CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE · (RIP) e Border Gateway Protocol (BGP) são...
Transcript of CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE · (RIP) e Border Gateway Protocol (BGP) são...
CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO
GRANDE
ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO
ESCRITÓRIO NELSON WILLIANS ADVOGADOS
ASSOCIADOS
Campo Grande MS
Maio 2013
1
CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO
GRANDE
Adailton de Souza Pereira 2504083106
Bruno Sena da Silva 2504081174
Débora Cristina Thomaz 2505073941
Marciano dos Santos Dionizio 2505003411
Suriel Tallior A. Miranda 2505066349
ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO
ESCRITÓRIO NELSON WILLIANS ADVOGADOS
ASSOCIADOS
Projeto Multidisciplinar de Auto-Aprendizagem
exigido para conclusão do curso de Tecnologia
em Redes de Computadores, sob
acompanhamento da Prof.ª. Teresinha Planez
Diniz da Silva e do Prof. Carlos Ricardo Bernal
Veiga.
Campo Grande MS
Maio 2013
2
RESUMO
Redes de computadores é a conexão entre dois ou mais computadores que
compartilham informações entre si.
A Internet está sempre em expansão oferecendo a cada dia aos seus usuários diversos
tipos de aplicações. Hoje a Internet trabalha com altas taxas de transmissão e constante
alteração nos tipos de dados que trafegam pela rede, o que acaba trazendo algumas limitações.
Para que esses problemas possam ser solucionados provedores de serviço Internet
(ISP´s) e os administradores de grandes redes corporativas têm se esforçado no sentido de
encontrar soluções eficientes, de baixo custo, mas de elevado desempenho e que permitam
agregar valor as suas aplicações.
Temos como objetivo geral deste trabalho realizar um upgrade na atual estrutura da
rede de computadores da Nelson Willians Advogados Associados.
O conhecimento científico não é algo pronto e acabado, isso permite que os contextos
existentes sejam interpretados e discutidos de diferentes formas por diferentes pessoas. Com
vários questionamentos, é possível propor uma ou mais soluções para um referido problema.
Verificamos que a atual infraestrutura de rede está com deficiências tanto na parte de
segurança quanto na parte de transmissão de dados e para garantir uma melhora na conexão e
maior estabilidade, alguns equipamentos serão substituídos, principalmente os equipamentos
de direcionamento de pacotes e dados que atuam na rede. Dentro dos equipamentos
levantados da rede atual, os únicos equipamentos para reutilização serão as estações de
trabalho, pois o upgrade será efetuado no tipo de conexão de computadores, de rede cabeada
(Wired) para rede sem fio (Wireless).
3
ABSTRACT
Computer networks is the connection between two or more computers that each other
share information.
The Internet is ever in development every day offering to their users various types of
applications. Today, the Internet works with high transmission rates and constant changes in
the types of data that pass through over the network, which ends up bringing some limitations.
For these problems may be solved, Internet Service Providers (ISPs) and the
administrators of large corporate networks have endeavored in order to find efficient
solutions, low cost, but high performance and that allow to improve value to their
applications.
We have as general objective of this work to perform an upgrade on the current
structure of the computer network of Nelson Williams Advogados Associados.
Scientific knowledge is not something done, it allows the present contexts are
discussed and interpreted in different ways by different people. With many questions, it is
possible to propose one or more solutions for that problem.
We found that the current network infrastructure is failings both in the security and in
the data transmission, and to ensure an improved in the connection and more stability, some
equipment will be replaced, mainly the targeting of packages and data equipment that act in
network. Among the surveyed equipment of the current network, the only equipment for reuse
will be the workstations, since the upgrade will be made on the connection type of computers,
for wired network to wireless network.
4
LISTA DE FIGURAS
Figura 1.1 - Rede IP Tradicional. ----------------------------------------------------------------- 08
Figura 1.2 - Rede ATM sendo utilizada no núcleo de uma rede IP tradicional. ----------- 09
Figura 4.1 - configurar nome da rede de computadores. ---------------------------------------- 20
Figura 4.2 - segurança aplicada na rede de computadores wireless. --------------------------- 20
Figura 4.3 – definição do endereço IP do roteador. ---------------------------------------------- 21
Figura 4.4 – selecionar a opção WDS. ------------------------------------------------------------- 22
Figura 4.5 – verificar as redes wireless existentes. ----------------------------------------------- 22
Figura 4.6 – definir a rede em que o repetidor ficara ligado. ----------------------------------- 23
Figura 4.7 – nome do domínio. --------------------------------------------------------------------- 24
Figura 4.8 – usuários cadastrados no Active Directory. ----------------------------------------- 24
Figura 4.9 – pastas compartilhadas no servidor de arquivo. ------------------------------------ 25
Figura 4.10 – cotas de gravação no servidor de arquivo. ---------------------------------------- 25
Figura 4.11 – servidor de DHCP. ------------------------------------------------------------------- 26
Figura 4.12 – arquivo de configuração /etc/network/interfaces. ------------------------------- 27
Figura 4.13 – arquivo de configuração /etc/apt/sources. list.------------------------------------ 27
Figura 4.14 – arquivo de configuração /etc/squid/squid.conf.----------------------------------- 28
Figura 4.15 – arquivo de configuração do iptables.---------------------------------------------- 29
Figura 4.16 – arquivo de configuração /etc/sarg/sarg.conf.-------------------------------------- 29
Figura 4.17 – tela do aplicativo InSSIDer.--------------------------------------------------------- 31
Figura 4.18 – tela de site bloqueado pelo Proxy Squid.------------------------------------------ 31
Figura 4.19 – tela de bloqueio do prompt de comando.------------------------------------------ 32
5
LISTA DE TABELAS
Tabela 3.1- Orçamento de equipamento. --------------------------------------------------------- 17
6
SUMÁRIO
1. INTRODUÇÃO------------------------------------------------------------------------------------ 07
1.1. OBJETIVOS------------------------------------------------------------------------------- 11
1.1.1. OBJETIVO GERAL--------------------------------------------------------------------- 11
1.1.2. OBJETIVOS ESPECIFICOS----------------------------------------------------------- 11
1.2. JUSTIFICATIVA ------------------------------------------------------------------------- 12
2. A EMPRESA---------------------------------------------------------------------------------------- 13
2.1. ÁREA DE ATUAÇÃO------------------------------------------------------------------- 13
2.2. TECNOLOGIAS UTILIZADAS NA EMPRESA----------------------------------- 14
2.2.1. ESTRUTURA ATUAL DA REDE----------------------------------------------------- 14
2.2.2. ESTRUTURA ATUAL DOS SERVIDORES----------------------------------------- 14
3. MODELAGEM DO PROJETO------------------------------------------------------------------ 15
3.1. LEVANTAMENTO DE REQUISITOS----------------------------------------------- 15
3.2. PROPOSTA DO PROJETO------------------------------------------------------------- 15
3.3. METODOLOGIA------------------------------------------------------------------------ 18
4. IMPLEMENTAÇÕES E RESULTADOS------------------------------------------------------- 19
4.1. ARQUIVOS DE CONFIGURAÇÃO-------------------------------------------------- 19
4.2. TESTES REALIZADOS---------------------------------------------------------------- 30
REFERÊNCIAS BIBLIOGRAFICAS------------------------------------------------------------- 33
ANEXO A – PLANTA BAIXA--------------------------------------------------------------------- 34
ANEXO B – ESTRUTURA DA REDE DE COMPUTADORES------------------------------ 35
7
1. INTRODUÇÃO.
Uma rede de computadores é a conexão entre dois ou mais computadores que
compartilham recursos entre si, sejam eles arquivos, dados, impressoras, musicas, programas
dentre outros (que podem ser transferidos em dados particionados), através de um meio
guiado (por cabos em geral), ou por meios não guiados (por ondas de rádio, infravermelhas ou
eletromagnéticas em geral).
Essas redes se classificam em dois tipos, o primeiro é o tipo em que todos os
computadores compartilham arquivos entre si sem a necessidade de um único centralizador de
dados/arquivos (servidor) que é denominada rede ponto-a-ponto; e a segunda é uma rede onde
se tem um centralizador de arquivos/dados (servidor de arquivos) em que é distribuída para as
outras máquinas através de permissões e diretivas de controle, denominada rede cliente-
servidor. (TANENBAUM, 2003).
Desde a sua criação até os dias de hoje, a Internet tem apresentado um crescente nível
de expansão, oferecendo aos seus usuários os mais diversos tipos de serviços e aplicações. As
altas taxas de transmissão e as constantes alterações nos tipos de dados que trafegam pela rede
atualmente não constavam no modelo inicial da Internet, por isso, serviços como o comércio
eletrônico, educação à distância e aplicações multimídia acabam por exigir cada vez mais da
rede, o que acaba trazendo a tona algumas de suas muitas limitações. Para que esses
problemas possam ser solucionados, provedores de serviço Internet (ISP´s) e os
administradores de grandes redes corporativas têm se esforçado no sentido de encontrar
soluções eficientes, de baixo custo, mas de elevado desempenho e que permitam agregar valor
as suas aplicações. Para que haja uma melhor compreensão dos conceitos relacionados às
redes de computadores neste trabalho, serão apresentados a seguir os conceitos que envolvem
essa área da informática.
O Internet Protocol (IP) surgiu de uma iniciativa feita pela ARPANET, uma rede de
pesquisa criada pelo Departamento de Defesa dos Estados Unidos visando à conexão de
inúmeras redes. O IP foi concebido para ser um protocolo para redes de comunicação de
dados, com um conjunto de regras e formatos utilizado em redes em que a comunicação se dá
através de pacotes de dados. Um pacote de dados é definido como um conjunto de bits
8
contendo dados a serem transmitidos ao qual se agrega informação suficiente para o seu
encaminhamento da origem ao destino.
O IP estabelece as regras de atribuição e os formatos de endereços de computadores e
outros dispositivos conectados a uma rede, além de também fornecer regras para que os
pacotes sejam encaminhados de um computador ou dispositivo na rede para outro até atingir o
endereço destino que consta no pacote. Abaixo, o modelo de uma rede IP tradicional.
Figura 1.1 - Rede IP Tradicional
Em uma rede IP os pacotes de dados são encaminhados um a um e de forma
independente. Não é estabelecido uma conexão ou circuito virtual que defina um caminho
predeterminado para os pacotes. É através dos roteadores que o encaminhamento dos pacotes
é feito. Os roteadores implementam a camada 3 de rede do modelo OSI. Tal característica
permite que as redes IP sejam flexíveis e tenham seus endereços distribuídos de maneira
organizada. Entretanto, quando a rede opera em elevadas taxas de tráfego, os roteadores se
tornam pontos críticos.
Ao receber um pacote IP o roteador analisa o endereço destino, consulta sua tabela de
roteamento e decide o destino do pacote recebido. A tabela de roteamento é mantida pelo
roteador utilizando informações trocadas entre os roteadores e procedimentos definidos pelo
9
protocolo de roteamento utilizado. Um roteador pode ser configurado com múltiplos
protocolos de roteamento. Open shortest path first (OSPF), Routing Information Protocol
(RIP) e Border Gateway Protocol (BGP) são exemplos de protocolos de roteamento.
Outra maneira existente de se encaminhar pacotes em uma rede é através do uso de
comutadores (switches). O uso de comutadores tem sido aceito como uma alternativa ao
roteamento IP, a fim de melhorar o seu desempenho. Um comutador implementa uma conexão
ou circuito virtual, fazendo com que a decisão de encaminhamento não seja tomada pacote a
pacote. São exemplos de switches para redes de dados as que utilizam os protocolos ATM
(Assincronous Transfer Mode) e Frame Relay.
Comparando-se um roteador com um comutador, observa-se que o último tende a ser
mais simples. Comutadores suportam um número limitado de protocolos e tipos de interfaces,
e o seu algoritmo de encaminhamento de pacotes é invariavelmente mais simples. Tais
características fazem com que os comutadores sejam mais rápidos e mais baratos do que os
roteadores. As vantagens apresentadas pelos comutadores em relação aos roteadores, levaram
a maioria dos backbones a implementar uma rede ATM em seu núcleo, como na figura abaixo.
Figura 1.2 - Rede ATM sendo utilizada no núcleo de uma rede IP tradicional
10
O tipo de transmissão (ou comunicação) de uma rede pode ser classificado em dois
tipos distintos: o tipo Wired (ou cabeada) e o tipo Wireless (sem fio, por ondas
eletromagnéticas). A transmissão via Wired (cabeada) é feita por conexões de cabos
metálicos, do tipo Coaxial e par trançado, ou por Fibra Ótica, que utiliza feixes de luz para a
transmissão. A transmissão do tipo Wireless (sem fio) é feita a partir de impulsos de ondas
eletromagnéticas, em geral por ondas de rádio e ondas infravermelhas, este ultimo sendo
menos utilizado (em redes locais – LAN) por suas limitações.
Essas transmissões (rede wireless) ocorrem através da radiação da onda, que determina
dentre outras características a amplitude de um sinal (distancia entre os pontos mais altos e
mais baixos em uma oscilação de onda), frequência (número de vezes em que a onda sobe e
desce em 1 (um) segundo), e o comprimento da onda (inversamente proporcional à
frequência).
Este projeto será dividido em 04 (quatro) capítulos. O primeiro tratará dos objetivos do
projeto e de sua justificativa. O segundo capitulo apresentará a empresa e mostrará a rede de
computadores e servidores existentes. O terceiro capitulo mostrará o que foi levantado de
requisitos para esta rede de computadores, as proposta apresentadas para melhoria na rede de
computadores e a metodologia empregada e por ultimo no quarto capitulo será abordado as
implementações e resultados obtidos com as mudanças feitas, será apresentado os arquivos de
configurações usados nos servidor e mostrar alguns testes para avaliar o desempenho e
possibilidades da rede de computadores e servidores.
11
1.1. OBJETIVOS.
1.1.1. Objetivo Geral.
O objetivo geral deste trabalho é uma estruturação na rede de computadores do
escritório Nelson Willians Advogados Associados. Será proposto um estudo com boas práticas
para projetar e instalar um ambiente de rede que proporcione mobilidade no acesso à rede de
computadores e os demais serviços agregados, através uma rede de computadores Wireless.
1.1.2. Objetivos Específicos.
Para atingir o objetivo geral estabelecido, este trabalho teve como objetivos
específicos:
Analisar a estrutura de cabeamento existente no local onde será executado o projeto, e
os seus respectivos conceitos;
Aprimorar os conhecimentos nas tecnologias de cabeamento estruturado e rede
Wireless;
Pesquisar e analisar soluções similares trazendo um melhor custo-benefício ao cliente;
Implementar a rede de computadores respeitando as delimitações que o local da
execução do projeto exige;
Estudar as ferramentas necessárias para execução do projeto;
Definir o escopo do projeto;
Testar e validar as implementações do projeto;
Documentar o desenvolvimento e os resultados obtidos de qualidade e velocidade de
transmissão;
12
1.2. JUSTIFICATIVA
O escritório Nelson Willians Advogados Associados pretende trocar a operadora de
serviço de telefonia e internet, a operadora no momento é a GVT Telecomunicações, o
escritório de advocacia ira transferir para a operadora NET, por opções de contrato de internet
e telefonia, e a rede de computadores atual que é uma rede de computadores mista entre rede
de computadores cabeada (Wired) e Sem fio (Wireless) será trocada por uma rede de
computadores Wireless.
Como os usuários do escritório estavam acostumados a uma rede mista, não será tão
sentida a troca por uma rede de computadores Wireless, as principais vantagens que serão
percebidas na implantação serão Flexibilidade, Facilidade, melhor utilização dos
investimentos em tecnologias existentes como laptops, rede de dados e voz, aplicativos,
Configuração rápida e simples da rede e redução dos custos de instalação.
O acesso à rede de computadores será feito de duas maneiras os computadores
pertencentes ao escritório fará o acesso através do controlador de domínio, com isso terá
direito ao acesso a impressoras e arquivos compartilhados na rede, a rede de computadores
também poderá ser acessada somente para uso da internet, neste caso será destinada ao acesso
dos clientes.
Será instalado um servidor de firewall para melhorar a segurança da rede, fazendo
bloqueio de tentativas de acesso indevido através da internet para rede de computadores,
haverá neste mesmo servidor a configuração de um Proxy de rede por dois motivos, o
primeiro para controlar o acesso a sites não apropriados para o acesso no escritório e ajudar na
velocidade da internet com um cache.
Um servidor com Windows Server 2008 será instalado para fazer o acesso das
maquinas ao controlador de domínio, que liberará o acesso às pastas compartilhadas desta
rede de computadores e a recursos como impressoras.
13
2. A EMPRESA
2.1. Área De Atuação
“NELSON WILIANS & ADVOGADOS ASSOCIADOS (NW&ADV) é uma empresa
de assessoria no segmento de advocacia empresarial que se destaca pela maneira objetiva,
correta, moderna e eficaz que adota para assessorar clientes e solucionar problemas. Avaliar o
que é oportuno e necessário às empresas nacionais e estrangeiras; maximizar tempo na
eliminação de burocracias e formalismos e atuar de forma ética, transparente e responsável
são atividades preponderantes na NW&ADV.
A NW&ADV possui estrutura física própria em todas as capitais brasileiras e em
algumas cidades estratégicas do interior do país. Esta característica ímpar possibilita
proporcionar aos clientes atuação jurídica ágil, moderna e eficaz nas mais variadas áreas do
Direito.
Aperfeiçoar custos operacionais é uma das missões da NW&ADV, que se aproxima de
seus clientes e dos órgãos administrativos e judiciais como nenhum outro escritório de direito;
uma vez que minimiza o deslocamento de seus profissionais entre cidades e estados diante da
grande quantidade de escritórios próprios que possui, os quais contam com o que há de
melhor e de mais moderno em recursos humanos e tecnológicos.
Anos de atuação proporciona muita experiência para identificar necessidades, elaborar
metodologias e transmitir conhecimento de técnicas, com profícuo desempenho no padrão
global de administração, visando à obtenção dos melhores resultados com ética,
responsabilidade, rapidez, excelência para soluções legais, satisfação de seus clientes e a
realização pessoal de seus colaboradores.
Hoje, a maioria das organizações que respondem por importante e expressiva parcela
do Produto Interno Bruto (PIB) do Brasil é assessorada pela NW&ADV, nos mais
diversificados segmentos de atuação mercadológica. “São empresas nacionais e internacionais
que confiam suas ações aos profissionais mais competentes e qualificados do mercado.”
(http://www.nwadv.com.br/paginas.php?q=InstitucionalHistoria).
14
2.2. TECNOLOGIAS UTILIZADAS NA EMPRESA
Atualmente a empresa dispõe de 20 estações de trabalho, equipadas com
processadores Intel Pentium Dual-Core com clock de 2.8 GHz, memória de 4GB, Hard-Disk
de 160GB, placa-mãe Asus P5G41T-M LX2, monitores AOC de 15’’ do tipo LCD, com o
sistema operacional Windows 7 Professional de 32 bits, e Service Pack 1, Pacote Office 2007
Home, aplicações específicas hospedada em servidores WEB, acessado via browser.
2.2.1 ESTRUTURA ATUAL DA REDE
Cabos categoria CAT 5e, conectores RJ-45, 21 pontos de conexão, velocidade nominal
da rede de 10/100 MB, e velocidade de Internet fornecida pela Operadora de
Telecomunicações GVT de 10 Mbits com modem, estrutura de cabos embutida diretamente.
Dispõe de um Rack de 9U, com 01 Patch panel CAT 5e de 24 Porta, 01 Roteador Wirelles D-
link DIR-618 e 01 switch DWS-4026 de 24 portas.
2.2.2. ESTRUTURA ATUAL DOS SERVIDORES
Servidor equipado com processador Intel Pentium Dual-Core com clock de 2.8 GHz,
memória de 4GB, Hard-Disk de 160GB, placa-mãe Asus P5G41T-M LX2, monitores AOC de
15’’ LCD, com o sistema operacional Windows Server 2003 com aplicação Active Directory,
esse servidor está localizada na mesa da recepcionista para uso da mesma, como estação de
trabalho e acesso a internet.
15
3. MODELAGEM DO PROJETO
3.1. Levantamento De Requisitos
Foi verificado que alguns equipamentos da estrutura cabeada estão defeituosos e
obsoletos. O controle de acesso de usuários referente ao uso de computadores, arquivos e o
acesso à rede de internet é feito por um servidor Windows Server 2003 com Active Directory,
mas sem as devidas especificações tornando a rede vulnerável a ataques e perdas constantes
de pacote de dados.
Para garantir uma conexão estável e funcional os equipamentos serão substituídos
tornando assim a rede atual em Wireless onde será incluído também 01 servidor Windows
Server 2008 com aplicações de Active Directory e Gerenciamento de Arquivos e outro com
Debian 6.0 com aplicações Proxy Squid e Firewall Iptables.
3.2. PROPOSTA DO PROJETO
Efetuado o levantamento da estrutura da rede de computadores atual para análise do
reaproveitamento da própria infraestrutura, dispositivos e equipamentos existentes chegou-se
à conclusão que para ter uma maior mobilidade, reduzir a perda de pacotes, tornar mais segura
e manter os arquivos íntegros, a rede atual será substituída pela rede Wireless tendo assim
uma facilidade em sua implementação.
Como o cliente quer uma maior mobilidade de acesso no local de trabalho e segurança
foi sugerido os seguintes procedimentos:
1. Trocar os hardwares que mantinham a conexão cabeada.
2. Instalar adaptadores de rede wireless nas estações.
3. Implementar dois servidores um com Windows Server 2008 R2 e outro com
Debian 6.0.
Hardwares da rede wireless
Na nova topologia serão utilizados dois roteadores Wireless TP-Link modelo TL
WR1043ND N Ultimate 300, onde um deles será aplicado como repetidor de sinal para melhor
conexão e estabilidade da rede.
16
Especificações:
Opera em velocidades de até 300 Mbps, ideal para streaming de vídeos,
vídeo-chamadas e transferência de arquivos.
Criptografia de segurança WEP, WPA-PSK / WPA2-PSK2, WPA /
WPA2.
Padrões IEEE 802.11 b/g/n com faixa de frequência de 2.4 a 2.4835
GHz.
Potencia de transmissão de 20 dBm.
4 Portas LAN Gigabit Ethernet 10/100/1000 M.
1 Porta WAN Gigabit Ethernet 10/100/1000 M.
1 Porta USB 2.0.
Hardwares e periféricos adicionais
Para conectar as estações a nova topologia será instalada em cada estação um
adaptador de rede wireless da marca TP-Link, modelo TL-WN851N PCI Wireless N 300
Mbps.
Especificações:
Velocidade Wireless de tecnologia N de até 300Mbps que a torna ideal
para streaming de vídeos, jogos online e chamadas telefônicas via
Internet
Tecnologia MIMO™ 2T2R oferece throughput de maior alcance
Suporta WEP 64/128 bits, WPA/WPA2/WPA-PSK/WPA2-PSK
(TKIP/AES) e IEEE 802.1X
Sistemas operacionais suportados: Windows 2000, Windows XP 32/64
bits, Vista 32/64 bits, Windows 7 32/64 bits
Suporta os modos ad-hoc e infraestrutura.
Utilitário que acompanha o produto permite uma instalação rápida e
fácil.
Totalmente compatível com produtos 802.11 n/b/g
17
Servidores
Será efetuado a instalação de 2 servidores, pois na rede atual havia apenas um com
controle de acesso aos computadores, tendo em vista a segurança e a integridade dos arquivos
será implementado 1 novo servidor Dell PowerEdge T110 III com Windows Server 2008
Foundation Edition com Active Directory e outro com Debian 6.0 reutilizando a máquina que
se encontra na recepção que terá as aplicações proxy Squid e firewall Iptables.
Especificações Dell PowerEdge T110 III:
Processador Intel Pentium Dual-Core G2120 3.10 GHz, 3MB Cache,
potência nominal de 55 Watts.
Memória RAM de 4GB de frequência de 1333 MHz.
RAID Não configurado (opção on board de 1 a 4 HD’s)
Disco Rígido de 500GB SATA, 7.200 RPM, 3Gb/s 3.5”.
Unidade de CD/DVD SATA
Sistema Operacional Windows Server 2008 Foundation Edition.
QUANTIDADE PRODUTO VALOR UNITARIO VALOR TOTAL
01 Servidor Dell PowerEdge
T110 III R$ 2610,00 R$ 2610,00
02
Roteador Wireless TP-Link
TL WR1043ND N
Ultimate 300
R$ 250,00 R$ 500,00
20 Placa de Rede PCI Wireless
TP-Link TL-WN851N R$ 80,00 R$ 1600,00
Valor Total de Equipamentos R$ 4710,00
02
Instalação e Configuração
de servidores
Linux/Windows
R$ 1200,00 R$ 2400,00
01 Instalação e configuração
dos equipamentos R$ 1000,00 R$ 1000,00
Valor Total da Estruturação na Rede. R$ 8110,00
Tabela 3.1- Orçamento de equipamento.
18
No servidor Dell será instalado o Active Directory com serviço de diretório no
protocolo LDAP que armazena informações sobre objetos e disponibiliza essas informações a
usuários e administradores da rede, ou seja, ao invés de um usuário ter uma senha para acessar
o sistema principal da empresa, uma senha para ler e-mails, uma senha para logar no
computador e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas
uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório
como sendo um banco de dados que armazena as informações dos usuários.
Para o segundo servidor será reutilizado a máquina que se encontra na recepção e
usará o Sistema Operacional Debian 6.0, tendo aplicações de Proxy Squid e Firewall Iptables,
onde o proxy atua como intermediário na comunicação entre clientes e servidores de um
serviço e também possui funcionalidades como a filtragem das requisições realizadas pelos
clientes e o armazenamento das respostas recebidas dos servidores em uma cache. Já o
Firewall tem o objetivo de proteger a máquina contra acessos indesejados, tráfego indesejado,
proteger serviços que estejam rodando na máquina e bloquear a passagem de informações que
não esteja autorizado a receber. O iptables é um firewall em nível de pacotes e funciona
baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através
da comparação de regras para saber se um pacote tem ou não permissão para passar. Em
firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do
sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
3.3. METODOLOGIA
A realização dos estudos aplicados a esse trabalho segue a mesma metodologia de
trabalhos científicos. O conhecimento científico não é algo pronto e acabado, isso permite que
os contextos existentes sejam interpretados e discutidos de diferentes formas por diferentes
pessoas.
Para a realização deste projeto, será realizada uma ampla pesquisa bibliográfica, além
de diversas consultas em sites especializados no assunto, a fim de dar subsídios suficientes à
implementação da tecnologia em estudo.
Com vários questionamentos, é possível propor uma ou mais soluções para um
referido problema. Métodos científicos são as formas mais segura inventada pelo homem para
controlar o movimento das coisas que cerceiam um fato e montar formas de compreensão
adequadas de fenômenos (BUNGE, 1974).
19
4. IMPLEMENTAÇÕES E RESULTADOS
Neste projeto foi adotada a implantação de uma rede de computadores wireless, por
oferecer um menor valor e tempo de implantação e principalmente mobilidade para acesso
dos usuários a rede de computadores, que trará velocidade e confiabilidade para o acesso dos
usuários. Para proteger a entrada de dados nesta rede de computadores será instalado logo
após o modem de internet ADSL um servidor Linux com as aplicações Proxy Squid e Firewall
Iptables, que filtrará as conexões e inibirá a passagem de pacotes de dados suspeitos, e
também o bloqueio de sites impróprios conforme determinação da diretória do escritório, para
monitoramento deste servidor será usado os aplicativos Sarg e Ntop, o Sarg monitora os sites
acessados pelos usuários da rede de computadores e o Ntop monitora o desempenho do
servidor.
Para acesso aos dados compartilhados, impressoras e demais recursos da rede de
computadores será implantado um servidor com o Windows Server 2008 com o controlador
de domínio Active Directory para controlar o acesso dos usuários internos a rede de
computadores, será instalado um servidor de compartilhamento de arquivo que terá as regras
de acesso aos dados compartilhados na rede de computadores e também um servidor de
DHCP que distribuirá os endereços IPs nas máquinas clientes.
4.1. ARQUIVOS DE CONFIGURAÇÃO
O primeiro passo será configurar o roteador que ficará ligado ao firewall e ao
Controlador de domínio, nele devemos definir ao SSID (nome da rede wireless), conforme a
figura 4.1, e configurar a segurança que será usada, no nosso caso WPA-PSK/WPA2-PSK e
no campo chamado “PSK Password” informar a senha que será utilizada na rede de
computadores, conforme a figura 4.2.
20
Figura 4.1 - configurar nome da rede de computadores
Figura 4.2 - segurança aplicada na rede de computadores wireless.
21
Para configurar um roteador wireless, como repetidor, primeiro deve-se atribui um
endereço IP que esteja na mesma faixa de rede do primeiro roteador, conforme figura 4.3, a
seguir devemos selecionar a opção "Enable WDS" e pressione "Search”, conforme figura 4.4,
será exibida uma janela mostrando todas as redes wireless ao alcance do seu roteador. Escolha
a que deseja repetir o sinal e pressione "Connect", conforme figura 4.5, Após isso, a tela de
configuração aparecerá novamente, porém com alguns campos já preenchidos. No primeiro
campo "SSID", coloque o mesmo nome da rede a ser repetida, selecione a mesma criptografia
em "Key Type" e informe a senha em "Password", conforme figura 4.6, após isso pressione
“Save". É importante lembrar que devemos colocar a mesma configuração de senha utilizada
no primeiro roteador. Nesse exemplo utilizamos a opção “WPA-PSK/WPA2-PSK” e em
"Version" e "Encryption" selecionamos Automatic. No campo abaixo chamado “PSK
Password”, devemos informar a senha utilizada pelo primeiro roteador. Após finalizar as
configurações, pressione "Save",conforme figura 4.2. Agora é necessário desabilitar o DHCP.
Entre na opção DHCP e marque a opção “Disable”.
Figura 4.3 – definição do endereço IP do roteador.
23
Figura 4.6 – definir a rede em que o repetidor ficara ligado.
No Windows Server 2008, primeiro deve-se instalar o Active Directory que é um
controlador de domínio, durante a instalação será requisitado o nome do domínio que será
criado, depois de feito as configurações do Active Directory ele ficará conforme as figuras 4.7
e 4.8, logo após instalar o DNS que é obrigatório ao instalar ao Active Directory, depois terá
que instalar o servidor de compartilhamento de arquivos, que controla as regras de acesso aos
arquivos da rede de computadores, neste momento pode se criar cotas de gravação no servidor
arquivos, após pronto ficará conforme as figuras 4.9 e 4.10 e por ultimo se instala e configura
o servidor de DHCP que controla os endereços IP que serão distribuídos aos computadores
clientes da rede de computadores e ficará conforme figura 4.11.
25
Figura 4.9 – pastas compartilhadas no servidor de arquivo
Figura 4.10 – cotas de gravação no servidor de arquivo.
26
Figura 4.11 – servidor de DHCP.
No servidor Linux, primeiro deve-se configurar as placas de redes através do arquivo
/etc/network/interfaces conforme a figura 4.12, depois deve-se configurar o arquivo
/etc/apt/sources.list para que se possa fazer o downloads dos aplicativos necessários para o
funcionamento correto do servidor, conforme figura 4.13, depois instalação do aplicativo
Squid e configuração do arquivo /etc/squid/squid.conf, conforme figura 4.14, configuração do
firewall usando as regras de iptables, conforme figura 4.15, instalação do Sarg e configuração
do arquivo /etc/sarg/sarg.conf, conforme figura 4.16, o acesso do Sarg será feito pelo
navegador usando o IP do servidor seguido da palavra sarg, exemplo 20.20.20.1/sarg,
instalação do aplicativo Ntop, e acessar através do navegador pelo IP do servidor seguido da
porta 3000, exemplo 20.20.20.1:3000.
27
Figura 4.12 – arquivo de configuração /etc/network/interfaces.
Figura 4.13 – arquivo de configuração /etc/apt/sources.list.
#############################################################
################### OFFICIAL DEBIAN REPOS ###################
#############################################################
###### Debian Main Repos
deb http://ftp.br.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.br.debian.org/debian/ squeeze main contrib non-free
###### Debian Update Repos
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb http://ftp.br.debian.org/debian/ squeeze-proposed-updates main contrib
non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://ftp.br.debian.org/debian/ squeeze-proposed-updates main
contrib non-free
deb http://ftp.br.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.br.debian.org/debian/ squeeze main contrib non-free
deb http://backports.debian.org/debian-backports squeeze-backports main
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
allow-hotplug eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 20.20.20.1
netmask 255.255.0.0
network 20.20.0.0
broadcast 20.20.255.255
28
Figura 4.14 – arquivo de configuração /etc/squid/squid.conf
http_port 3128 transparent
visible_hostname gdh
error_directory /usr/share/squid/errors/Portuguese/
cache_mem 16 MB
cache_swap_low 90
cache_swap_high 95
maximum_object_size 4096 KB
cache_dir ufs /var/cache/squid 1000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_swap_log /var/log/squid/swap.log
debug_options ALL, 3
ftp_user Squid@
# ACLS
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl bloqueio url_regex -i "/etc/squid/bloqueado"
http_access deny bloqueio
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow all
icp_access allow all
visible_hostname on
29
Figura 4.15 – arquivo de configuração do iptables.
Figura 4.16 – arquivo de configuração /etc/sarg/sarg.conf.
access_log /var/log/squid/access.log
output_dir /var/www/sarg
echo "iniciando firewall"
#limpando tabelas
echo "limpando regras"
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F -t nat
iptables -F -t mangle
echo "carregando modulos"
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ip_queue
modprobe ip_tables
modprobe ipt_LOG
modprobe ipt_MARK
modprobe ipt_MASQUERADE
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe ipt_TCPMSS
modprobe ipt_TOS
modprobe ipt_limit
modprobe ipt_mac
modprobe ipt_mark
modprobe ipt_multiport
modprobe ipt_owner
modprobe ipt_state
modprobe ipt_tcpmss
modprobe ipt_tos
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat
#compartilhando a web na rede interna
echo "carregando regras de direcionamento"
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -s 20.20.0.0/16 -p tcp --dport 80 -j REDIRECT
--to-port 3128
iptables -t nat -A PREROUTING -s 20.20.0.0/16 -p udp --dport 80 -j REDIRECT
--to-port 3128
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Protecao contra ping da morte
echo "proteção contra ping"
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -
j ACCEPT
#termina
echo "Iptables Pronto"
30
4.2. TESTES REALIZADOS
Testes para rede de computadores
Ping
Para testar o bom funcionamento de uma rede, existe um utilitário muito prático fornecido
em standard com a maior parte dos sistemas de exploração, trata-se do utilitário ping. O ping
permite enviar um pacote de dados a um computador da rede e permite avaliar o tempo de
resposta para testar a rede em profundidade, tem de abrir uma janela de linha de comandos e
seguidamente efetuar sucessivamente as etapas seguintes:
ping sobre o endereço (127.0.0.1), representando o seu computador :
ping -t 127.0.0.1
ping sobre os endereços IP dos computadores da rede, por exemplo :
ping -t 20.20.20.3
ping sobre uma máquina da rede Internet, por exemplo:
ping -t 20.20.20.11
ping sobre um nome de domínio, por exemplo:
ping -t www.google.com.br
InSSIDer
A escolha do inSSIDer, foi feita pela sua compatibilidade com os sistemas
operacionais mais novos como o Windows Vista e Windows 7 e pela sua interface gráfica que
acaba simplificando a apresentação dos dados. O ideal é que uma rede sem fio esteja em um
canal onde não existam outras redes, pois se existirem várias redes em um mesmo canal, uma
interferirá na outra ao ponto de impossibilitar a comunicação entre os pontos de acessos e as
estações, neste aplicativo para se ter um conhecimento de quais redes existem e quais
frequências e canais que usam. Na figura 4.18 temos um exemplo da tela do inSSIDer.
31
Figura 4.17 – tela do aplicativo InSSIDer.
Testes de Proxy
Para testar se o Proxy Squid está bloqueando sites, basta acessar a pasta indicada no
arquivo de configuração /etc/squid/squid.conf, e adicionar a url de um site e verificar no
navegador se o site foi bloqueado, deve aparecer um mensagem conforme a figura4.19.
Figura 4.18 – tela de site bloqueado pelo Proxy Squid.
32
Teste do Active Directory
Para testar se o Active Directory está corretamente instalado deve-se primeiro fazer
teste de login em máquina clientes, para saber se o sistema libera o acesso ao usuário, precisa
também adicionar novos usuários e testar as permissões, para saber se o que foi liberado e
bloqueando no servidor está funcionando corretamente, conforme figura 4.19. No servidor de
arquivo verificar se os usuários estão acessando os arquivos em que estão autorizados e no
servidor de DHCP verificar se está endereçando corretamente as máquinas clientes.
Figura 4.19 – tela de bloqueio do prompt de comando.
33
REFERÊNCIAS BIBLIOGRAFICAS
MARIN, Paulo Sérgio. Cabeamento Estruturado - Desvendando Cada Passo: Do Projeto à
Instalação. 1ª Edição. Editora Erica, 2008.
OLIFER, Victor. Redes de Computadores: Princípios, Tecnologias e Protocolos para o Projeto
de Redes. 1ª Edição. Editora Ltc, 2008.
MORIMOTO, Carlos E. Redes, guia prático. 1ª Edição. GDH Press e Sul Editore, 2008.
BUNGE, M. Teoria e Realidade, Editora Perspectiva, São Paulo, 1974.
TANENBAUM, Andrew S. Redes de Computadores, Elsevier Brazil, Rio de Janeiro, 2003.
RUFINO, Nelson Murilo de O. Segurança em Redes Sem Fio. Editora Novatec,
2005.