Académique Documents
Professionnel Documents
Culture Documents
SENAI/SC FLORIANÓPOLIS
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
PROJETO INTEGRADOR
Florianópolis
2016
EVERTON ALTINO MIRANDA
RODRIGO VIEIRA
SOLIVAN SANTANA
VINÍCIUS DA ROSA MENDES
PROJETO INTEGRADOR
Florianópolis
2016
EVERTON ALTINO MIRANDA
RODRIGO VIEIRA
SOLIVAN SANTANA
VINÍCIUS DA ROSA MENDES
PROJETO INTEGRADOR
RESUMO
O alto custo de licenciamento, trouxe grande despesa orçamental para manter a infraestru-
tura de rede na parte de servidores. Por este motivo, se torna necessário migrar os serviços
dos servidores da plataforma proprietária Microsoft, para uma plataforma de software livre,
resolvendo o alto custo mensal. Além de trazer novas tecnologias para este ambiente
corporativo.
Figura 1 – Organograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Figura 2 – Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Figura 3 – Application Endian Firewall . . . . . . . . . . . . . . . . . . . . . . . 22
Figura 4 – Moodle - Wiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Figura 5 – Topologia Lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Figura 6 – Topologia Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Figura 7 – TAP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Figura 8 – TAP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Figura 9 – Tarefa - Disciplina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Figura 10 – Tarefa - Prática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Figura 11 – Tárefa - Teórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Figura 12 – Tarefa - Relatório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Figura 13 – Parte - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Figura 14 – Parte - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Figura 15 – Parte - 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Figura 16 – Parte - 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Figura 17 – Planejamento Inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Figura 18 – Servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Figura 19 – Roteadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Figura 20 – Switches e demais tarefas . . . . . . . . . . . . . . . . . . . . . . . . 47
Figura 21 – Regras Foward e Output . . . . . . . . . . . . . . . . . . . . . . . . . 48
Figura 22 – Regras Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Figura 23 – Regras VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Figura 24 – VPN - openvpn.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Figura 25 – VPN - Integração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Figura 26 – Squid - squid.conf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Figura 27 – Squid - squid.conf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Figura 28 – MariaDB - my-hurge.cnf . . . . . . . . . . . . . . . . . . . . . . . . . 54
Figura 29 – Moodle - config.php . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Figura 30 – PHP - php.ini(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Figura 31 – PHP - php.ini(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Figura 32 – Perl - config.pm(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Figura 33 – Perl - config.pm(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Figura 34 – Zimbra - main.cf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Figura 35 – Zimbra - main.cf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Figura 36 – Zimbra - main.cf(3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Figura 37 – Zimbra - Makedefs.out(1) . . . . . . . . . . . . . . . . . . . . . . . . . 63
Figura 38 – Zimbra - Makedefs.out(2) . . . . . . . . . . . . . . . . . . . . . . . . . 64
Figura 39 – Zimbra - Master.cf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Figura 40 – Zimbra - Master.cf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Figura 41 – Zimbra - Master.cf(3) . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Figura 42 – Zimbra - Master.cf(4) . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Figura 43 – Master - Named.conf (1) . . . . . . . . . . . . . . . . . . . . . . . . . 69
Figura 44 – Master - Named.conf (2) . . . . . . . . . . . . . . . . . . . . . . . . . 70
Figura 45 – Master - Internal.zone . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Figura 46 – Master - Internal.reverse . . . . . . . . . . . . . . . . . . . . . . . . . 72
Figura 47 – Master - External.zone . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Figura 48 – Master - External.reverse . . . . . . . . . . . . . . . . . . . . . . . . . 74
Figura 49 – Slave - Named.conf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Figura 50 – Slave - Named.conf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Figura 51 – SAMBA4 - Make . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Figura 52 – SAMBA4 - Make install . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Figura 53 – SAMBA4 - resolv.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 54 – SAMBA4 - etc/hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 55 – SAMBA4 - Provisionamento . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 56 – SAMBA4 - kbr5.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Figura 57 – SAMBA4 - Status serviço . . . . . . . . . . . . . . . . . . . . . . . . . 80
Figura 58 – SAMBA4 - Comunicação . . . . . . . . . . . . . . . . . . . . . . . . . 80
Figura 59 – SAMBA4 - Ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Figura 60 – SAMBA4 - Ingressão ao domínio . . . . . . . . . . . . . . . . . . . . 81
Figura 61 – SAMBA4 - Criação das OUs . . . . . . . . . . . . . . . . . . . . . . . 82
Figura 62 – SAMBA4 - Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Figura 63 – SAMBA4 - smb.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Figura 64 – SAMBA4 - fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Figura 65 – SAMBA4 - nsswitch.conf . . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 66 – SAMBA4 - wbinfo -u . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 67 – SAMBA4 - getent passwd . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 68 – SAMBA4 - quota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 69 – SAMBA4 - Visualização da quota . . . . . . . . . . . . . . . . . . . . 85
Figura 70 – ProFTPd - proftpd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Figura 71 – HTTP - Virtualhost.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Figura 72 – HTTPs - ssl.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Figura 73 – Bacula - bacula-dir.conf(1) . . . . . . . . . . . . . . . . . . . . . . . . 89
Figura 74 – Bacula - bacula-dir.conf(2) . . . . . . . . . . . . . . . . . . . . . . . . 90
Figura 75 – Bacula - bacula-dir.conf(3) . . . . . . . . . . . . . . . . . . . . . . . . 91
Figura 76 – Bacula - bacula-dir.conf(4) . . . . . . . . . . . . . . . . . . . . . . . . 92
Figura 77 – Bacula - bacula-dir.conf(5) . . . . . . . . . . . . . . . . . . . . . . . . 93
Figura 78 – Bacula - bacula-fd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Figura 79 – Bacula - bacula-sd.conf . . . . . . . . . . . . . . . . . . . . . . . . . 95
Figura 80 – Tela de login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Figura 81 – Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Figura 82 – Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Figura 83 – RSyslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Figura 84 – NTP - ntp.log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Figura 85 – Router Matriz(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Figura 86 – Router Matriz(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Figura 87 – Router Matriz(3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Figura 88 – Switch Matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Figura 89 – Router Filial01(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Figura 90 – Router Filial-01(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Figura 91 – Switch Filial-01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Figura 92 – Router Filial-02(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Figura 93 – Router Filial-02(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Figura 94 – Switch Filial-02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Figura 95 – Frame relay Matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Figura 96 – Frame relay Filial 01-02 . . . . . . . . . . . . . . . . . . . . . . . . . . 112
LISTA DE TABELAS
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1 JUSTIFICATIVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2 OBJETIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.1 Objetivo geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.2 Objetivos específicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 GESTÃO DE TI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1 TERMO DE ABERTURA DO PROJETO . . . . . . . . . . . . . . . . . . . . . . 12
2.2 ESTRUTURA ANALÍTICA DO PROJETO . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 Matriz de rastreabilidade dos requisitos . . . . . . . . . . . . . . . . . . . . 12
2.3 CRONOGRAMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4 GERENCIAMENTO DOS CUSTOS . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5 GERENCIAMENTO DE RECURSOS HUMANOS . . . . . . . . . . . . . . . . . 13
2.5.1 Organograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5.2 Descrição dos papéis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5 SERVIÇOS DE REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.1 SERVIÇO DE DIRETÓRIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.2 SERVIÇO DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.3 SERVIÇO DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.4 SERVIÇO PROXY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.5 SERVIÇO FIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.6 SERVIÇO SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.7 SERVIÇO NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.8 SERVIÇO DE COMPARTILHAMENTO DE ARQUIVOS . . . . . . . . . . . . . . 22
5.9 SERVIÇO DE BANCO DE DADOS . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.10SERVIÇO FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.11SERVIÇO NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.12SERVIÇO HTTP E HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.13SERVIÇO DE EMAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.14SERVIÇO DE COLABORAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.15SERVIÇO DE BACKUP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.16SERVIÇO SYSLOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.17SERVIÇO SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6 PROJETO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1 INFRAESTRUTURA DA REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1.1 Vlans e endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1.2 Conexão entre matriz e filiais . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.1.3 Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2 SERVIDORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.1 Servidor Iron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.2 Servidor Hulk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.2.3 Servidor Thor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.2.4 Servidor Thanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.2.5 Servidor Loki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
6.2.6 Servidor Odin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7 PROJETO PILOTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
8 CONSIDERAÇÕES FINAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
APÊNDICE B - EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
APÊNDICE D - Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
1 INTRODUÇÃO
1.1 JUSTIFICATIVA
A atual infraestrutura possui um sistema estável e acessível, mas possui alto custo
para manter esta solução. Como a empresa está crescendo exponencialmente, necessita
de um projeto de reestruturação para a utilização de software livre e integração das filiais,
obtendo um alto desempenho de serviço aliado a um baixo custo de manutenção.
1.2 OBJETIVOS
2 GESTÃO DE TI
2.3 CRONOGRAMA
Neste projeto foi dividido todas as tarefas em semanas, tendo um total de doze
semanas para a conclusão. Conforme apêndice D é possível visualizar todo o cronograma
realizado.
De acordo com PMBOK (2013, p.195) o gerenciamento dos custos esta ligado a
preocupação em utilizar os recursos estabelecidos para completar as atividades do projeto.
Neste engloba as decisões realizadas ao longo do projeto, as manutenções necessárias e o
serviço executado.
Conforme imagem a seguir, esta o orçamento com todos os materiais necessários
e a mão de obra para a execução.
Serviços
1 Projeto R$ 150,00 50h R$ 7.500,00
2 Implementação de serviços R$ 250,00 160h R$ 40.000,00
3 Implementação de rede R$ 250,00 20h R$ 5.000,00
4 Comissionamento R$ 250,00 10h R$ 2.500,00
Total Serviços R$ 55.00,00
Total R$ 127.950,00
Fonte: OS AUTORES (2016)
2.5.1 Organograma
A estrutura hierárquica deste projeto consiste em três grupos: Gestão de TI, inte-
gração de serviços e tecnologias de redes wan. Cada grupo é composto por um gerente,
Capítulo 2. GESTÃO DE TI 14
coordenador e analista.
Conforme imagem a seguir:
Figura 1: Organograma
As redes de computadores são responsáveis por permitir grande parte das ativida-
des executadas atualmente, seja elas para lazer ou trabalho. Para que haja comunicação
de vários dispositivos na internet, é necessário utilizar protocolos que façam a comunicação
entre vários equipamentos, possibilitando assim trafegar os dados de um ponto A para o
ponto B.
Para que toda essa estrutura exista é necessário utilizar camadas e protocolos que
possuem funções características, o modelo utilizado mais utilizado atualmente é o TCP/IP
que será descrito na próxima sessão.
4.1.2 Internet
4.1.3 Transporte
4.1.4 Aplicação
4.2 ROTEAMENTO
tanto para redes privadas ou públicas, possui versatilidade e uma rápida convergência,
além de criar um mapa completo da rede em cada roteador tornando a escolha das rotas
de forma mais simples. O EIGRP é proprietário da Cisco Systems e também voltado para
grandes redes, mas necessita que todos os equipamentos da rede sejam da Cisco para
haver esta intercomunicação.
4.3 ENDEREÇAMENTO
4.5 VLAN
Conforme Lopes (2012) Vlan é a criação de uma separação entre partes da rede
que fazem parte da mesma infraestrutura. Esta divisão é feita logicamente e divide as redes,
Capítulo 4. TECNOLOGIA DE REDES DE LONGA DISTÂNCIA 19
onde uma não pode se comunicar com a outra de forma direta, mesmo que façam parte do
mesmo switch. Desta forma possuímos um switch real mas que tem várias redes virtuais
(VLANs).
A VLAN é feita justamente para dividir os seguimentos da empresa, permitindo com
que cada área fique dividida de forma lógica, auxiliando e melhorando no desempenho da
infraestrutura de rede.
4.6 NAT
Conforme Carlos (2002) a VPN (Rede privada virtual) é uma rede privada que
utiliza de uma infra-estrutura de rede pública, normalmente a internet. Este conceito surgiu
com a necessidade de trafegar dados confiáveis entre dois pontos distantes, para isso é
necessário a utilização de uma rede WAN, visto que esta não é uma rede confiável pois
pode estar sujeita a interceptações ou captura de informações.
Desta forma, o dispositivo que precisa se conectar a empresa por exemplo de
forma confiável, através da VPN, cria-se um tunelamento entre o ponto de início e final,
criptografando todos os dados que por ali passa, sendo assim, protegendo as informações
que trafegam através da rede pública.
20
5 SERVIÇOS DE REDE
Segundo Comer (2016, p.63) é um serviço que traduz nomes simbólicos legíveis
por seres humanos em endereços IPs. A maioria dos softwares, como navegadores, e-mails,
jogos entre outros utiliza o serviço DNS. A requisição pelo nome simbólico que o cliente
solicita é feita em uma enorme busca na internet, através de vários sites de domínio de
forma centralizada e organizada, quando localizada o endereço correspondente, este envia
uma mensagem de resposta.
De acordo com Gouveia (2007, p.28) o serviço mais utilizado para implementação
do DNS é o Bind, utilizado para sistemas UNIX, este software resolve os nomes utilizados
na internet através de chamadas "named", possibilitando gerenciar os domínios existentes
nas redes de computadores.
Conforme Digerati (2009) em uma rede local cada máquina deverá ter um endereço
IP, este teria que ser atribuído de forma manual, mas com o serviço DHCP não é necessário,
este quando recebe uma solicitação de um cliente, entrega um endereço de IP único fazendo
com que a máquina possa se comunicar com a internet de forma automática.
Este servidor DHCP pode ser tanto Windows como Linux, basta instalar o software
e realizar as implementações necessárias para trabalhar de acordo com a rede local.
Capítulo 5. SERVIÇOS DE REDE 21
Conforme Ross (2008, p.104) firewall significa muro de fogo, este é a proteção da
rede com a internet, realiza bloqueio de conexões e pode ser utilizado em empresas para
este fim. É uma medida para controlar as conexões realizadas no acesso à internet, tando
de LAN para WAN quanto de WAN para LAN. Os mecanismos são variados, podendo ser
realizar via hardware ou software.
De acordo com o site Endian (2016) o software Application Endian Firewall possui
todos os recursos de segurança que uma rede pode ter, com filtragem de e-mail e web,
VPN e prevensão contra intrusão.
Na figura a seguir é possível visualizar o layout da ferramenta:
Capítulo 5. SERVIÇOS DE REDE 22
Segundo Mota (2012, p.809) o SSH é um serviço de acesso remoto que tem por
vantagem criptografar todas as informações que passam por essa conexão, utiliza a linha
de comando shell e possibilita configurar, editar e até operar em programas utilizando a
interface shell.
Conforme NTP.BR, NTP significa Network Time Protocol (Protocolo de tempo para
redes), este protocolo permiti a sincronização dos relógios dos dispositivos de rede como
servidores, estações de trabalho, roteadores e outros equipamentos que são ligados a rede.
É fundamental que todos os dispositivos da rede estejam sincronizados com o
horário global, pois a partir disso é possível verificar com exatidão tudo que ocorre dentro
da infraestrutura, principalmente para análise de log.
De acordo com Digerati (2008, p.19) o servidor de arquivos serve para armazenar
os arquivos que serão executados pelos micros clientes, estes acessam o servidor que
Capítulo 5. SERVIÇOS DE REDE 23
Conforme Date (2004, p.6) banco de dados é um sistema que armazena as infor-
mações permitindo que um usuário faça consultas e atualize essas informações. Estas
informações podem ser qualquer coisa que tenham significado ao usuário, ou seja, qualquer
informação que vá agilizar ou melhorar o processo de trabalho do indivíduo.
De acordo com Milane (2006, p.22) o MySQL é um servidor de banco de dados
open source disponível para Linux, este possui todas as características de um banco de
dados e robusto o suficiente para trabalhar com grandes aplicações.
Conforme Antonio (2016, p.558) o NFS (Network File System) servidor de arquivos
de rede é usado nos sistemas Unix para compartilhamento de arquivos e diretórios via rede.
Capítulo 5. SERVIÇOS DE REDE 24
De acordo com Augusto (2013, p.126) o correio eletrônico, mais conhecido como
e-mail tem por objetivo criar uma infraestrutura permitindo que usuário troquem mensagens
uns com os outros. Permitindo que as mensagens fiquem armazenadas e possam ser
acessadas de forma fácil.
Conforme Oliveira (2016) o Zimbra é uma plataforma corporativa de e-mail, baseada
em navegação web e no modelo cliente/servidor. Atualmente o zimbra faz parte da VMWare
desde 2010 e possui uma versão open source e uma versão comercial.
Compatível com os principais navegadores web (Firefox, Chrome e Internet Explo-
rer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário,
tarefas e arquivos. Robusto, o Zimbra possui compatibilidade com ferramentas externas
como Outlook e Thunderbird, além de seu próprio cliente Web.
Este serviço nada mais é que uma wiki que pode ser utilizado em uma intranet,
permitindo que a empresa insira documentos, treinamentos, agenda e tarefas para que
seu funcionários possam visualizar e ter uma base de informações centralizadas dentro da
organização.
Para tal, utilizamos o Moodle que engloba todas as possibilidades supracitadas, o
qual está disponível no endereço http://wiki.topgun.org.br/, segue abaixo uma imagem do
portal:
Capítulo 5. SERVIÇOS DE REDE 25
Segundo Medrado (2014, p.1) o backup consiste na cópia dos dados específicos
tornando redundante para serem restaurados em caso de perda dos dados originais.
A cópia pode ser gerado no mesmo computador, em outro dispositivo na mesma
rede ou em algum servidor externo na internet.
O backup eficiente consiste naquele que independente do que ocorreu com os
dados originais, consegue minimizar os impactos sofridos e restaurar os dados sem a perda
de alguma informação.
Conforme o site oficial do Bacula, este é um software de código aberto que permiti
ao administrador gerenciar os backups, restaurando e verificando os dados através da rede
de computadores. Atualmente possui suporte as plataformas: Gnu/Linux, Ubuntu, Debian,
Red Hat, Suse e outras.
Segundo Felipe (2013, p.194) syslog são mensagens disparadas pela própria
máquina sobre informações ou processamento que a mesma esta executando no momento,
Capítulo 5. SERVIÇOS DE REDE 26
permitindo assim que o operador visualize e saiba o que ocorre na máquina naquele
momento.
De acordo com Antonio (2016, p.391) o Rsyslogd é um daemon disponível no
kernel linux permitindo que todas as informações ocorridos por software ou hardware sejam
armazenadas em arquivos de log. Uma das suas grandes vantagens é que este permiti ser
acessado via rede de modo a monitorar computadores remoto.
6 PROJETO
A empresa TopGun possui uma Matriz e duas filiais, denominadas Filial-01 e Filial-
02. Como parte do processo de integração e para um melhor desempenho e facilidade na
administração dos recursos de TI de toda a corporação, foram especificadas as seguintes
configurações:
- 01 roteador Cisco 2901 em cada unidade, para interligação e roteamento;
- Para distribuição da rede a partir dos roteadores foi definido um switch Cisco 2960
como switch core de cada unidade;
- Os serviços ficaram todos na Matriz, divididos em servidores, conforme item 6.2
SERVIDORES;
- Em cada filial foi previsto um servidor de colaboração.
Abaixo a topologia lógica do cenário de implementação:
6.1.3 Roteamento
Para que seja possível a comunicação entre as filiais, VLANs e serviços é neces-
sário que haja um protocolo de roteamento operando. Para este projeto, foi solicitado o
OSPF, para IPv4, e o OSPFv3, para IPv6. Como o OSPF é um protocolo de roteamento de
alto desempenho, não proprietário, torna-se ideal para essa aplicação. Essa interligação
foi toda planejada com equipamentos CISCO. Porém, caso no futuro uma outra ampliação
ou substituição de equipamento seja feita com dispositivos de outras marcas, haverá a
compatibilidade do protocolo de roteamento.
Um recurso muito útil do OSPF é a divisão por áreas. Dessa forma, os anúncios de
rotas de uma determinada área não são enviados para outra, economizando recursos de
hardware e largura de banda. Fazendo uso desse recurso, foi especificado que cada filial
estará em uma área distinta. Sendo assim, a organização ficou conforme o seguinte:
- Área 0 - Matriz
- Área 1 - Filial-01
- Área 2 - Filial-02
Como a Matriz centraliza todos os serviços, a conexão à internet e, em conformi-
dade com a topologia estrela do Frame-Relay, foi definida como área 0, que é o backbone do
OSPF. Para as filiais, foi definida uma área para cada, otimizando os recursos com anúncios
de rotas.
6.2 SERVIDORES
ativo que esteja configurado. Além disso, o serviço está integrado com o banco de dados
MariaDB, para um melhor armazenamento dos registros, e com o LogAnalyzer, facilitando a
visualização dos logs via plataforma web.
O servidor Loki será o responsável pelo DNS Master da rede da empresa TopGun
Corporation, ele possui duas views, sendo uma interna e uma externa, permitindo um
domínio para atender a diferentes segmentos de rede. Cada view inclui declarações de
especificação do segmento que ela atende e de definição das zonas que ela abrange.
Este servidor é o responsável pela plataforma de e-mail da empresa TopGun, pelo
qual toda troca de mensagens de e-mails de toda a empresa trafegam por ele. Para isso, foi
efetuada a instalação e configuração do Zimbra, o qual está integrado a árvore de diretórios
para validação dos usuários e suas respectivas senhas, além de possuir lista de e-mails,
antispam e antivírus. O suporte a Webmail e clientes como Outlook e Thunderbird estão
entre as vantagens de utilização do Zimbra.
Será também o responsável pelo E-Learning e Colaboração, para o qual foi utilizado
o Moodle, que consiste num sistema de administração de atividades educacionais destinado
à criação de comunidades on-line, em ambientes virtuais voltados para a aprendizagem
colaborativa, utilizando o banco de dados MariaDB.
Possui o suporte de aplicação PHP instalado e configurado uma pagina de info, a
qual responde pelo caminho http://verifica.topgun.org.br/.
7 PROJETO PILOTO
O projeto piloto a ser representado neste trabalho seguirá na mesma linha do projeto
real, mas para esta implementação não contará com todos os equipamentos descritos neste
documento, e nem com a quantidade de usuários que a empresa real possui. Sendo assim,
todos os servidores ficaram hospedados em um única máquina server que contará com
o sistema operacional VMWare e dentro deste contará com vários servidores instalados
conforme descrito no item 6.2. Além disso a estrutura LAN e WAN contará com um único
switch que fará a interligação entre as matrizes e filiais e algumas portas serão utilizadas
para as VLANs dos departamentos.
A figura a seguir ilustra a topologia física do cenário implementado para afim de um
melhor entendimento.
8 CONSIDERAÇÕES FINAIS
REFERÊNCIAS
ANDRÉ, Marcelo Augusto Rauh Schmitt. Redes de Computadores. S.L.: Bookman, 2013.
Disponível em: <https://books.google.com.br/booksid=W2c3AgAAQBAJ&pg=PA136&dq=ser
vidor+de+email&hl=pt-BR&sa=X&ved=0ahUKEwjI3J7gs7fQAhUMiJAKHc2BB30Q6AEIPzAC
#v=onepage&q=servidor%20de%20email&f=false>. Acesso em: 20 nov 2016.
CARMONA, Tadeu. Guia técnico de redes de computadores. São Paulo: Digerati, 2008.
Disponível em: <https://books.google.com.br/books?id=O1jslYzWZq8C&pg=PA19&dq=servid
or+de+arquivos&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20de%20arquivos&f
=false>. Acesso em: 20 nov 2016.
COSTA, Daniel Gouveia. Redes de computadores e internet. 3.ed.. São Paulo: Brasport,
2007. Disponível em: <https://books.google.com.br/books?id=lB6ydNI18M0C&pg=PA40&dq=
servidor+bind&hl=pt-BR&sa=X&ved=0ahUKEwjVgcve7rXQAhVFEpAKHcd3AtUQ6AEIJTAA#
v=onepage&q=servidor%20bind&f=false>. Acesso em: 20 nov 2016.
DATE, C.J. Introdução a sistemas de banco de dados. Rio de Janeiro: Taquaritinga, 2004.
Disponível em: <https://books.google.com.br/books?id=xBeO9LSlK7UC&printsec=frontcover
&dq=banco+de+dados&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=banco%20de%20dado
s&f=false>. Acesso em: 20 nov 2016.
FARREL, Adrian. A internet e seus protocolos. S.L.: S.E., S.A. Disponível em: <https://book
s.google.com.br/book s?id=Oe-HAAAAQBAJ&pg=PT800&dq=HyperText+Transfer+Protocol&
hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=http&f=false>. Acesso em: 20 nov 2016.
REFERÊNCIAS 37
FARIAS, Paulo César Bento. Curso essencial de linux. São Paulo: Digerati, 2006. Disponí-
vel em: <https://books.google.com.br/books?id=IqRSiCofvUUC&pg=PA111&dq=servidor+ftp
&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20ftp&f=false>. Acesso em: 20 nov
2016.
FEIJÓ, Josenildo. Guia de Certificação MCP, MCSA, MCSE. São Paulo: Brasport, 2007.
Disponível em: <https://books.google.com.br/books?id=LTvk3RX0obwC&printsec=frontcover
&hl=pt-BR#v=onepage&q&f=false>. Acesso em: 19 nov 2016.
FILHO, João Eriberto Mota. Descobrindo o Linux - 3a Edição. São Paulo: Novatec, 2012.
Disponível em: <https://books.google.com.br/books?id=04ZRDQAAQBAJ&pg=PA49&dq=ssh
&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=ssh&f=false>. Acesso em: 20 nov 2016.
________. Guia Técnico de Redes Windows. São Paulo: Digerati, 2009. Disponível em:
<https://books.google.com.br/books?id=V_Nau7KOPv8C&pg=PT40&dq=servidor+dhcp&hl=p
t-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20dhcp&f=false>. Acesso em: 20 nov
2016.
FOROUZAN, Behrouz et al. Protocolo TCP/IP. 3.ed. Porto Alegre: AMGH, 2010. Disponível
em: < http://books.g oogle.com.br/books?id=fNvIgp3kkyQC&pg=PA669&dq=rtcp& hl=pt-
BR&sa=X&ei=mGGOU-%SxE4bv8AG9_4CoDg&ved=0CG8Q6AEwCQ#v=onepage&q=rtcp&
f=false>. Acesso em: 20 nov 2016.
LIMA, Janssen dos Reis. Monitoramento de Redes com Zabbix. São Paulo: Brasport,
REFERÊNCIAS 38
MARCELO, Antonio. Squid - Configurando o Proxy para Linux. São Paulo: Brasport,
2005. Disponível em: <https://books.google.com.br/books?id=4PA_XlpN8VMC&pg=PA6&dq
=squid&hl=pt-BR&sa=X&ved=0ahUKEwjGp_nq77XQAhVOl5AKHSMEAZYQ6AEIHzAA#v=o
nepage&q=squid&f=false>. Acesso em: 20 nov 2016.
MILANI, André. MySQL - Guia do programador. São Paulo: Novatec, 2006. Disponível
em: <https://books.google.com.br/books?id=81EwMDA-pC0C&pg=PA137&dq=mysql&hl=pt-
BR&sa=X&redir_esc=y#v=onepage&q=mysql&f=false>. Acesso em: 20 nov 2016.
NOAL, Luiz Antonio Jacques. Linux para Linuxers. São Paulo: Novatec, 2016. Disponível
em: <https://books.google.com.br/books?id=BXhVCwAAQBAJ&pg=PT60&dq=rsyslog&hl=pt-
BR&sa=X&ved=0ahUKEwjmzs2_vbfQAhWIIJAKHRj_BREQ6AEIGjAA#v=onepage&q=rsyslo
g&f=false>. Acesso em: 20 nov 2016.
OLIVEIRA, Paulo. O que é Zimbra e por que devo usá-lo como o servidor de e-mail da
minha empresa. S.L.: S.E, 2016. Disponível em:<http://www.linuxsolutions.com.br/o-que-e-
zimbra-e-por-que-devo-usa-lo-como-o-servidor-de-e-mail-da-minha-empresa>. Acesso em:
20 nov 2016.
RODRIGUES, Marcelo Lopes. Para que server uma VLAN?. S.L.: S.E., 2012. Disponí-
vel em: <http://tecnologiaerede.blogspot.com.br/2012/04/para-que-serve-uma-vlan.html>.
Acesso em: 20 nov 2016.
REFERÊNCIAS 39
ROSS, Julio. Redes de computadores. S.L.: S.E., S.A. Disponível em: <https://books.google
.com.br/books?id=mFhCHLDzaPgC&pg=PA4&dq=redes+de+computadores&hl=pt-BR&sa=X
&redir_esc=y#v=onepage&q=firewall&f=false>. Acesso em: 20 nov 2016.
SILVA, César Felipe Gonçalves Silva. Configurando Switches e Roteadores Cisco. São
Paulo: Brasport, 2013. Disponível em: <https://books.google.com.br/books?id=ft4-AgAAQBA
J&pg=PA194&dq=syslog&hl=pt-BR&sa=X&ved=0ahUKEwiK-sLvu7fQAhWLHJAKHbHJBPcQ
6AEIWDAI#v=onepage&q=syslog&f=false>. Acesso em: 20 nov 2016.
TELECO. Redes MPLS I: Conceito de redes de computadores. S.L.: S.E., S.A. Disponí-
vel em: <http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_2.asp>. Acesso em: 20
nov 2016.
________. Redes MPLS I: Conceito de redes de computadores. S.L.: S.E., S.A. Dispo-
nível em: <http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_2.asp>. Acesso em:
20 nov 2016.
________. OpenLDAP Extreme. São Paulo: Brasport, 2012. Disponível em: <https://books.g
oogle.com.br/books?id=i5IJbsxfDScC&pg=PA2&dq=servi%C3%A7o+ldap&hl=pt-BR&sa=X&
redir_esc=y#v=onepage&q=servi%C3%A7o%20ldap&f=false>. Acesso em: 20 nov 2016.
Figura 7: TAP - 1
Figura 8: TAP - 2
APÊNDICE B - EAP
APÊNDICE D - CRONOGRAMA
O serviço SAMBA4 não possui arquivo de configuração específico que seja re-
alizado todas as configurações nele, faz parte de uma instalação para assim realizar as
configurações, e possui uma interface para sua administração, sendo assim, segue procedi-
mento de instalação e configuração do SAMBA4.
1- Inicialmente é necessário limpar as regras de firewall do iptables utilizando o
comando iptables -F. Editar o arquivo /etc/selinux/config e alterar a variável SELINUX
para DISABLED.
2- Instalar o repositório do EPEL e atualizar todos os pacotes. Para isso, foi utilizado
os comandos yum install epel-release e yum update. Além disso, realizar a instalação
dos repositórios a seguir:
yum install gcc make wget acl nss-pam-ldapd pam_krb5 libacl-devel libblkid-
devel gnutls-devel readline-devel python-devel gdb pkgconfig krb5-workstation krb5-
devel zlib-devel setroubleshoot-server setroubleshoot-plugins policycoreutils-python
libse manage-python setools-libs-python setools-libs popt-devel libpcap-devel sqlite-
devel libidn-devel libxml2-devel libacl-devel libsepol-devel libattr-devel keyutils-libs-
devel cyrus-sasl-devel cups-devel ntpdate policycoreutils-python -y
3- Finalizado a instalação acima, deverá baixar o pacote do samba utilizando o
comando abaixo:
cd /usr/src/
wget http://ftp.samba.org/pub/samba/stable/samba-4.0.4.tar.gz
tar -xvzf samba-4.0.4.tar.gz
4- Acessar o diretório samba-4.0.4 e iniciar a compilação. Realizar o passo a
seguir:
./configure —enable-debug —enable-selftest
5- Executar os comandos make e make install para realizar a instalação do samba.
O resultado será conforme a seguir:
APÊNDICE M. - Configuração SAMBA4 78
2- Conforme projeto, criado uma pasta chamada Público, juntamente com o com-
partilhamento pessoal do usuário aplicando uma quota de disco de 1GB por usuário. Para
isso, instalar o pacote quota utilizando o comando yum install quotatool.
3- Para o sistema de cotas por usuário ser aplicado, deverá ser integrado o SO
linux com o Samba. Para isso, realizar a edição do fstab contido no caminho /etc e incluir
as variáveis usrquota e grpquota nos atributos do /home e remontar a unidade com o
comando mount -o remount,rw /home.
7- Para aplicar a quota no disco, ativar a quota no /home com os comandos quo-
taon /home e quotacheck -vagum. Para editar as quotas do usuários, utilizar o comando
edquota -u e o usuário desejado.
shared-network vlan20
option domain-name "topgun.org.br";
ddns-update-style interim;
key DHCP_UPDATER
algorithm HMAC-MD5.SIG-ALG.REG.INT;
#algorithm hmac-md5;
secret "NSms3D/V/0H0qgfqVQPvpg==";
;
use-host-decl-names on;
option ntp-servers 172.20.90.29;
option domain-name-servers 172.20.90.30, 172.20.90.29;
subnet 10.1.90.128 netmask 255.255.255.192
range 10.1.90.130 10.1.90.190;
option routers 10.1.90.129;
zone topgun.org.br
primary 172.20.90.30;
key DHCP_UPDATER;
zone 90.1.10.in-addr.arpa
primary 172.20.90.30;
key DHCP_UPDATER;
97