CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE · (RIP) e Border Gateway Protocol (BGP) são...

36
CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS Campo Grande MS Maio 2013

Transcript of CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE · (RIP) e Border Gateway Protocol (BGP) são...

CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO

GRANDE

ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO

ESCRITÓRIO NELSON WILLIANS ADVOGADOS

ASSOCIADOS

Campo Grande MS

Maio 2013

1

CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO

GRANDE

Adailton de Souza Pereira 2504083106

Bruno Sena da Silva 2504081174

Débora Cristina Thomaz 2505073941

Marciano dos Santos Dionizio 2505003411

Suriel Tallior A. Miranda 2505066349

ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO

ESCRITÓRIO NELSON WILLIANS ADVOGADOS

ASSOCIADOS

Projeto Multidisciplinar de Auto-Aprendizagem

exigido para conclusão do curso de Tecnologia

em Redes de Computadores, sob

acompanhamento da Prof.ª. Teresinha Planez

Diniz da Silva e do Prof. Carlos Ricardo Bernal

Veiga.

Campo Grande MS

Maio 2013

2

RESUMO

Redes de computadores é a conexão entre dois ou mais computadores que

compartilham informações entre si.

A Internet está sempre em expansão oferecendo a cada dia aos seus usuários diversos

tipos de aplicações. Hoje a Internet trabalha com altas taxas de transmissão e constante

alteração nos tipos de dados que trafegam pela rede, o que acaba trazendo algumas limitações.

Para que esses problemas possam ser solucionados provedores de serviço Internet

(ISP´s) e os administradores de grandes redes corporativas têm se esforçado no sentido de

encontrar soluções eficientes, de baixo custo, mas de elevado desempenho e que permitam

agregar valor as suas aplicações.

Temos como objetivo geral deste trabalho realizar um upgrade na atual estrutura da

rede de computadores da Nelson Willians Advogados Associados.

O conhecimento científico não é algo pronto e acabado, isso permite que os contextos

existentes sejam interpretados e discutidos de diferentes formas por diferentes pessoas. Com

vários questionamentos, é possível propor uma ou mais soluções para um referido problema.

Verificamos que a atual infraestrutura de rede está com deficiências tanto na parte de

segurança quanto na parte de transmissão de dados e para garantir uma melhora na conexão e

maior estabilidade, alguns equipamentos serão substituídos, principalmente os equipamentos

de direcionamento de pacotes e dados que atuam na rede. Dentro dos equipamentos

levantados da rede atual, os únicos equipamentos para reutilização serão as estações de

trabalho, pois o upgrade será efetuado no tipo de conexão de computadores, de rede cabeada

(Wired) para rede sem fio (Wireless).

3

ABSTRACT

Computer networks is the connection between two or more computers that each other

share information.

The Internet is ever in development every day offering to their users various types of

applications. Today, the Internet works with high transmission rates and constant changes in

the types of data that pass through over the network, which ends up bringing some limitations.

For these problems may be solved, Internet Service Providers (ISPs) and the

administrators of large corporate networks have endeavored in order to find efficient

solutions, low cost, but high performance and that allow to improve value to their

applications.

We have as general objective of this work to perform an upgrade on the current

structure of the computer network of Nelson Williams Advogados Associados.

Scientific knowledge is not something done, it allows the present contexts are

discussed and interpreted in different ways by different people. With many questions, it is

possible to propose one or more solutions for that problem.

We found that the current network infrastructure is failings both in the security and in

the data transmission, and to ensure an improved in the connection and more stability, some

equipment will be replaced, mainly the targeting of packages and data equipment that act in

network. Among the surveyed equipment of the current network, the only equipment for reuse

will be the workstations, since the upgrade will be made on the connection type of computers,

for wired network to wireless network.

4

LISTA DE FIGURAS

Figura 1.1 - Rede IP Tradicional. ----------------------------------------------------------------- 08

Figura 1.2 - Rede ATM sendo utilizada no núcleo de uma rede IP tradicional. ----------- 09

Figura 4.1 - configurar nome da rede de computadores. ---------------------------------------- 20

Figura 4.2 - segurança aplicada na rede de computadores wireless. --------------------------- 20

Figura 4.3 – definição do endereço IP do roteador. ---------------------------------------------- 21

Figura 4.4 – selecionar a opção WDS. ------------------------------------------------------------- 22

Figura 4.5 – verificar as redes wireless existentes. ----------------------------------------------- 22

Figura 4.6 – definir a rede em que o repetidor ficara ligado. ----------------------------------- 23

Figura 4.7 – nome do domínio. --------------------------------------------------------------------- 24

Figura 4.8 – usuários cadastrados no Active Directory. ----------------------------------------- 24

Figura 4.9 – pastas compartilhadas no servidor de arquivo. ------------------------------------ 25

Figura 4.10 – cotas de gravação no servidor de arquivo. ---------------------------------------- 25

Figura 4.11 – servidor de DHCP. ------------------------------------------------------------------- 26

Figura 4.12 – arquivo de configuração /etc/network/interfaces. ------------------------------- 27

Figura 4.13 – arquivo de configuração /etc/apt/sources. list.------------------------------------ 27

Figura 4.14 – arquivo de configuração /etc/squid/squid.conf.----------------------------------- 28

Figura 4.15 – arquivo de configuração do iptables.---------------------------------------------- 29

Figura 4.16 – arquivo de configuração /etc/sarg/sarg.conf.-------------------------------------- 29

Figura 4.17 – tela do aplicativo InSSIDer.--------------------------------------------------------- 31

Figura 4.18 – tela de site bloqueado pelo Proxy Squid.------------------------------------------ 31

Figura 4.19 – tela de bloqueio do prompt de comando.------------------------------------------ 32

5

LISTA DE TABELAS

Tabela 3.1- Orçamento de equipamento. --------------------------------------------------------- 17

6

SUMÁRIO

1. INTRODUÇÃO------------------------------------------------------------------------------------ 07

1.1. OBJETIVOS------------------------------------------------------------------------------- 11

1.1.1. OBJETIVO GERAL--------------------------------------------------------------------- 11

1.1.2. OBJETIVOS ESPECIFICOS----------------------------------------------------------- 11

1.2. JUSTIFICATIVA ------------------------------------------------------------------------- 12

2. A EMPRESA---------------------------------------------------------------------------------------- 13

2.1. ÁREA DE ATUAÇÃO------------------------------------------------------------------- 13

2.2. TECNOLOGIAS UTILIZADAS NA EMPRESA----------------------------------- 14

2.2.1. ESTRUTURA ATUAL DA REDE----------------------------------------------------- 14

2.2.2. ESTRUTURA ATUAL DOS SERVIDORES----------------------------------------- 14

3. MODELAGEM DO PROJETO------------------------------------------------------------------ 15

3.1. LEVANTAMENTO DE REQUISITOS----------------------------------------------- 15

3.2. PROPOSTA DO PROJETO------------------------------------------------------------- 15

3.3. METODOLOGIA------------------------------------------------------------------------ 18

4. IMPLEMENTAÇÕES E RESULTADOS------------------------------------------------------- 19

4.1. ARQUIVOS DE CONFIGURAÇÃO-------------------------------------------------- 19

4.2. TESTES REALIZADOS---------------------------------------------------------------- 30

REFERÊNCIAS BIBLIOGRAFICAS------------------------------------------------------------- 33

ANEXO A – PLANTA BAIXA--------------------------------------------------------------------- 34

ANEXO B – ESTRUTURA DA REDE DE COMPUTADORES------------------------------ 35

7

1. INTRODUÇÃO.

Uma rede de computadores é a conexão entre dois ou mais computadores que

compartilham recursos entre si, sejam eles arquivos, dados, impressoras, musicas, programas

dentre outros (que podem ser transferidos em dados particionados), através de um meio

guiado (por cabos em geral), ou por meios não guiados (por ondas de rádio, infravermelhas ou

eletromagnéticas em geral).

Essas redes se classificam em dois tipos, o primeiro é o tipo em que todos os

computadores compartilham arquivos entre si sem a necessidade de um único centralizador de

dados/arquivos (servidor) que é denominada rede ponto-a-ponto; e a segunda é uma rede onde

se tem um centralizador de arquivos/dados (servidor de arquivos) em que é distribuída para as

outras máquinas através de permissões e diretivas de controle, denominada rede cliente-

servidor. (TANENBAUM, 2003).

Desde a sua criação até os dias de hoje, a Internet tem apresentado um crescente nível

de expansão, oferecendo aos seus usuários os mais diversos tipos de serviços e aplicações. As

altas taxas de transmissão e as constantes alterações nos tipos de dados que trafegam pela rede

atualmente não constavam no modelo inicial da Internet, por isso, serviços como o comércio

eletrônico, educação à distância e aplicações multimídia acabam por exigir cada vez mais da

rede, o que acaba trazendo a tona algumas de suas muitas limitações. Para que esses

problemas possam ser solucionados, provedores de serviço Internet (ISP´s) e os

administradores de grandes redes corporativas têm se esforçado no sentido de encontrar

soluções eficientes, de baixo custo, mas de elevado desempenho e que permitam agregar valor

as suas aplicações. Para que haja uma melhor compreensão dos conceitos relacionados às

redes de computadores neste trabalho, serão apresentados a seguir os conceitos que envolvem

essa área da informática.

O Internet Protocol (IP) surgiu de uma iniciativa feita pela ARPANET, uma rede de

pesquisa criada pelo Departamento de Defesa dos Estados Unidos visando à conexão de

inúmeras redes. O IP foi concebido para ser um protocolo para redes de comunicação de

dados, com um conjunto de regras e formatos utilizado em redes em que a comunicação se dá

através de pacotes de dados. Um pacote de dados é definido como um conjunto de bits

8

contendo dados a serem transmitidos ao qual se agrega informação suficiente para o seu

encaminhamento da origem ao destino.

O IP estabelece as regras de atribuição e os formatos de endereços de computadores e

outros dispositivos conectados a uma rede, além de também fornecer regras para que os

pacotes sejam encaminhados de um computador ou dispositivo na rede para outro até atingir o

endereço destino que consta no pacote. Abaixo, o modelo de uma rede IP tradicional.

Figura 1.1 - Rede IP Tradicional

Em uma rede IP os pacotes de dados são encaminhados um a um e de forma

independente. Não é estabelecido uma conexão ou circuito virtual que defina um caminho

predeterminado para os pacotes. É através dos roteadores que o encaminhamento dos pacotes

é feito. Os roteadores implementam a camada 3 de rede do modelo OSI. Tal característica

permite que as redes IP sejam flexíveis e tenham seus endereços distribuídos de maneira

organizada. Entretanto, quando a rede opera em elevadas taxas de tráfego, os roteadores se

tornam pontos críticos.

Ao receber um pacote IP o roteador analisa o endereço destino, consulta sua tabela de

roteamento e decide o destino do pacote recebido. A tabela de roteamento é mantida pelo

roteador utilizando informações trocadas entre os roteadores e procedimentos definidos pelo

9

protocolo de roteamento utilizado. Um roteador pode ser configurado com múltiplos

protocolos de roteamento. Open shortest path first (OSPF), Routing Information Protocol

(RIP) e Border Gateway Protocol (BGP) são exemplos de protocolos de roteamento.

Outra maneira existente de se encaminhar pacotes em uma rede é através do uso de

comutadores (switches). O uso de comutadores tem sido aceito como uma alternativa ao

roteamento IP, a fim de melhorar o seu desempenho. Um comutador implementa uma conexão

ou circuito virtual, fazendo com que a decisão de encaminhamento não seja tomada pacote a

pacote. São exemplos de switches para redes de dados as que utilizam os protocolos ATM

(Assincronous Transfer Mode) e Frame Relay.

Comparando-se um roteador com um comutador, observa-se que o último tende a ser

mais simples. Comutadores suportam um número limitado de protocolos e tipos de interfaces,

e o seu algoritmo de encaminhamento de pacotes é invariavelmente mais simples. Tais

características fazem com que os comutadores sejam mais rápidos e mais baratos do que os

roteadores. As vantagens apresentadas pelos comutadores em relação aos roteadores, levaram

a maioria dos backbones a implementar uma rede ATM em seu núcleo, como na figura abaixo.

Figura 1.2 - Rede ATM sendo utilizada no núcleo de uma rede IP tradicional

10

O tipo de transmissão (ou comunicação) de uma rede pode ser classificado em dois

tipos distintos: o tipo Wired (ou cabeada) e o tipo Wireless (sem fio, por ondas

eletromagnéticas). A transmissão via Wired (cabeada) é feita por conexões de cabos

metálicos, do tipo Coaxial e par trançado, ou por Fibra Ótica, que utiliza feixes de luz para a

transmissão. A transmissão do tipo Wireless (sem fio) é feita a partir de impulsos de ondas

eletromagnéticas, em geral por ondas de rádio e ondas infravermelhas, este ultimo sendo

menos utilizado (em redes locais – LAN) por suas limitações.

Essas transmissões (rede wireless) ocorrem através da radiação da onda, que determina

dentre outras características a amplitude de um sinal (distancia entre os pontos mais altos e

mais baixos em uma oscilação de onda), frequência (número de vezes em que a onda sobe e

desce em 1 (um) segundo), e o comprimento da onda (inversamente proporcional à

frequência).

Este projeto será dividido em 04 (quatro) capítulos. O primeiro tratará dos objetivos do

projeto e de sua justificativa. O segundo capitulo apresentará a empresa e mostrará a rede de

computadores e servidores existentes. O terceiro capitulo mostrará o que foi levantado de

requisitos para esta rede de computadores, as proposta apresentadas para melhoria na rede de

computadores e a metodologia empregada e por ultimo no quarto capitulo será abordado as

implementações e resultados obtidos com as mudanças feitas, será apresentado os arquivos de

configurações usados nos servidor e mostrar alguns testes para avaliar o desempenho e

possibilidades da rede de computadores e servidores.

11

1.1. OBJETIVOS.

1.1.1. Objetivo Geral.

O objetivo geral deste trabalho é uma estruturação na rede de computadores do

escritório Nelson Willians Advogados Associados. Será proposto um estudo com boas práticas

para projetar e instalar um ambiente de rede que proporcione mobilidade no acesso à rede de

computadores e os demais serviços agregados, através uma rede de computadores Wireless.

1.1.2. Objetivos Específicos.

Para atingir o objetivo geral estabelecido, este trabalho teve como objetivos

específicos:

Analisar a estrutura de cabeamento existente no local onde será executado o projeto, e

os seus respectivos conceitos;

Aprimorar os conhecimentos nas tecnologias de cabeamento estruturado e rede

Wireless;

Pesquisar e analisar soluções similares trazendo um melhor custo-benefício ao cliente;

Implementar a rede de computadores respeitando as delimitações que o local da

execução do projeto exige;

Estudar as ferramentas necessárias para execução do projeto;

Definir o escopo do projeto;

Testar e validar as implementações do projeto;

Documentar o desenvolvimento e os resultados obtidos de qualidade e velocidade de

transmissão;

12

1.2. JUSTIFICATIVA

O escritório Nelson Willians Advogados Associados pretende trocar a operadora de

serviço de telefonia e internet, a operadora no momento é a GVT Telecomunicações, o

escritório de advocacia ira transferir para a operadora NET, por opções de contrato de internet

e telefonia, e a rede de computadores atual que é uma rede de computadores mista entre rede

de computadores cabeada (Wired) e Sem fio (Wireless) será trocada por uma rede de

computadores Wireless.

Como os usuários do escritório estavam acostumados a uma rede mista, não será tão

sentida a troca por uma rede de computadores Wireless, as principais vantagens que serão

percebidas na implantação serão Flexibilidade, Facilidade, melhor utilização dos

investimentos em tecnologias existentes como laptops, rede de dados e voz, aplicativos,

Configuração rápida e simples da rede e redução dos custos de instalação.

O acesso à rede de computadores será feito de duas maneiras os computadores

pertencentes ao escritório fará o acesso através do controlador de domínio, com isso terá

direito ao acesso a impressoras e arquivos compartilhados na rede, a rede de computadores

também poderá ser acessada somente para uso da internet, neste caso será destinada ao acesso

dos clientes.

Será instalado um servidor de firewall para melhorar a segurança da rede, fazendo

bloqueio de tentativas de acesso indevido através da internet para rede de computadores,

haverá neste mesmo servidor a configuração de um Proxy de rede por dois motivos, o

primeiro para controlar o acesso a sites não apropriados para o acesso no escritório e ajudar na

velocidade da internet com um cache.

Um servidor com Windows Server 2008 será instalado para fazer o acesso das

maquinas ao controlador de domínio, que liberará o acesso às pastas compartilhadas desta

rede de computadores e a recursos como impressoras.

13

2. A EMPRESA

2.1. Área De Atuação

“NELSON WILIANS & ADVOGADOS ASSOCIADOS (NW&ADV) é uma empresa

de assessoria no segmento de advocacia empresarial que se destaca pela maneira objetiva,

correta, moderna e eficaz que adota para assessorar clientes e solucionar problemas. Avaliar o

que é oportuno e necessário às empresas nacionais e estrangeiras; maximizar tempo na

eliminação de burocracias e formalismos e atuar de forma ética, transparente e responsável

são atividades preponderantes na NW&ADV.

A NW&ADV possui estrutura física própria em todas as capitais brasileiras e em

algumas cidades estratégicas do interior do país. Esta característica ímpar possibilita

proporcionar aos clientes atuação jurídica ágil, moderna e eficaz nas mais variadas áreas do

Direito.

Aperfeiçoar custos operacionais é uma das missões da NW&ADV, que se aproxima de

seus clientes e dos órgãos administrativos e judiciais como nenhum outro escritório de direito;

uma vez que minimiza o deslocamento de seus profissionais entre cidades e estados diante da

grande quantidade de escritórios próprios que possui, os quais contam com o que há de

melhor e de mais moderno em recursos humanos e tecnológicos.

Anos de atuação proporciona muita experiência para identificar necessidades, elaborar

metodologias e transmitir conhecimento de técnicas, com profícuo desempenho no padrão

global de administração, visando à obtenção dos melhores resultados com ética,

responsabilidade, rapidez, excelência para soluções legais, satisfação de seus clientes e a

realização pessoal de seus colaboradores.

Hoje, a maioria das organizações que respondem por importante e expressiva parcela

do Produto Interno Bruto (PIB) do Brasil é assessorada pela NW&ADV, nos mais

diversificados segmentos de atuação mercadológica. “São empresas nacionais e internacionais

que confiam suas ações aos profissionais mais competentes e qualificados do mercado.”

(http://www.nwadv.com.br/paginas.php?q=InstitucionalHistoria).

14

2.2. TECNOLOGIAS UTILIZADAS NA EMPRESA

Atualmente a empresa dispõe de 20 estações de trabalho, equipadas com

processadores Intel Pentium Dual-Core com clock de 2.8 GHz, memória de 4GB, Hard-Disk

de 160GB, placa-mãe Asus P5G41T-M LX2, monitores AOC de 15’’ do tipo LCD, com o

sistema operacional Windows 7 Professional de 32 bits, e Service Pack 1, Pacote Office 2007

Home, aplicações específicas hospedada em servidores WEB, acessado via browser.

2.2.1 ESTRUTURA ATUAL DA REDE

Cabos categoria CAT 5e, conectores RJ-45, 21 pontos de conexão, velocidade nominal

da rede de 10/100 MB, e velocidade de Internet fornecida pela Operadora de

Telecomunicações GVT de 10 Mbits com modem, estrutura de cabos embutida diretamente.

Dispõe de um Rack de 9U, com 01 Patch panel CAT 5e de 24 Porta, 01 Roteador Wirelles D-

link DIR-618 e 01 switch DWS-4026 de 24 portas.

2.2.2. ESTRUTURA ATUAL DOS SERVIDORES

Servidor equipado com processador Intel Pentium Dual-Core com clock de 2.8 GHz,

memória de 4GB, Hard-Disk de 160GB, placa-mãe Asus P5G41T-M LX2, monitores AOC de

15’’ LCD, com o sistema operacional Windows Server 2003 com aplicação Active Directory,

esse servidor está localizada na mesa da recepcionista para uso da mesma, como estação de

trabalho e acesso a internet.

15

3. MODELAGEM DO PROJETO

3.1. Levantamento De Requisitos

Foi verificado que alguns equipamentos da estrutura cabeada estão defeituosos e

obsoletos. O controle de acesso de usuários referente ao uso de computadores, arquivos e o

acesso à rede de internet é feito por um servidor Windows Server 2003 com Active Directory,

mas sem as devidas especificações tornando a rede vulnerável a ataques e perdas constantes

de pacote de dados.

Para garantir uma conexão estável e funcional os equipamentos serão substituídos

tornando assim a rede atual em Wireless onde será incluído também 01 servidor Windows

Server 2008 com aplicações de Active Directory e Gerenciamento de Arquivos e outro com

Debian 6.0 com aplicações Proxy Squid e Firewall Iptables.

3.2. PROPOSTA DO PROJETO

Efetuado o levantamento da estrutura da rede de computadores atual para análise do

reaproveitamento da própria infraestrutura, dispositivos e equipamentos existentes chegou-se

à conclusão que para ter uma maior mobilidade, reduzir a perda de pacotes, tornar mais segura

e manter os arquivos íntegros, a rede atual será substituída pela rede Wireless tendo assim

uma facilidade em sua implementação.

Como o cliente quer uma maior mobilidade de acesso no local de trabalho e segurança

foi sugerido os seguintes procedimentos:

1. Trocar os hardwares que mantinham a conexão cabeada.

2. Instalar adaptadores de rede wireless nas estações.

3. Implementar dois servidores um com Windows Server 2008 R2 e outro com

Debian 6.0.

Hardwares da rede wireless

Na nova topologia serão utilizados dois roteadores Wireless TP-Link modelo TL

WR1043ND N Ultimate 300, onde um deles será aplicado como repetidor de sinal para melhor

conexão e estabilidade da rede.

16

Especificações:

Opera em velocidades de até 300 Mbps, ideal para streaming de vídeos,

vídeo-chamadas e transferência de arquivos.

Criptografia de segurança WEP, WPA-PSK / WPA2-PSK2, WPA /

WPA2.

Padrões IEEE 802.11 b/g/n com faixa de frequência de 2.4 a 2.4835

GHz.

Potencia de transmissão de 20 dBm.

4 Portas LAN Gigabit Ethernet 10/100/1000 M.

1 Porta WAN Gigabit Ethernet 10/100/1000 M.

1 Porta USB 2.0.

Hardwares e periféricos adicionais

Para conectar as estações a nova topologia será instalada em cada estação um

adaptador de rede wireless da marca TP-Link, modelo TL-WN851N PCI Wireless N 300

Mbps.

Especificações:

Velocidade Wireless de tecnologia N de até 300Mbps que a torna ideal

para streaming de vídeos, jogos online e chamadas telefônicas via

Internet

Tecnologia MIMO™ 2T2R oferece throughput de maior alcance

Suporta WEP 64/128 bits, WPA/WPA2/WPA-PSK/WPA2-PSK

(TKIP/AES) e IEEE 802.1X

Sistemas operacionais suportados: Windows 2000, Windows XP 32/64

bits, Vista 32/64 bits, Windows 7 32/64 bits

Suporta os modos ad-hoc e infraestrutura.

Utilitário que acompanha o produto permite uma instalação rápida e

fácil.

Totalmente compatível com produtos 802.11 n/b/g

17

Servidores

Será efetuado a instalação de 2 servidores, pois na rede atual havia apenas um com

controle de acesso aos computadores, tendo em vista a segurança e a integridade dos arquivos

será implementado 1 novo servidor Dell PowerEdge T110 III com Windows Server 2008

Foundation Edition com Active Directory e outro com Debian 6.0 reutilizando a máquina que

se encontra na recepção que terá as aplicações proxy Squid e firewall Iptables.

Especificações Dell PowerEdge T110 III:

Processador Intel Pentium Dual-Core G2120 3.10 GHz, 3MB Cache,

potência nominal de 55 Watts.

Memória RAM de 4GB de frequência de 1333 MHz.

RAID Não configurado (opção on board de 1 a 4 HD’s)

Disco Rígido de 500GB SATA, 7.200 RPM, 3Gb/s 3.5”.

Unidade de CD/DVD SATA

Sistema Operacional Windows Server 2008 Foundation Edition.

QUANTIDADE PRODUTO VALOR UNITARIO VALOR TOTAL

01 Servidor Dell PowerEdge

T110 III R$ 2610,00 R$ 2610,00

02

Roteador Wireless TP-Link

TL WR1043ND N

Ultimate 300

R$ 250,00 R$ 500,00

20 Placa de Rede PCI Wireless

TP-Link TL-WN851N R$ 80,00 R$ 1600,00

Valor Total de Equipamentos R$ 4710,00

02

Instalação e Configuração

de servidores

Linux/Windows

R$ 1200,00 R$ 2400,00

01 Instalação e configuração

dos equipamentos R$ 1000,00 R$ 1000,00

Valor Total da Estruturação na Rede. R$ 8110,00

Tabela 3.1- Orçamento de equipamento.

18

No servidor Dell será instalado o Active Directory com serviço de diretório no

protocolo LDAP que armazena informações sobre objetos e disponibiliza essas informações a

usuários e administradores da rede, ou seja, ao invés de um usuário ter uma senha para acessar

o sistema principal da empresa, uma senha para ler e-mails, uma senha para logar no

computador e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas

uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório

como sendo um banco de dados que armazena as informações dos usuários.

Para o segundo servidor será reutilizado a máquina que se encontra na recepção e

usará o Sistema Operacional Debian 6.0, tendo aplicações de Proxy Squid e Firewall Iptables,

onde o proxy atua como intermediário na comunicação entre clientes e servidores de um

serviço e também possui funcionalidades como a filtragem das requisições realizadas pelos

clientes e o armazenamento das respostas recebidas dos servidores em uma cache. Já o

Firewall tem o objetivo de proteger a máquina contra acessos indesejados, tráfego indesejado,

proteger serviços que estejam rodando na máquina e bloquear a passagem de informações que

não esteja autorizado a receber. O iptables é um firewall em nível de pacotes e funciona

baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através

da comparação de regras para saber se um pacote tem ou não permissão para passar. Em

firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do

sistema tenha conhecimento sobre o que está acontecendo em seu sistema.

3.3. METODOLOGIA

A realização dos estudos aplicados a esse trabalho segue a mesma metodologia de

trabalhos científicos. O conhecimento científico não é algo pronto e acabado, isso permite que

os contextos existentes sejam interpretados e discutidos de diferentes formas por diferentes

pessoas.

Para a realização deste projeto, será realizada uma ampla pesquisa bibliográfica, além

de diversas consultas em sites especializados no assunto, a fim de dar subsídios suficientes à

implementação da tecnologia em estudo.

Com vários questionamentos, é possível propor uma ou mais soluções para um

referido problema. Métodos científicos são as formas mais segura inventada pelo homem para

controlar o movimento das coisas que cerceiam um fato e montar formas de compreensão

adequadas de fenômenos (BUNGE, 1974).

19

4. IMPLEMENTAÇÕES E RESULTADOS

Neste projeto foi adotada a implantação de uma rede de computadores wireless, por

oferecer um menor valor e tempo de implantação e principalmente mobilidade para acesso

dos usuários a rede de computadores, que trará velocidade e confiabilidade para o acesso dos

usuários. Para proteger a entrada de dados nesta rede de computadores será instalado logo

após o modem de internet ADSL um servidor Linux com as aplicações Proxy Squid e Firewall

Iptables, que filtrará as conexões e inibirá a passagem de pacotes de dados suspeitos, e

também o bloqueio de sites impróprios conforme determinação da diretória do escritório, para

monitoramento deste servidor será usado os aplicativos Sarg e Ntop, o Sarg monitora os sites

acessados pelos usuários da rede de computadores e o Ntop monitora o desempenho do

servidor.

Para acesso aos dados compartilhados, impressoras e demais recursos da rede de

computadores será implantado um servidor com o Windows Server 2008 com o controlador

de domínio Active Directory para controlar o acesso dos usuários internos a rede de

computadores, será instalado um servidor de compartilhamento de arquivo que terá as regras

de acesso aos dados compartilhados na rede de computadores e também um servidor de

DHCP que distribuirá os endereços IPs nas máquinas clientes.

4.1. ARQUIVOS DE CONFIGURAÇÃO

O primeiro passo será configurar o roteador que ficará ligado ao firewall e ao

Controlador de domínio, nele devemos definir ao SSID (nome da rede wireless), conforme a

figura 4.1, e configurar a segurança que será usada, no nosso caso WPA-PSK/WPA2-PSK e

no campo chamado “PSK Password” informar a senha que será utilizada na rede de

computadores, conforme a figura 4.2.

20

Figura 4.1 - configurar nome da rede de computadores

Figura 4.2 - segurança aplicada na rede de computadores wireless.

21

Para configurar um roteador wireless, como repetidor, primeiro deve-se atribui um

endereço IP que esteja na mesma faixa de rede do primeiro roteador, conforme figura 4.3, a

seguir devemos selecionar a opção "Enable WDS" e pressione "Search”, conforme figura 4.4,

será exibida uma janela mostrando todas as redes wireless ao alcance do seu roteador. Escolha

a que deseja repetir o sinal e pressione "Connect", conforme figura 4.5, Após isso, a tela de

configuração aparecerá novamente, porém com alguns campos já preenchidos. No primeiro

campo "SSID", coloque o mesmo nome da rede a ser repetida, selecione a mesma criptografia

em "Key Type" e informe a senha em "Password", conforme figura 4.6, após isso pressione

“Save". É importante lembrar que devemos colocar a mesma configuração de senha utilizada

no primeiro roteador. Nesse exemplo utilizamos a opção “WPA-PSK/WPA2-PSK” e em

"Version" e "Encryption" selecionamos Automatic. No campo abaixo chamado “PSK

Password”, devemos informar a senha utilizada pelo primeiro roteador. Após finalizar as

configurações, pressione "Save",conforme figura 4.2. Agora é necessário desabilitar o DHCP.

Entre na opção DHCP e marque a opção “Disable”.

Figura 4.3 – definição do endereço IP do roteador.

22

Figura 4.4 – selecionar a opção WDS.

Figura 4.5 – verificar as redes existente.

23

Figura 4.6 – definir a rede em que o repetidor ficara ligado.

No Windows Server 2008, primeiro deve-se instalar o Active Directory que é um

controlador de domínio, durante a instalação será requisitado o nome do domínio que será

criado, depois de feito as configurações do Active Directory ele ficará conforme as figuras 4.7

e 4.8, logo após instalar o DNS que é obrigatório ao instalar ao Active Directory, depois terá

que instalar o servidor de compartilhamento de arquivos, que controla as regras de acesso aos

arquivos da rede de computadores, neste momento pode se criar cotas de gravação no servidor

arquivos, após pronto ficará conforme as figuras 4.9 e 4.10 e por ultimo se instala e configura

o servidor de DHCP que controla os endereços IP que serão distribuídos aos computadores

clientes da rede de computadores e ficará conforme figura 4.11.

24

Figura 4.7 – nome do domínio.

Figura 4.8 – usuários cadastrados no Active Directory.

25

Figura 4.9 – pastas compartilhadas no servidor de arquivo

Figura 4.10 – cotas de gravação no servidor de arquivo.

26

Figura 4.11 – servidor de DHCP.

No servidor Linux, primeiro deve-se configurar as placas de redes através do arquivo

/etc/network/interfaces conforme a figura 4.12, depois deve-se configurar o arquivo

/etc/apt/sources.list para que se possa fazer o downloads dos aplicativos necessários para o

funcionamento correto do servidor, conforme figura 4.13, depois instalação do aplicativo

Squid e configuração do arquivo /etc/squid/squid.conf, conforme figura 4.14, configuração do

firewall usando as regras de iptables, conforme figura 4.15, instalação do Sarg e configuração

do arquivo /etc/sarg/sarg.conf, conforme figura 4.16, o acesso do Sarg será feito pelo

navegador usando o IP do servidor seguido da palavra sarg, exemplo 20.20.20.1/sarg,

instalação do aplicativo Ntop, e acessar através do navegador pelo IP do servidor seguido da

porta 3000, exemplo 20.20.20.1:3000.

27

Figura 4.12 – arquivo de configuração /etc/network/interfaces.

Figura 4.13 – arquivo de configuração /etc/apt/sources.list.

#############################################################

################### OFFICIAL DEBIAN REPOS ###################

#############################################################

###### Debian Main Repos

deb http://ftp.br.debian.org/debian/ squeeze main contrib non-free

deb-src http://ftp.br.debian.org/debian/ squeeze main contrib non-free

###### Debian Update Repos

deb http://security.debian.org/ squeeze/updates main contrib non-free

deb http://ftp.br.debian.org/debian/ squeeze-proposed-updates main contrib

non-free

deb-src http://security.debian.org/ squeeze/updates main contrib non-free

deb-src http://ftp.br.debian.org/debian/ squeeze-proposed-updates main

contrib non-free

deb http://ftp.br.debian.org/debian/ squeeze main contrib non-free

deb-src http://ftp.br.debian.org/debian/ squeeze main contrib non-free

deb http://backports.debian.org/debian-backports squeeze-backports main

# This file describes the network interfaces available on your system

# and how to activate them. For more information, see interfaces(5).

# The loopback network interface

auto lo

iface lo inet loopback

# The primary network interface

auto eth0

allow-hotplug eth0

iface eth0 inet dhcp

auto eth1

iface eth1 inet static

address 20.20.20.1

netmask 255.255.0.0

network 20.20.0.0

broadcast 20.20.255.255

28

Figura 4.14 – arquivo de configuração /etc/squid/squid.conf

http_port 3128 transparent

visible_hostname gdh

error_directory /usr/share/squid/errors/Portuguese/

cache_mem 16 MB

cache_swap_low 90

cache_swap_high 95

maximum_object_size 4096 KB

cache_dir ufs /var/cache/squid 1000 16 256

cache_access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_swap_log /var/log/squid/swap.log

debug_options ALL, 3

ftp_user Squid@

# ACLS

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl SSL_ports port 443 563

acl Safe_ports port 80 # http

acl Safe_ports port 21 # ftp

acl Safe_ports port 443 563 # https, snews

acl Safe_ports port 70 # gopher

acl Safe_ports port 210 # wais

acl Safe_ports port 1025-65535 # unregistered ports

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl bloqueio url_regex -i "/etc/squid/bloqueado"

http_access deny bloqueio

acl CONNECT method CONNECT

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access allow all

icp_access allow all

visible_hostname on

29

Figura 4.15 – arquivo de configuração do iptables.

Figura 4.16 – arquivo de configuração /etc/sarg/sarg.conf.

access_log /var/log/squid/access.log

output_dir /var/www/sarg

echo "iniciando firewall"

#limpando tabelas

echo "limpando regras"

iptables -F INPUT

iptables -F OUTPUT

iptables -F FORWARD

iptables -F -t nat

iptables -F -t mangle

echo "carregando modulos"

modprobe ip_conntrack

modprobe ip_conntrack_ftp

modprobe ip_nat_ftp

modprobe ip_queue

modprobe ip_tables

modprobe ipt_LOG

modprobe ipt_MARK

modprobe ipt_MASQUERADE

modprobe ipt_REDIRECT

modprobe ipt_REJECT

modprobe ipt_TCPMSS

modprobe ipt_TOS

modprobe ipt_limit

modprobe ipt_mac

modprobe ipt_mark

modprobe ipt_multiport

modprobe ipt_owner

modprobe ipt_state

modprobe ipt_tcpmss

modprobe ipt_tos

modprobe iptable_filter

modprobe iptable_mangle

modprobe iptable_nat

#compartilhando a web na rede interna

echo "carregando regras de direcionamento"

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -s 20.20.0.0/16 -p tcp --dport 80 -j REDIRECT

--to-port 3128

iptables -t nat -A PREROUTING -s 20.20.0.0/16 -p udp --dport 80 -j REDIRECT

--to-port 3128

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#Protecao contra ping da morte

echo "proteção contra ping"

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -

j ACCEPT

#termina

echo "Iptables Pronto"

30

4.2. TESTES REALIZADOS

Testes para rede de computadores

Ping

Para testar o bom funcionamento de uma rede, existe um utilitário muito prático fornecido

em standard com a maior parte dos sistemas de exploração, trata-se do utilitário ping. O ping

permite enviar um pacote de dados a um computador da rede e permite avaliar o tempo de

resposta para testar a rede em profundidade, tem de abrir uma janela de linha de comandos e

seguidamente efetuar sucessivamente as etapas seguintes:

ping sobre o endereço (127.0.0.1), representando o seu computador :

ping -t 127.0.0.1

ping sobre os endereços IP dos computadores da rede, por exemplo :

ping -t 20.20.20.3

ping sobre uma máquina da rede Internet, por exemplo:

ping -t 20.20.20.11

ping sobre um nome de domínio, por exemplo:

ping -t www.google.com.br

InSSIDer

A escolha do inSSIDer, foi feita pela sua compatibilidade com os sistemas

operacionais mais novos como o Windows Vista e Windows 7 e pela sua interface gráfica que

acaba simplificando a apresentação dos dados. O ideal é que uma rede sem fio esteja em um

canal onde não existam outras redes, pois se existirem várias redes em um mesmo canal, uma

interferirá na outra ao ponto de impossibilitar a comunicação entre os pontos de acessos e as

estações, neste aplicativo para se ter um conhecimento de quais redes existem e quais

frequências e canais que usam. Na figura 4.18 temos um exemplo da tela do inSSIDer.

31

Figura 4.17 – tela do aplicativo InSSIDer.

Testes de Proxy

Para testar se o Proxy Squid está bloqueando sites, basta acessar a pasta indicada no

arquivo de configuração /etc/squid/squid.conf, e adicionar a url de um site e verificar no

navegador se o site foi bloqueado, deve aparecer um mensagem conforme a figura4.19.

Figura 4.18 – tela de site bloqueado pelo Proxy Squid.

32

Teste do Active Directory

Para testar se o Active Directory está corretamente instalado deve-se primeiro fazer

teste de login em máquina clientes, para saber se o sistema libera o acesso ao usuário, precisa

também adicionar novos usuários e testar as permissões, para saber se o que foi liberado e

bloqueando no servidor está funcionando corretamente, conforme figura 4.19. No servidor de

arquivo verificar se os usuários estão acessando os arquivos em que estão autorizados e no

servidor de DHCP verificar se está endereçando corretamente as máquinas clientes.

Figura 4.19 – tela de bloqueio do prompt de comando.

33

REFERÊNCIAS BIBLIOGRAFICAS

MARIN, Paulo Sérgio. Cabeamento Estruturado - Desvendando Cada Passo: Do Projeto à

Instalação. 1ª Edição. Editora Erica, 2008.

OLIFER, Victor. Redes de Computadores: Princípios, Tecnologias e Protocolos para o Projeto

de Redes. 1ª Edição. Editora Ltc, 2008.

MORIMOTO, Carlos E. Redes, guia prático. 1ª Edição. GDH Press e Sul Editore, 2008.

BUNGE, M. Teoria e Realidade, Editora Perspectiva, São Paulo, 1974.

TANENBAUM, Andrew S. Redes de Computadores, Elsevier Brazil, Rio de Janeiro, 2003.

RUFINO, Nelson Murilo de O. Segurança em Redes Sem Fio. Editora Novatec,

2005.

34

ANEXO A – PLANTA BAIXA

35

ANEXO B – ESTRUTURA DA REDE DE COMPUTADORES