possui
interface web15 icon_image vista.png
16 icon_image_alt Windows_Server_2008
17 vrml_image vista.png

Redes de Computadores – [Administração de Redes] 287


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

18 statusmap_image vista.gd2
19 2d_coords 100,400
20 3d_coords 200.0,50.0,75.0
21 }
22
23 define hostextinfo{
24 host_name 3Com_4200
25 notes_url http://192.168.3.20026
icon_image r switch.png
27 icon_image_alt 3Com_4200
28 vrml_image switch.png
29 statusmap_image switch.gd2
30 2d_coords 400,700
31 3d_coords 200.0,50.0,75.0
32 }
33
34 define hostextinfo{
35 host_name hp_eeepRedes
36 notes_url http://192.168.3.10037
icon_image r printer.png
38 icon_image_alt Hp_eeepRedes
39 vrml_image printer.png
40 statusmap_image printer.gd2
41 2d_coords 300,700
42 3d_coords 200.0,50.0,75.0
43 }

Os ícones utilizados pelo hostextinfo ficam armazenados em


/usr/local/nagios/share/images/logos/, para o exemplo acima você pode utilizar
o excelente pack de ícones fnagios, para tal faça o download do pack e extraia
este para o diretório logos:

1 # wget http://www.intec.uni.cc/bin/fnagios/fnagios.tar.gz 2
# tar xvf fnagios.tar.gz
3 # cd fnagios
4 # mv equipaments/* /usr/local/nagios/share/images/logos
5 # mv other/* /usr/local/nagios/share/images/logos
6 # mv vendors/* /usr/local/nagios/share/images/logos

Redes de Computadores – [Administração de Redes] 288


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Instalando o Frontend Nuvola

ATIVIDADE PRÁTICA:

INSTALANDO FRONTEND NEVULA

O Nuvola é um tema completo para a interface web do Nagios, incluindo novos


menus, imagens e logos. Faça o download do arquivo e copie-o para o diretório
do Nagios:

1 # wget
http://packzaitan.googlecode.com/files/nagios_skyns.tar.gz 2 #
mv /usr/local/nagios/share /usr/local/nagios/share.bkp
3 # cp –R share /usr/local/nagios/

Assim como a interface original do Nagios, o Novula é composto basicamente


por PHP e JavaScript, sendo assim, podemos configurar a sua interface ao
nosso gosto, uma configuração simples que pode ser realizada é a alteração
do seu menu lateral, fazendo com que determinado conjunto de menus fique
expandido ou não logo na abertura da página do Nagios, para isso acesse o
arquivo config.js, o arquivo de configuração do JavaScript do Nuvola:

1 # vim /usr/local/nagios/share/config.js

01 var homeMenuTitle = "Home";


02 var homeMenuOpen = false;
03
04 var monitMenuTitle = "Monitoring";
05 var monitMenuOpen = true;
06
07 var reportMenuTitle = "Reporting";
08 var reportMenuOpen = true;
09
10 var configMenuTitle = "Configuration";
11 var configMenuOpen = false;

Redes de Computadores – [Administração de Redes] 289


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Instalando o PNP4Nagios (Modo Síncrono)

ATIVIDADE PRÁTICA:

INSTALANDO O PNP4 NAGIOS

O PNP4Nagios nos auxiliará (e muito) na geração de gráfico de diversos


serviços checados pelo Nagios. Este criará gráficos diários, semanais,
mensais, em fim, de acordo com a necessidade do administrador e
possibilitando a geração de PDF deste conteúdo para a apresentação de um
relatório, por exemplo.

Habilite o modulo mod_rewrite do Apache:

1 # a2enmod rewrite

Faça o download do pnp4nagios, compile e instale este:

1 # wget
http://downloads.sourceforge.net/project/pnp4nagios/PNP-
0.6/pnp4nagios-0.6.3.tar.gz?use_mirror=ufpr2 # tar xvf pnp4nagios-
0.6.3.tar.gz
3 # cd pnp4nagios-0.6.3
4 # ./configure
5 # make all
6 # make fullinstall

Habilite a leitura de dados no Nagios, acesse a seguinte linha do nagios.cfg e


altere o valor desta para “1”:

1 # vim /usr/local/nagios/etc/nagios.cfg
1 ...
2 process_performance_data=1
3 ...
Ainda no arquivo nagios.cfg, adicione as seguintes linhas a este:
1 ...
2 service_perfdata_command=process-service-perfdata
3 host_perfdata_command=process-host-perfdata
4 ...

Redes de Computadores – [Administração de Redes] 290


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Por padrão, o pnp4nagios fará a geração de gráficos de todos os serviços


checados (os que geram dados de performance), porém caso necessite que
um determinado serviço não seja gerado gráfico, adicione a seguinte linha ao
arquivo de monitoramento do host, no respectivo serviço que não deve ser
gerado gráficos:

1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg
1 ...
2 define service {
3 ...
4 process_perf_data 0
5 ...
6 }
7 ...

Agora, adicione ao command.cfg as definições de leitura do pnp4nagios:

01 ...
02 define command {
03 command_name process-service-perfdata
04 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl
05 }
06
07 define command {
08 command_name process-host-perfdata
09 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl -d
HOSTPERFDATA
10 }
11 ...
Teste o funcionamento do pnp4nagios acessando o endereço deste:

http://ip_do_servidor/pnp4nagios

Para integrar o pnp4nagios ao Nuvola, acesse o arquivo do ativo monitorado, e


adicione as seguintes linhas a este:

1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg

Redes de Computadores – [Administração de Redes] 291


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Adicione as seguintes linhas aos serviços que terão os gráficos gerados pelo
pnp4nagios:

1 define service {
2 ...
3 action_url
/pnp4nagios/graph?host=$HOSTNAME$&srv=$SERVICEDESC$
4 register 0
5 }

Agora, reinicie o serviço do Nagios e acesse a sua interface Web, observe que
após o nome do serviço que foi adicionado a linha acima, agora possui o ícone
de acesso ao pnp4nagios.

Notificações por email

Utilizaremos o aplicativo Email para o envio de notificações, para tal, faça o


download do Email e instale este:

1 # wget http://webftp.seduc.ce.gov.br/Nagios/email-2.5.1.tar.gz
2 # tar xvf email-2.5.1.tar.gz
3 # cd email-2.5.1
4 # ./configure
5 # make
6 # make install

Após efetuar a instalação do Email, edite o arquivo email.conf alterando o


servidor SMTP deste arquivo para o servidor de email local da sua empresa:

1 # vim /usr/local/etc/email/email.conf
1 ...
2 MTP_SERVER = ‘192.168.2.34’
3 ...

Reinicie o serviço do Nagios e pronto, seguindo as definições que foram


atribuídas ao arquivo contacts.cfg, o Email enviará todas as notificações do
Nagios para o grupo ou contato definido no contacts.cfg.

1 # /etc/init.d/nagios restart

Redes de Computadores – [Administração de Redes] 292


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Samba
Samba é um servidor e conjunto de ferramentas capaz de fazer com que redes
Microsoft, Linux e Unix comuniquem entre si. Ele utiliza os protocolos SMB
(Server Menssage Block) e CIFS (Common Internet File System), equivalente
ao NetBEUI no Windows.

Sendo assim, com o Samba é possível configurar servidores de arquivos,


impressão, compartilharem recursos de hardware (como cdrom), porém nosso
foco será a configuração de um controlador primário de domínio PDC, que
centralizará todos os usuários e senhas em uma só estação, sendo esta
responsável pela autenticação dos usuários na rede.

Consideramos que o leitor já possui uma distribuição Linux instalada e


funcionando. Abordaremos somente a instalação e configuração do Samba
como PDC para clientes Windows, para escrever este, usamos como teste
máquinas com sistemas operacionais Linux Ubuntu 12.04 Server , Samba 3.6.3
e clientes Windows XP Profissional com service pack 2 e Windows 7
Professional com service pack 1.

Baixando e instalando o Samba

Partindo do ponto que você já possui seu Linux Ubuntu 12.04 Server instalado,
começaremos a instalação e configuração do Samba para isso abra um
terminal e execute o comando abaixo:

ATIVIDADE PRÁTICA:

INSTALANDO O SAMBA

# sudo apt-get install samba

Aguarde o fim do processo, se nenhum erro ocorrer será criado um diretório no


caminho /etc/samba.

Redes de Computadores – [Administração de Redes] 293


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

O arquivo smb.conf

Para que nosso Linux funcione com PDC é necessário editar o arquivo onde
fica toda configuração do Samba (/etc/samba/smb.conf), por questão de
segurança faça uma cópia do arquivo original assim e após substitua todo o
conteúdo do arquivo pelo conteúdo abaixo:

[global]
workgroup = NOMEDODOMINIO
netbios name = nomedoservidor
server string = SERVIDOR DE ARQUIVOS DA
NOMEDAEMPRESA

A linha adicionara as estacoes de trabalho no Samba automaticamente durante


o ingresso delas no domínio

add machine script = /usr/sbin/useradd -s /bin/false -d


/var/lib/nobody %u
domain master = yes
preferred master = yes
local master = yes
domain logons = yes
logon script = netlogon.bat
logon home = \\%N\profiles\%U
logon path = \\%N\profiles\%U
security = user
encrypt passwords = true
os level = 100
[netlogon]
path = /etc/samba/netlogon
guest ok = yes
browseable = no
[dados]
path= /opt/dados
guest ok = yes
read = yes
writeable = yes
force directory mode = 777
[homes]
valid users = %S
guest ok = yes
browseable = no

Redes de Computadores – [Administração de Redes] 294


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Caso deseje trabalhar com perfis remotos descomente o bloco abaixo.


Eu particularmente não faço uso desse recurso por que o consumo de espaço
do hd do servidor aumenta significativamente.

#[profiles]
#path = /home/profiles
#writeable = Yes
#browseable = No
#create mask = 0600
#directory mask = 0700
#profile acls = yes

Ajustes finos (scripst de logon, pasta e grupos)

Crie a pastas que serão refenciadas no arquivo smb.conf e pelo nosso samba

# mkdir -p /etc/skel/profile.pds
# mkdir -p /etc/samba/netlogon
# mkdir -p /opt/dados

Ajustando as permissões:

# chmod 770 /etc/skel/profile.pds


# chmod 755 /etc/samba/netlogon
# chmod 770 /opt/dados

Você poderá criar pastas dentro da /opt/dados para organizar seus


arquivos por setores exemplo: seduc, eeep, informatica etc e definir
os grupos que poderão ter acesso a essas pastas. Segue um
exemplo para criação de pasta, grupo e definição de permissão de
acesso:
Crie a pasta eeep:

# mkdir /opt/dados/eeep

Crie o grupo eeep (no linux):

# addgroup eeep

Redes de Computadores – [Administração de Redes] 295


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Defina que somente o grupo eeep poderá acessar a pasta eeep:

# chown root:eeep /opt/dados/eeep

Feito os passo acima, todo o usuário que precisar acessar a pasta eeep
precisará apenas ser inserido no grupo eeep atraveś do comando:

# adduser nomedousuario nomedogrupo

Crie o arquivo netlogon.bat dentro da pata /etc/samba/netlogon

# nano /etc/samba/netlogon/netlogon.bat

Copie e cole a linha abaixo dentro do arquivo (lembre-se de alterar o texto em


vermelho).

net use X: \\nomedoservidor\dados /yes

Salve e feche o arquivo.

Criando contas de usuário:

Agora precisaremos criar as contas de usuários e de máquinas para que o


objetivo seja atingido. Primeiramente cadastre o root no Samba:

# smbpasswd -a root

Após criar o root no samba precisaremos criar as contas de usuários para que
o objetivo seja atingido.

Você poderá usar o scritp através de um termial linux (Ctrl+Alt+T). Crie um


arquivo e digite o conteúdo do script listado abaixo e salve o arquivo. Depois de

Redes de Computadores – [Administração de Redes] 296


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

permissão de execução no arquivo (chmod +x nome_do_arquivo). E para


executar digite: ./nome_do_arquivo.

#!/bin/bash

# Script para Adicionar Usuario Samba PDC


# Cores
RED=`echo -en “\\033[1;31m”`
YELLOW=`echo -en “\\033[1;33m”`
GREEN=`echo -en “\\033[1;32m”`
NORM=`echo -en “\\033[0;39m”`

Principal() {
clear

echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}| ${RED} Administracao de Usuarios${NORM}
${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}|${NORM} Aplicativo para Adicionar e Remover
Usuarios do Samba ${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo
echo “${RED}OPCOES”
echo “${GREEN}1${NORM} – Adicionar Usuario”
echo “${GREEN}2${NORM} – Excluir Usuario”
echo “${GREEN}3${NORM} – Alterar Senha Usuario”
echo “${GREEN}4${NORM} – Listar Usuarios”
echo “${GREEN}5${NORM} – Adicionar Computador”
echo “${GREEN}6${NORM} – Sair”
echo
echo -n “${YELLOW}Entre com a opcao desejada -> ${NORM}”
read OPCAO
echo
case $OPCAO in
1) Adicionar ;;
2) Excluir ;;
3) Alterar ;;
4) Listar ;;
5) Computador ;;
6) exit ;;
*) “Opcao invalida.” ; echo ; Principal ;;
esac
}

Adicionar() {
echo -n “Entre com o nome de usuario: ”
Redes de Computadores – [Administração de Redes] 297
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

read LOGIN
echo -n “Entre com o nome completo do usuario: ”
read NOME
echo -n “Digite a senha do usuario: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagem do sistema: ”
echo
/usr/sbin/useradd -m -d /home/$LOGIN -s /bin/false $LOGIN -c
“$NOME”
echo
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Excluir () {
echo -n “Entre com o nome do usuario a excluir: ”
read LOGIN
echo
echo “Mensagens do Sistema: ”
echo
/usr/bin/smbpasswd -x $LOGIN
echo
/usr/sbin/userdel $LOGIN
echo
/bin/rm -rf /home/$LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Alterar () {
echo -n “Entre com o nome de usuário para alterar a senha: ”
read LOGIN
echo -n “Entre com a senha do usuario para alterar: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagens do Sistema: ”
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}

Redes de Computadores – [Administração de Redes] 298


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Computador () {
echo -n “Entre com o nome do computador: ”
read LOGIN
/usr/sbin/useradd $LOGIN$ ; /usr/bin/passwd -l $LOGIN$ ;
smbpasswd -a -m $LOGIN
echo
echo “Mensagens do Sistema:”
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Listar () {
# echo “Lista Usuario Samba: ”
# cat /etc/samba/smbpasswd | awk ‘BEGIN{ FS=”:” } { print
“Usuario:” $1 “\t” “Id:” $2 } ‘ | more
# read MSG
echo “Lista Usuario do Sistema: ”
#cat /etc/passwd | awk ‘BEGIN{ FS=”:” } { print “Usuario:” $1 “\t” “Id:”
$3 } ‘ | more
cut -d : -f 1,5 /etc/passwd | tr : \\\t | more
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Principal

Para facilitar sua vida na administração dos usuários eu indico o


Webmin (ferramenta web para gerência de usuários no Linux).
Acesse: http://webmin.com/tgz.html

Reinicie o servidor para concluir as configurações.

# sudo reboot

Redes de Computadores – [Administração de Redes] 299


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Configurando as estações

ATIVIDADE PRÁTICA:

CONFIGURANDO ESTAÇÕES NO SAMBA

No Windows 7 Professional antes de colocar as estações no domínio, é preciso


alterar o registro do Windows. Para isso dentro da pasta descompactada do
Samba (samba-3.0.23b), existe um diretório “docs” e dentro dele outro
chamado “registry”, que contem um arquivo para alteração do registro para
cada sistema operacional. Ache o que cabe à sua necessidade, copie-o para
estação cliente e execute-o. Caso sua instalação do samba não possua a pasta
que me refiro (samba-3.0.23b) provavelmente você não tenha instalado a
documentação do samba, mas isso não é problema, você podetá criar esse
arquivo localizando o caminho a seguir:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanMan
Workstation\Parameters]

Dentro da pasta Parameters crie as dwords a seguir com o valores contidos


nas mesmas:

"DNSNameResolutionRequired"=dword:00000000
"DomainCompatibilityMode"=dword:00000001

ISCSI – (ARMAZENAMENTO DE ARQUIVOS)

iSCSI (Internet Small Computer System Interface) é um protocolo que permite


que os comandos SCSI para ser transmitida por uma rede. Normalmente iSCSI
é implementada em uma SAN (Storage Area Network) para permitir que
servidores para acessar uma grande quantidade de espaço no disco rígido. O
protocolo iSCSI refere-se aos clientes como iniciadores e servidores iSCSI
como alvos.

Redes de Computadores – [Administração de Redes] 300


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Ubuntu Server pode ser configurado como um iniciador iSCSI e um alvo. Neste
manual não forneceremos os comandos e opções de configuração para
configurar um iniciador iSCSI. Supõe-se que você já tem um destino iSCSI na
rede local e têm os direitos apropriados para se conectar a ele.

Pesquise como implementar o iSCSI no ubuntu para melhor


aprofundamento!

2.1.1 VMware

ATIVIDADE PRÁTICA:

INSTALANDO VMWARE

Nesta parte do manual falaremos sobre a instalação de um servidor para


virtualização de hosts sem segredo e possibilitando também um desempenho
máximo nas máquinas virtuais.

Para quem tem um grande problema em instalar o VMWare Server do Ubuntu,


mostrarei aqui os passos a executarem.

Inicialmente atualize o repositório:

$ sudo apt-get update

Agora instale os pacotes necessários:

$ sudo apt-get install build-essential linux-headers-`uname -r`


make gcc

Crie os seguintes diretórios:

Redes de Computadores – [Administração de Redes] 301


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

$ sudo mkdir /tmp/vm


$ sudo mkdir /var/vm
Baixar o VMWare Server em:

 http://www.vmware.com/download/server/

No site, procure por:

 VMware Server 2 for Linux Operating Systems (Binary tar.gz)

Baixe este arquivo na pasta /tmp/vm.

Instalação

Se não estiver na pasta /tmp/vm execute:

$ cd /tmp/vm

Baixe o arquivo patch-vmware_2.6.3x.tgz no diretório /tmp/vm:

http://img.vivaolinux.com.br/imagens/dicas/comunidade/patch-
vmware_2.6.3x.tgz

Descompacte os pacotes baixados:

$ sudo tar -zxvf patch-vmware_2.6.3x.tgz


$ sudo tar -zxvf VMware-server-*.tar.gz

Execute o patch:

$ sudo chmod +x patch-vmware_2.6.3x.sh


$ sudo ./patch-vmware_2.6.3x.sh / vmware-server-
distrib/lib/modules/source/

Redes de Computadores – [Administração de Redes] 302


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Entre no diretório:

$ cd vmware-server-distrib

Execute o comando para iniciar a instalação do servidor:

$ sudo ./vmware-install.pl

O programa de instalação fará algumas perguntas. A maioria das respostas


serão o que vem default. O que tem que modificar será somente a seguinte:

In which directory do you want to keep your virtual machine files?


[/var/lib/vmware/Virtual Machines] <-- /var/vm

Acesso

Digite no browser:

https://ip_do_servidor_vmware:8333/

Dentro dele existem algumas configurações adicionais que normalmente não


precisam ser mudadas.

Para criar um novo Virtual Machine, é só clicar em "Create Virtual Machine".

Links e fonte de pesquisa:

 VMWare Server
 Ubuntu Server - VMware/Server)
 VMWare Server no Debian Linux 4.0 (Etch) (i386 e AMD64)

Redes de Computadores – [Administração de Redes] 303


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Xen
O Xen é mais um virtualizador que permite rodar várias instâncias do Linux,
FreeBSD ou Windows no mesmo servidor, algo similar ao VMware, mas
implementado de forma diferente.Em resumo, o Xen utiliza um conceito
chamado para virtualização, onde o sistema operacional rodando dentro da
máquina virtual tem a ilusão de estar sendo executado diretamente sobre o
hardware. O Xen se encarrega de organizar as requisições feitas pelas
máquinas virtuais e repassá-las ao sistema principal. Ele se limita a repassar
as instruções, sem interpretá-las como faria um emulador (como por exemplo,
o Qemu), o que causa uma diminuição de desempenho muito pequena.

O VMware usa uma técnica similar, mas incluindo uma série de funções de
checagem destinadas a eliminar problemas de compatibilidade com diversos
sistemas operacionais. Isso faz com que o VMware rode diretamente a maioria
das versões do Windows, Linux e outros sistemas diretamente, bastando
instalá-los na máquina virtual.

No caso do Xen, o sistema que vai ser executado dentro da máquina virtual
precisa ser modificado. Ou seja, você precisaria de uma versão específica do
Fedora, por exemplo, para poder executá-lo dentro do Xen é necessário
instalar um patch no Kernel para isso.

O objetivo inicial do Xen não é ser uma solução fácil de usar como o VMware,
ele é mais voltado para uso em servidores, permitindo rodar vários servidores
virtuais numa única máquina. Mesmo assim o projeto está sendo desenvolvido
de forma bastante ativa, com participação de empresas como a IBM, Sun, Red
Hat e com o apoio da Microsoft para que seja compatível com o seu sistema. É
de se esperar que o Xen se torne um sistema mais conhecido no futuro e que
possa suportar outras plataformas, quem sabe…

Estou utilizando o Ubuntu Feisty Fawn (i386) para o host slave3 (dom0), e vou
utilizar o Ubuntu Dapper para o slave4 (domU).

Redes de Computadores – [Administração de Redes] 304


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO O XEN
2.1.1.1 Instalando o XEN

Para instalar o XEN com todas as dependências, basta fazer:

apt-get install ubuntu-xen-server

Neste pacote também acompanha o xen-tools, que usaremos para criar os


Servidores Virtuais.

Agora edite o arquivo /etc/xen/xend-config.sxp, você pode comentar as linhas,


e somente colar o código abaixo:

vi /etc/xen/xend-config.sxp
(xend-relocation-hosts-allow '^localhost$ ^localhost\.localdomain$')
(network-script network-bridge)
(vif-script vif-bridge)
(dom0-min-mem 256)
(dom0-cpus 0)

Precisamos também adicionar o módulo de loop para o kernel carregar todas


as vezes que nós realizarnos o boot do sistema. Edite o arquivo /etc/modules e
adicione a seguinte linha no final do arquivo:

vi /etc/modules

[...]
loop max_loop=64

Agora, vamos ver se está tudo instalado no /boot.

Redes de Computadores – [Administração de Redes] 305


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

linuxuser@slave1:~$ ls -lah /boot/


total 19M
drwxr-xr-x 3 root root 4.0K 2007-07-07 22:51 .
drwxr-xr-x 22 root root 4.0K 2007-07-07 22:58 ..
-rw-r--r-- 1 root root 405K 2007-04-15 05:07 abi-2.6.20-15-generic
-rw-r--r-- 1 root root 72K 2007-04-05 03:08 config-2.6.19-4-server
-rw-r--r-- 1 root root 82K 2007-04-15 02:33 config-2.6.20-15-
generic
drwxr-xr-x 2 root root 4.0K 2007-07-07 22:53 grub
-rw-r--r-- 1 root root 6.2M 2007-07-07 22:53 initrd.img-2.6.19-4-
server
-rw-r--r-- 1 root root 6.7M 2001-09-13 23:54 initrd.img-2.6.20-15-
generic
-rw-r--r-- 1 root root 93K 2006-10-20 08:44 memtest86+.bin
-rw-r--r-- 1 root root 765K 2007-04-05 03:08 System.map-2.6.19-4-
server
-rw-r--r-- 1 root root 789K 2007-04-15 05:08 System.map-2.6.20-
15-generic
-rw-r--r-- 1 root root 1.7M 2007-04-05 03:08 vmlinuz-2.6.19-4-
server
-rw-r--r-- 1 root root 1.7M 2007-04-15 05:07 vmlinuz-2.6.20-15-
generic
-rw-r--r-- 1 root root 253K 2007-03-24 13:03 xen-3.0-i386-pae.gz

O arquivo /boot/vmlinuz-2.6.19-4-server é o kernel do Xen que foi instalado


junto com o pacote ubuntu-xen-server, e /boot/initrd.img-2.6.19-4-server é o
ramdisk.

Agora, crie o diretório onde serão armazenadas as máquinas virtuais, eu criei


na partição /, é o único lugar onde sobrou um espaço em disco:

mkdir /xen

Para criar as máquinas virtuais, nós iremos utilizar o xen-tools http://xen-


tools.org/software/xen-tools/, como disse antes, ele vem instalado junto com o
ubuntu-xen-server. Para isto, vamos editar o arquivo de configuração:

vi /etc/xen-tools/xen-tools.conf

Para facilitar, novamente mando meu arquivo limpo:

Redes de Computadores – [Administração de Redes] 306


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

linuxuser@slave1:~$ grep -v ^# /etc/xen-tools/xen-tools.conf | sed


'/^$/d'
dir = /xen
dist = edgy
size = 4Gb # Disk image size.
memory = 128Mb # Memory size
swap = 128Mb # Swap size
fs = ext3 # use the EXT3 filesystem for the disk image.
dist = etch # Default distribution to install.
image = sparse # Specify sparse vs. full disk images.
gateway = 10.1.1.1
netmask = 255.255.255.0
passwd = 1
mirror = http://de.archive.ubuntu.com/ubuntu/
kernel = /boot/vmlinuz-2.6.16-2-xen-686
initrd = /boot/initrd.img-2.6.16-2-xen-686
mirror = http://ftp.us.debian.org/debian/

A linha dist diz qual é a distribuição default que você vai instalar. No próprio
arquivo, tem uma relação das distribuições suportadas.

A linha kernek contém o nosso Kernel Xen, e a linha initrd seta o ramdisk.

A linha passwd = 1 força você especificar uma senha root quando você cria um
novo dominio. E a linha mirror diz de onde vamos baixar o bootstrap.

Tenha certeza de especificar um gateway e netmask. Se você não fizer isto, e


não especificar quando utilizar o xen-create-image, não funcionará a rede para
o novo domínio.

Reiniciando o sistema:

shutdown -r now

Se reiniciar sem problemas, então vamos para o próximo passo.

linuxuser@slave1:~$ uname -r
2.6.19-4-server
linuxuser@slave1:~$ free -m
total used free shared buffers cached
Mem: 90 79 10 0 0 27
-/+ buffers/cache: 51 38
Swap: 486 4 481

Redes de Computadores – [Administração de Redes] 307


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Neste caso, como eu só tinha 128 MB de memória livre, vemos que o XEN já
pegou a parte dela e agora, criaremos o servidor Virtual:

xen-create-image --hostname=slave03.hympi.com --debootstrap --


ip=192.168.0.98

Para iniciar a Máquina Virtual devemos utilizar:

xm create /etc/xen/slave3.cfg
Using config file "/etc/xen/slave3.cfg".
Error: I need 65536 KiB, but dom0_min_mem is 262144 and
shrinking to 262144 KiB would leave only -162532 KiB free.

Ops! Probleminha, mas tudo bem, otimo detalhe, minha máquina só tem 256
de memória livre, então, a solução é baixar o valor no /etc/xen/xend-config.sxp

(dom0-min-mem 64)

Feito isso, reinicie a máquina e crie novamente a VM.

xm create /etc/xen/slave3.cfg

Para rodar e ver o funcionamento digite:

xm console slave3

Para listar a VM digite:

xm list

Para desligá-la:

xm shutdown slave3

Redes de Computadores – [Administração de Redes] 308


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Se você deseja adicionar a VM para iniciar automaticamente no próximo boot,


então execute o comando abaixo:

ln -s /etc/xen/slave3.cfg /etc/xen/auto

Aqui estão os comandos mais importantes:

xm create -c /path/to/config - Inicia a VM.


xm shutdown <name> - Pára a VM.
xm destroy <name> - Pára a VM SEM Shutdown. Como desligar o
cabo de energia.
xm list - Lista as VM ativas.
xm console <name> - Login na VM.
xm help - Básico!

Passo a passo para criar uma segunda VM:

xen-create-image --hostname=slave4 --size=2Gb --swap=256Mb --


ide
--ip=10.1.1.7 --netmask=255.255.255.0 --gateway=10.1.1.1 --force
--dir=/xen --memory=64Mb --arch=i386 --kernel=/boot/vmlinuz-
2.6.19-4-server
--initrd=/boot/initrd.img-2.6.19-4-server --debootstrap --dist=edgy
--mirror=http://de.archive.ubuntu.com/ubuntu/ --passwd

Iniciando a VM:

xm create /etc/xen/slave4.cfg

Usando o Shutdown :

xm shutdown slave2

E para listar todas as VM que foram criadas:

xen-list-images

Redes de Computadores – [Administração de Redes] 309


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

Links

 Xen: http://www.xensource.com/xen/
 xen-tools: http://xen-tools.org/software/xen-tools
 Ubuntu: http://www.ubuntu.com/

Redes de Computadores – [Administração de Redes] 310


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

REFERÊNCIAS BIBLIOGRÁFICAS

KUROSE, James F., ROSS Keith W. Redes de Computadores e a Internet:


Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

MORAES, Alexandre F. Segurança em Redes Fundamentos. 1ª Ed. São


Paulo: Érica, 2010.

PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na


Gestão Corporativa. Rio de Janeiro: Brasport, 2006.

Estatísticas Mantidas pelo CERT.br. Disponível em http://www.cert.br/stats.

Morimoto, Carlos Eduardo. Servidores Linux Guia. Pratico. Porto Alegre, RS.
Editora Meridional LTDA. 2009.

Nemeth Evi, Snyder Garth, Hein Trent R. Manual. Completo do Linux Guia
do Administrador. São Paulo, SP. Person Prentice Hall, 2007.

Links

https://help.ubuntu.com/12.04/serverguide/index.html

http://ubuntu.no.sapo.pt/ssh.html

http://pt.wikipedia.org/wiki/Servidor_Apache

http://www.vivaolinux.com.br/artigo/Instalando-o-Nagios-no-Ubuntu-Linux

Redes de Computadores – [Administração de Redes] 311


Hino Nacional Hino do Estado do Ceará

Ouviram do Ipiranga as margens plácidas Poesia de Thomaz Lopes


De um povo heróico o brado retumbante, Música de Alberto Nepomuceno
E o sol da liberdade, em raios fúlgidos, Terra do sol, do amor, terra da luz!
Brilhou no céu da pátria nesse instante. Soa o clarim que tua glória conta!
Terra, o teu nome a fama aos céus remonta
Se o penhor dessa igualdade Em clarão que seduz!
Conseguimos conquistar com braço forte, Nome que brilha esplêndido luzeiro
Em teu seio, ó liberdade, Nos fulvos braços de ouro do cruzeiro!
Desafia o nosso peito a própria morte!
Mudem-se em flor as pedras dos caminhos!
Ó Pátria amada, Chuvas de prata rolem das estrelas...
Idolatrada, E despertando, deslumbrada, ao vê-las
Salve! Salve! Ressoa a voz dos ninhos...
Há de florar nas rosas e nos cravos
Brasil, um sonho intenso, um raio vívido Rubros o sangue ardente dos escravos.
De amor e de esperança à terra desce, Seja teu verbo a voz do coração,
Se em teu formoso céu, risonho e límpido, Verbo de paz e amor do Sul ao Norte!
A imagem do Cruzeiro resplandece. Ruja teu peito em luta contra a morte,
Acordando a amplidão.
Gigante pela própria natureza, Peito que deu alívio a quem sofria
És belo, és forte, impávido colosso, E foi o sol iluminando o dia!
E o teu futuro espelha essa grandeza.
Tua jangada afoita enfune o pano!
Terra adorada, Vento feliz conduza a vela ousada!
Entre outras mil, Que importa que no seu barco seja um nada
És tu, Brasil, Na vastidão do oceano,
Ó Pátria amada! Se à proa vão heróis e marinheiros
Dos filhos deste solo és mãe gentil, E vão no peito corações guerreiros?
Pátria amada,Brasil!
Se, nós te amamos, em aventuras e mágoas!
Porque esse chão que embebe a água dos rios
Deitado eternamente em berço esplêndido, Há de florar em meses, nos estios
Ao som do mar e à luz do céu profundo, E bosques, pelas águas!
Fulguras, ó Brasil, florão da América, Selvas e rios, serras e florestas
Iluminado ao sol do Novo Mundo! Brotem no solo em rumorosas festas!
Abra-se ao vento o teu pendão natal
Do que a terra, mais garrida, Sobre as revoltas águas dos teus mares!
Teus risonhos, lindos campos têm mais flores; E desfraldado diga aos céus e aos mares
"Nossos bosques têm mais vida", A vitória imortal!
"Nossa vida" no teu seio "mais amores." Que foi de sangue, em guerras leais e francas,
E foi na paz da cor das hóstias brancas!
Ó Pátria amada,
Idolatrada,
Salve! Salve!

Brasil, de amor eterno seja símbolo


O lábaro que ostentas estrelado,
E diga o verde-louro dessa flâmula
- "Paz no futuro e glória no passado."

Mas, se ergues da justiça a clava forte,


Verás que um filho teu não foge à luta,
Nem teme, quem te adora, a própria morte.

Terra adorada,
Entre outras mil,
És tu, Brasil,
Ó Pátria amada!
Dos filhos deste solo és mãe gentil,
Pátria amada, Brasil!