INSTITUTO CUIABÁ DE ENSINO E CULTURA- ICEC
CURSO CIÊNCIA DA COMPUTAÇÃO
RELATÓRIO DE ESTÁGIO SUPERVISIONADO:
INTALAÇÃO E CONFIGURAÇÃO DE SERVIDOR LINUX REDES LOCAL E
WIRELESS.
CLAUDIO RODRIGUES MARTINS
2
Cuiabá – MT 2011
INSTITUTO CUIABÁ DE ENSINO E CULTURA- ICEC
CURSO CIÊNCIA DA COMPUTAÇÃO
RELATÓRIO DE ESTÁGIO SUPERVISIONADO:
INTALAÇÃO E CONFIGURAÇÃO DE SERVIDOR LINUX REDES LOCAL E
WIRELESS.
CLAUDIO Rodrigues Martins
Relatório apresentado à Coordenação do
Curso de Ciência da Computação do
Instituto Cuiabá de Ensino e Cultura, para
obtenção do título de Bacharel em Ciência
da Computação.
Cuiabá – MT
2011
3
SUMÁRIO
INTRODUÇÃO ................................................................................................................................ 5
1.1.
Identificação da Empresa .......................................................................................... 5
1.2.
Sobre a Empresa ........................................................................................................ 5
1.2.1MISSÃO. ..................................................................................................................... 6
1.2.2 VISÃO......................................................................................................................... 6
1.2.3 VALORES .................................................................................................................. 6
1.
UM BREVE HISTÓRICO ................................................................................................... 7
2.
INSTALAÇÃO DE SOFTWARE ....................................................................................... 8
3.1 Instalação......................................................................................................................... 9
4. CONFIGURAÇÃO DO SERVIDOR.................................................................................. 11
4.1 DEFINIR UM LOCAL PARA O SERVIDOR............................................................... 11
5.2 ACESSANDO O BRAZILFW – REDE INTERNA ..................................................... 11
5.3WEBADMIN ..................................................................................................................... 12
4.5 FUNÇÕES DO BRAZILFW .......................................................................................... 14
4.5.2 DESEMPENHO. ..................................................................................................... 15
4.5.4 PORQUE UTILIZAR O SQUID? .............................................................................. 16
WebAdmin => Configurações => Qualidade de Serviço ................................................ 21
5.1 CONFIGURAÇÕES ................................................................................................... 21
5.2 PERFIL ........................................................................................................................ 22
5.3 PRIORIDADE ............................................................................................................. 24
5.3
CRIANDO SUB-REDES: ..................................................................................... 26
5.4 CRON - Tarefas Agendadas ............................................................................................ 30
5.5 PELO TERMINAL/CONSOLE...................................................................................... 30
Acrescentando Tarafas Agendadas no CRON ............................................................ 30
Fontes......................................................................................................................................... 31
IpUpdate..................................................................................................................................... 31
5.5.1 PELO TERMINAL/CONSOLE .................................................................................. 31
5.6 GERADORES DE RELATÓRIOS DO BrazilFW 3.0 ................................................ 42
Sarg. ....................................................................................................................................... 42
Gráficos no "Sarg.". .......................................................................................................... 43
5.6.1 OBSERVAÇÕES .................................................................................................... 44
5.7 WEBALIZER ................................................................................................................... 45
4
Visualizando o Relatório/Gráfico. ....................................................................................... 46
5.7.1 OBSERVAÇÃO ....................................................................................................... 46
5.8 SERVIDOR DNS................................................................................................................ 47
Bind - Servidor DNS nativo da 3.x ......................................................................................... 48
5.8.1 CONFIGURAÇÕES.................................................................................................... 48
Observações ............................................................................................................................. 49
Squid: ................................................................................................................................. 54
WebAdmin: ........................................................................................................................ 55
Cron (Tarefas Agendadas): ............................................................................................ 55
IpUpdate: ........................................................................................................................... 55
SSH: ................................................................................................................................... 55
Outros Comandos Úteis: ..................................................................................................... 56
Modem em Modo Router e em Modo Bridge: .................................................................. 56
Modos de Operação: ........................................................................................................... 56
Bridge. ................................................................................................................................ 56
Router................................................................................................................................. 57
Como Acessar o WebAdmin do Modem:.......................................................................... 59
6.
CONCLUSÃO. .................................................................................................................. 62
7.
REFERENCIAS ................................................................................................................ 63
5
INTRODUÇÃO
O presente relatório tem como objetivo descrever as atividades realizadas
durante o Estágio Curricular Supervisionado em Ciência da Computação
realizado na empresa (Diverlins), e razão social Martins & Lins LIDA ME Capital
de Mato Grosso, no período de 01 de fevereiro a 01 de novembro de 2011,
perfazendo um total de 720 horas, sob a orientação Gestor de TI e supervisão
da professora Maria Elisa.
Nesse relatório de estagio pretende-se descrever as atividades efetuadas
no período do estagio, instalação de servidor de gerenciamento de rede
cabeada e wireless utilizando software livre, para isso tomado os seguintes
procedimentos: primeiro a instalação de software livre que é da distribuição
Linux escolhida
brasilfw (Nome Correto – BrazilFW).
Em seguida irei discorrer sobre configuração de redes que é a parte que diz
respeito à amarração de Mac e sub redes. Primeiro passo é a implementação
de ferramentas. Que implica conceitos avançados típicos da área de
informática que vou explicitar como é que se faz. Para finalizar apontarei
possíveis soluções para proprietário de lan house para aumentar sua receita
em suas atividades onde pode vender o serviço de internet, para isso depende
de um bom servidor que vai fazer o gerenciamento da rede
tanto local
como wireless (cabeada e wireless fica melhor).
1.1.
Identificação da Empresa
Nome:(Diverlins), e razão social Martins & Lins LIDA ME Capital de Mato
Grosso
Endereço: Rua:29 Quadra:23 Casa:18 Bairro: Três Barras
Telefone:(65)3649-6139 ou 3649-6197
E-mail:[email protected]
Setor onde realizou o Estágio: Laboratório da Empresa
1.2.
Sobre a Empresa
6
A empresa (Diverlins), e razão social Martins & Lins LIDA ME Capital de
Mato Grosso, exploração no ramo de diversões eletrônicas lan-house, locação
de maquinas Jukebox ( maquina de musicas) e games para salões comercial e
eventos, prestação de serviços técnicos e suportes de computadores, redes,
servidor Linux e provedor de internet wireless.
.
1.2.1MISSÃO.
Garantir a realização da qualidade de serviços prestados aos clientes, trazendo
novas tecnologias e inovação do que tem de melhor no mercado.
Em missão poderia falar: oferecer segurança e
estabilidade a rede através do servidor Linux que
fará o gerenciamento da rede.
1.2.2 VISÃO
Ser uma instituição mais transparente, acessível, eficaz, confiável e
seriedade na realização de serviços prestados
1.2.3 VALORES
•Compromisso social
•Eficácia
•Ética
•Imparcialidade
•Impessoalidade
•Independência
•Probidade
•Transparência
7
1. UM BREVE HISTÓRICO
O Brazilfw "Firewall and Router" é uma mini distribuição Linux que destina
a ser um Firewall e Roteador, que poderá ser utilizado até mesmo por pessoas
com pouco conhecimento em Linux.
O Brazilfw é o sucessor do antigo Coyote Linux, iniciado originalmente por
Joshua Jackson, e descontinuado na versão 2.24, em Agosto de 2005, mas ao
que tudo indica estão retornando as atividades com o Coyote. Hoje o então
Brazilfw adotado por Claudio e Marcelo - Brazil, fundadores do projeto no Brasil
juntos eles deram continuidade ao desenvolvimento mas agora sobre esse
novo nome "BrazilFW".
Originalmente, foi desenvolvido para servir em um disquete, e exigir
pouco hardware, BrazilFW 2.30.1. é a ultima versão em disquete liberada. Com
sua evolução e a necessidade de um proxy, sua execução passou para disco
rígido, ao invés de disquete.
A ultima versão estável do BrazilFW é a 2.31.10, hoje utilizada como
servidor em milhares de redes espalhadas por toda a América Latina. Porém
com a crescente demanda do mercado novas versões tiveram que ser
desenvolvidas.
Atualmente
estão
em
desenvolvimentos
duas
versões
simultâneas são elas:
2.32.x É uma nova versão totalmente aprimorada se comparada a sua
antecessora e já estável que segue ainda como a mais utilizada versão
2.31.10. Além disso, ela preserva as bases como o Kernel 2.4x que Marcos do
Vale e Coidiloco em conjunto desenvolveram esta versão juntamente com
todos os colaboradores do fórum, que ajudam da maneira como podem; uns
8
desenvolvendo, outros dando suporte ao usuários no fórum, idéias,
documentando, ...
2.1 Versão utiliza no servidor
3.x é a versão que vem sendo a mais aguarda por todo o fórum como a
pupila dos olhos do projeto Brazilfw que nessa nova versão passa a utilizar o
Kernel do Linux 2.6x. A versão 3.x a muito tempo atrás já havia sido planejada
pelo então usuário Erythros, que até chegou a desenvolver uma versão 3.x,
mas logo depois de algum tempo abandonou-a. Em Maio de 2008, surge o
Woshman acreditando naquele projeto resolve utilizar o projeto "Linux From
Scratch" (www.linuxfromscratch.org) que tem como líder desse projeto
"Jeremy Huntwork" e seus mantenedores; Thomas Pegg
e Patrakov
Alexander. A partir disso foi possível começa a reescrever a versão 3.x a partir
do zero acreditando e contando com o apoio de todos para fazer essa distro
que segue em sua atual versão 3.0.254.
No qual a versão escolhida e mais recente e estável 3.0.252 que segue
com a instalação e configuração.
Acho que caberia um parágrafo referente aos
forks do BFW como SmartRouter e Router Firewall
System.
2. INSTALAÇÃO DE SOFTWARE
Para fazer instalação de software livre devem-se fazer downloads da
distribuição preferida, entre muitas disponíveis existentes, nós vamos trabalhar
com brasilfw, então vamos aos procedimentos:
1º passo: entra no setup do hadware escolhido para ser servidor
colocando o boot na unidade CD-ROM em seguida de um enter no teclado ai
começa carregar a instalação na memória do hardware no final pede login e
senha root root. Em seguida clique enter novamente.
2º passo: digite o seguinte comando install para se fazer instalação no
disco rígido e no final de um enter e em seguida retire o CD-ROM.
9
3º demonstraremos de forma fácil e pratica os procedimentos citados
acima.
Configure na BIOS do computador que será o servidor para que o boot
seja por CD.
Na inicialização irão aparecer algumas opções como na imagem a
seguir
Figure 1: Print da tela principal do boot cd
3.1 Instalação
Devidamente logado, você estará no console do brasilfw 3.x. Agora digite
install
e
tecle
“enter”
Surgirá a seguinte tela:
Importante: O instalador criará a primeira partição com 100
MB e aloca o restante do espaço do Disco Rígido na segunda
Partição.
Figure 2: Print da tela instalação no hd
Tecle <enter> para continuar, em seguida surgirá a seguinte tela:
10
Figure 3: Print da tela instalação no hd
Caso apareça mais de um disco utilize, as setas para navegar e a <barra
de
espaço>
para
selecionar,
em
seguida
tecle
<enter>.
Surgirá a seguinte tela, informando sobre sua escolha:
Figure 4: Print da tela instalação no hd
Tecle “enter” para continuar. Na tela a seguir, o sistema alerta que o disco
será formatado e todo o conteúdo anterior será apagado e pede mais uma
confirmação,
após
isso
não
terá
como
voltar
atrás.
Tecle <enter> mais uma vez para continuar.
Figure 5: Print da tela instalação no hd
Espere alguns minutos e algumas telas e pronto, seu sistema já está instalado
11
Figure 6: Print da tela instalação no hd finalizado
Depois desses passos seu software brazilfw firewal and router está
instalado e a próxima etapa é a configuração.
4. CONFIGURAÇÃO DO SERVIDOR
4.1 DEFINIR UM LOCAL PARA O SERVIDOR
Depois e com os eventuais obstáculos desta fase superados, você já
pode montar o seu servidor no lugar dele sem teclado e monitor, de agora em
diante o acesso para configurações vai ser via Webadmin ou via SSH (Pelo
PuTTY), só será necessário mexer nele para fazer manutenção ou para trocar
o disquete quando sair uma nova versão.
De agora em diante seguirão mais uma seqüência linear de trabalho, com
o seu roteador funcionando você já vai fornecer acesso às máquinas
conectadas a ele e você vai poder ir fazendo os ajustes finos e configurações
para melhorar a eficiência do sistema com ele já em operação, estes tutoriais
serão formulados basicamente com material extraído do fórum (com a devida
autorização dos autores), justamente por representar a demanda por
informações.
5.2 ACESSANDO O BRAZILFW – REDE INTERNA
Achei conveniente continuar um pouco mais com o tutorial básico,
com mais duas partes, tratando do acesso às configurações do BrazilFW
- Firewall and Router pela rede interna e a configuração das máquinas
12
para que acesse a Internet, com isso a parte básica deve ficar mais
completa, atendendo aos iniciantes no BrazilFW.
Temos, portanto, duas maneiras de acessar o servidor pela rede interna,
através Webadmin, que é a interface gráfica do BrazilFW, mas é quase
impossível implementar e configurar o servidor acessando pelo Webadmin e
recomendável utilizar Webadmin depois de tudo pronto pelo Putty através de
um cliente Windows, ou pelo próprio shell do Linux ou numa conexão segura
via SSH que pode ser através da rede interna ou um acesso externo, aqui
abordaremos somente o acesso pela rede interna.
5.3WEBADMIN
Sem dúvida a o jeito mais agradável de acessar o BrazilFW, o Webadmin é
uma interface gráfica, bastante amigável e intuitiva e que dá acesso a todos os
serviços do sistema, tem também vários serviços já pré-configurados que
atendem a um grande número de necessidades básicas dos administradores.
Para acessar via Webadmin é simples, basta abrir o navegador (qualquer
navegador) digitando na barra de endereços protocolo e porta:
https://192.168.0.1:8181
No caso o IP é o do BrazilFW, se alterou as configurações de rede no
Webadmin, deve colocar o endereço que foi escolhido nesta ocasião. O “ip”
escolhido e porta “:8181” é a porta por onde é feito o acesso via Webadmin.
Clicando no link surge uma janela onde digita-se: Usuário: e Senha:
E em seguida abre-se a janela principal do Webadmin, com informações gerais
de configurações e o estado do equipamento: Do lado esquerdo temos vários
menus para a configuração dos vários serviços, como o Webadmin atualmente
é em português a configuração através dele é bem fácil, tornando o uso do
brazilfw mais intuitivo. Basicamente é isso, no Webadmin o usuário vai ter
13
acesso a todos os serviços do BrazilFW , seja pela interface gráfica, seja pela
edição dos arquivos de configuração.
Não vou listar todas as opções presentes no Webadmin, pois estas
opções serão descritas nos futuros tutoriais.
Outra opção que temos para acessar o
webadmin é o acesso via modo gráfico disponível
através do comando videomode 2 / reboot / startx.
4.4 ACESSO SSH – VIA PUTTY
O acesso SSH substitui o antigo acesso via Telnet que existia em versões
mais antigas pelo brazilfw, através desta interface segura o usuário vai acessar
o terminal do BrazilFW somente em modo console, exatamente o mesmo
quando se conecta um monitor e um teclado a ele.
Este acesso, é feito pelo software “Putty” que pode ser baixado neste endereço
(www.putty.org), não é necessário instalar, basta rodar o arquivo putty.exe que
já é aberta a janela principal dele. Naturalmente o BrazilFW tem que estar com
o acesso via SSH habilitado, a porta padrão é a 22, mas pode ser alterada de
acordo com a preferência do administrador.
Falar sobre a importância de mudar a porta
padrão para evitar ataques de força bruta, ou
enganar o invasor usando a porta 3389 fazendo ele
pensar que se trata de um Server Windows, assim
usando técnicas que não são cabíveis a servidores
linux.
14
Ao iniciar o Putty ele já abre pré configurado para a porta 22 (default no
brazilfw), bastando somente indicar o IP do servidor, ou o nome host dele, se
quiser acessar o prompt de comando, através da mesma janela é só digitar “q”
que ele sai do menu de configurações e vai para o prompt, dali é só digitar os
comandos necessários para a função que se deseja executar.
4.5 FUNÇÕES DO BRAZILFW
No inicio o BrazilFW poderia ser apenas um Firewall e Router mas com o
passar do tempo nossas funções foram sendo adicionadas e novas idéias
foram sendo implementadas ao projeto.
4.5.1 FERRAMENTAS NATIVO NO BrazilFW :
Servidor Proxy - Squid.
Controle de acesso
Com a internet cada vez mais acessível a pequenas e médias empresas,
um número imenso de pessoas está se interligando a internet. Além de todos
os benefícios trazidos por ela, como informação em tempo real, comunicação
mundial a baixo custo, contato com possíveis clientes e fornecedores por todo
o mundo, a mesma trouxe alguns problemas.
As pessoas tendem a passar cada vez mais tempo navegando por sites
não relativos ao seu trabalho primário, acessam sites que não condizem com a
política da empresa, utilizam a banda de internet destinada a serviços como
WEB ou VPN e podem, em muitos casos, acabar infectando toda a rede da
empresa com vírus e worms que são adquiridos em sites impróprios. Isso sem
contar na ameaça sempre presente de propagação de downloads de softwares
piratas e músicas, fatores que podem complicar a vida de uma empresa
durante fiscalizações.
De acordo com a Rede Nacional de Ensino e Pesquisa (RNP) , 65% da largura
de banda das empresas é utilizada em navegação WEB. E esse número tende
a crescer.
15
4.5.2 DESEMPENHO.
Como dissemos anteriormente, a internet está mais acessível para todos,
fator causado pela ampla utilização das conexões de banda larga, como xDSL,
Cable
Modem,
ISDN,
etc.
Essas tecnologias são excelentes para pequenas e médias empresas, mas
devido a suas características de velocidades diferentes de upstream e
downstream (xDSL), compartilhamento de banda total (Cable Modem) ou baixo
desempenho (ISDN), além da notável falta de qualidade das operadoras,
tornam-se quase inúteis para grandes empresas e provedores de internet
(ISPs).
Essas empresas são então levadas a utilizar sistemas de maior
qualidade, como links por fibra ótica, satélites e rádio. Mas como se pode
esperar,
qualidade
tem
preço,
e,
nesse
caso,
bem
salgado.
Visando aproveitar ao máximo essa banda de qualidade, a utilização de
PROXY/CACHE torna-se quase que obrigatória. Ainda de acordo com a Rede
Nacional de Ensino e Pesquisa (RNP) - 2, a utilização de PROXY/CACHE pode
gerar uma economia entre trinta e cinqüenta por cento nos horários de pico.
Isso significa que para um link de 2 Mbps que está operando a plena carga e
considerando uma redução de 30 %, o mesmo produziria um ganho na banda
agregada de aproximadamente 600 Kbps. Ou seja, a simples implementação
de um PROXY/CACHE bem ajustado gera uma economia da ordem de
milhares de Reais por mês para a empresa. Conexões são feitas no Proxy,
evitando saída à internet.
4.5.3 FUNÇÕES DO SQUID:
Squid é um Proxy-cache de alto desempenho para clientes web,
suportando protocolos FTP, gopher e HTTP. O Squid mantém meta dados e
especialmente objetos armazenados na RAM, cacheia buscas de DNS e
implementa
cache
negativo
de
requests
falhos.
Ele suporta SSL, listas de acesso complexas e logging completo. Por utilizar a
16
Internet Cache Protocol, o Squid pode ser configurado para trabalhar de forma
hierárquica ou mista para melhor aproveitamento da banda. Podemos dizer que
o Squid consiste em um programa principal - Squid -, um sistema de busca e
resolução de nomes - dnsserver - e alguns programas adicionais para
reescrever requests, fazer autenticação e gerenciar ferramentas de clientes.
Podemos executar o Squid nas principais plataformas do mercado, como Linux,
Unixes e Windows.
4.5.4 PORQUE UTILIZAR O SQUID?
O Squid está continuamente melhorando sua performance, além de
adicionar novas features e ter uma excelente estabilidade em condições
extremas. Sua compatibilidade com várias plataformas e a imensa gama de
software para analisar logs, gerar relatórios, melhorar o desempenho e
adicionar segurança providos pela comunidade open source, combinados com
ferramentas de administração simplificada e baseadas em web agregam
grande valor ao produto. Podemos ainda citar a apacidade de clustering,
transparent Proxy, cache de FTP e, é claro, seu baixo custo. Para os mais
corajosos, ou para os melhores programadores, não podemos deixar de dizer
que o sistema é totalmente aberto, possibilitando a sua otimização no nível de
código, além da otimização via configuração.
Pelo Terminal/Console
Habilitando o Squid
Para habilitar o Squid faça conforme abaixo:
edit /etc/brazilfw/brazilfw.cfg
Onde estiver CACHE_DISK='no' colocar CACHE_DISK='yes'
Salve e Saia
17
Faça Backup
backup
Para iniciar o serviço:
/etc/init.d/squid start
Definições do Squid 3.x para o BFW 3.x:
cache_mem 16 MB ======================> Por enquanto o cache na memória é de 16
MB
maximum_object_size 20480 KB ==========> Objeto máximo 20 MB
minimum_object_size 0 KB ==============> Objeto mínimo 0 KB
maximum_object_size_in_memory 256 KB => Objeto máximo na memória 256 KB
COMANDOS UTEIS
Squid:
o
Iniciar o Squid: /etc/init.d/squid start
o
Recarregar o Squid: /etc/init.d/squid reload
o
Parar o Squid: /etc/init.d/squid stop
o
Reiniciar o Squid com o DansGuardian: /etc/init.d/squid restart-dg
o
Recriar o Cache do Squid: /etc/init.d/squid cachedir
o
Rotacionar os Logs do Squid (É executado pelo
Cron): /etc/init.d/squid rotate
DHCP:
o
Iniciar o DHCP: /etc/init.d/dhcp start
o
Recarregar o DHCP: /etc/init.d/dhcp reload
o
Parar o DHCP: /etc/init.d/dhcp stop
o
Reiniciar o DHCP: /etc/init.d/dhcp restart
WebAdmin:
o
Iniciar o WebAdmin: /etc/init.d/webadmin start
o
Recarregar o WebAdmin: /etc/init.d/webadmin reload
o
Parar o WebAdmin: /etc/init.d/webadmin stop
BIND (Servidor DNS):
o
Iniciar o Bind: /etc/init.d/named start
o
Recarregar o Bind: /etc/init.d/named reload
18
o
Parar o Bind: /etc/init.d/named stop
o
Detalhes do Bind: /etc/init.d/named details
Cron (Tarefas Agendadas):
o
Iniciar o Cron: /etc/init.d/cron start
o
Recarregar o Cron: /etc/init.d/cron reload
o
Parar o Cron: /etc/init.d/cron stop
IpUpdate:
o
Iniciar o IpUpdate: /etc/init.d/ipupdate start
o
Recarregar o IpUpdate: /etc/init.d/ipupdate reload
o
Parar o IpUpdate: /etc/init.d/ipupdate stop
SSH:
o
Iniciar o SSH: /etc/init.d/sshd start
o
Recarregar o SSH: /etc/init.d/sshd reload
o
Parar o SSH: /etc/init.d/sshd stop
Acpi (Suporte ao desligamento da máquina):
o
Para Iniciar: /etc/init.d/acpi start
o
Para Parar: /etc/init.d/acpi stop
IpWatch (Proteção contra IP duplicado - Havendo clonagem do ip
do servidor ele não cairá):
o
Para Iniciar: /etc/init.d/ipwatch start
o
Para Parar: /etc/init.d/ipwatch stop
Acpi (Suporte ao desligamento da máquina):
o
Para Iniciar: /etc/init.d/acpi start
o
Para Parar: /etc/init.d/acpi stop
IpWatch (Proteção contra IP duplicado - Havendo clonagem do ip
do servidor ele não cairá):
o
Para Iniciar: /etc/init.d/ipwatch start
o
Para Parar: /etc/init.d/ipwatch stop
Para serem executados na linha de comando. Direto no Server ou através do
Putty vamos criar uma relação dos comandos mais utilizados e que podem
ajudar você há poupar um tempo extra.
19
Para ver quem está "On-line": cat /proc/net/arp
Para conferir o MAC de um determinado IP da Rede: arping -f -c1 -w1
“ip.da maquina”
Para ver posição do(s) Link(s): ip
Comandos para: Iniciar, Recarregar, Reiniciar, parar Serviços.
Para serem executados na linha de comando. Direto no Server ou através
do Putty
Instalar o BrazilFW 3.0: install
Backup: backup
Reiniciar a rede: /etc/rc.d/rc.inet
Reiniciar bloqueios: /etc/rc.d/rc.blocked
Reiniciar Sub-Rede: /etc/rc.d/rc.subnet
Reiniciar o QOS: /etc/rc.d/rc.qos
Reiniciar o Firewall: /etc/rc.d/rc.firewall
Reiniciar o Redirecionamento de Portas: /etc/rc.d/rc.forward
Reiniciar o Controle IP x MAC: /etc/rc.d/rc.macip
Reiniciar o Smart Route: /etc/rc.d/rc.route
Alterar a Senha do Sistema: passwd
Atualizar Data e Hora do Sistema: /etc/rc.d/rc.time
Reiniciar o Sistema: reboot
Desligar o Sistema: poweroff
Primeira chamada do sistema: /etc/rc.d/rc.sysinit
Log do sistema (daemon): /etc/rc. D
/rc.syslogd
Seguem-se os tutoriais que indicarão passa a passo como configurar
redes do software utilizado.
Squid 3.x / BrazilFW 3.x
Espeficações do Squid 3.x para o BrazilFW 3.x:
No BrazilFW 3.x o Squid 3.x é um serviço nativo
Para que o Squid 3.0 rode no BFW 3.0 é necessário ter no mínimo na
máquina um HD de 840 MB, com espaço livre de aproximadamente 541
MB
20
O espaço para o squid em um HD é calculado em 60% da capacidade
da partição.
Por Exemplo: Para uma Partição de 10 GB o sistema libera 6 GB de
cache.
No Squid do BrazilFW 2.x é criado automaticamente 16 diretórios
independente do tamanho do disco.
Já no Squid 3.x do BrazilFW 3.x os diretórios são criados de acordo com
o tamanho do disco.
Por exemplo: 541 MB cria 1 diretório, 10 GB cria 14 diretórios.
Para cada 1 GB de cache é so adicionar 10 MB de memória RAM, então
o sistema faz o cálculo automático do espaço máximo do Cache.
No momento o modo de trabalho do Squid é o Transparente.
Definições do Squid 3.x para o BFW 3.x:
cache_mem 16 MB ======================> Por enquanto o cache na
memória é de 16 MB
maximum_object_size 20480 KB ==========> Objeto máximo 20 MB
minimum_object_size 0 KB ==============> Objeto mínimo 0 KB
maximum_object_size_in_memory 256 KB => Objeto máximo na memória 256
KB
Pelo Terminal/Console
Habilitando o Squid
Para habilitar o Squid faça conforme abaixo:
edit /etc/brazilfw/brazilfw.cfg
Onde estiver CACHE_DISK='no' colocar CACHE_DISK='yes'
Salve e Saia
Faça Backup
backup
Para iniciar o serviço:
21
/etc/init.d/squid start
Sugestão: Falar que ainda não esta disponível Proxy
autenticado na versão 3.x
5. CONFIGURAÇÃO PELO WebAdmin
WebAdmin => Configurações => Qualidade de Serviço
A opção WebAdmin => Configurações => Qualidade de Serviço é usada
controle de Banda do IP, Rede ou Sub-Rede.
Figure 7: Print da tela WebAdmin => Configurações => Qualidade de Serviço
5.1 CONFIGURAÇÕES
WebAdmin => Configurações => Qualidade de Serviço =>
Configurações.
Por Padrão o QOS vem desabilitado, para habilitá-lo siga os passos
abaixo:
22
Figure 8: Print da tela WebAdmin Qualidade de Serviço=> Configurações
Os Campos são auto-explicativos
o
1 - Para habilitar o QOS, no Campo Ativo, troque o Não por Sim
o
2 - Clique em Salvar.
o
3 - Clique em Recarregar.
Figure 9: Print da tela WebAdmin => Confirmação => Qualidade de Serviço
5.2 PERFIL
WebAdmin => Configurações => Qualidade de Serviço => Perfil.
Figure 10: Print da tela WebAdmin => Configurações => Qualidade de
Serviço Perfil
23
Tela quando não se tem nenhum Perfil cadastrado.
o clique em Adicionar.
Os Campos são auto-explicativos
o Faça o preenchimento dos Campos.
o Depois de Preenchido os Campos, Clique em Salvar.
Figure 11: Print da tela WebAdmin => Configurações => Qualidade de Serviço
mascara da rede
Ao Finalizar o Cadastramento do QOS Clique em Recarregar.
Figure 12: Print da tela WebAdmin => Configurações => Qualidade de Serviço
QOS
O Sistema vê a máscara (netmask) como se fosse um "Grupo de
Trabalho", então:
24
Ao se definir uma velocidade para uma Classe de IP, esta velocidade
será "compartilhada" entre os IPs desta classe.
Uma classe de rede/sub-rede é quando o final é 0 (zero). Exemplo:
192.168.1.0/29 ; 192.168.2.0/28
Quando for usado o IP completo (exemplo 192.168.0.15), a mascará
usada deverá ser a /32
Quando for usado qualquer outra máscara diferente de /32, o
BrazilFW 3.x fará os devidos acertos para o network e broadcast da
rede em questão.
o
Exemplo
Ao se colocar no QOS o seguinte: 10.93.2.7/30
O BrazilFW ajustará para: 10.93.2.4, sendo:
O 10.93.2.4 é o network, O 10.93.2.7 é o broadcast e os 10.93.2.5 e
10.93.2.6 são as redes
5.3 PRIORIDADE
WebAdmin => Configurações => Qualidade de Serviço =>
Prioridade.
Figure 13: Print da tela WebAdmin => Configurações => Qualidade de Serviço
Prioridade
Os Campos são auto-explicativos
o Faça o preenchimento dos Campos.
o Depois de Preenchido os Campos, Clique em Salvar.
25
Figure 14: Print da tela WebAdmin => Configurações => Qualidade de Serviço
continuação
Ao Finalizar o Cadastramento da(s) Prioridade(s) Clique em Recarregar.
Figure 15: Print da tela WebAdmin => Configurações => Qualidade de Serviço
finalização
1 - Nas Setas Direcionais, move-se a Prioridade, para cima ou para baixo.
26
Figure 16: Print da tela WebAdmin => Configurações => Qualidade de Serviço
continuação
Quando o QOS está habilitado tudo é controlado por Ele, mas pode-se colocar
isenção de QOS.
No Exemplo acima o SSH (Porta 22) e o WebAdmim (Porta 8181) estão como
Isentos, Ou seja, eles estão fora do Antes de habilitar o QOS todo IP de uma
rede do BFW 3.X deve estar citado em Perfil. Seja no modo completo ou em
Classe de IP.
O IP e ou Classe que não estiver citado no Perfil não receberá Banda para
Navegação, ou seja, ficará sem internet.
Controle do QOS.
Uma sub-rede é uma divisão de uma rede de computadores. A divisão de uma
rede grande em redes menores resulta num tráfego de rede reduzido,
administração simplificada e melhor desempenha de rede.
Para criar sub-redes, qualquer máquina tem que ter uma máscara de sub-rede
que define que parte do seu endereço IP será usado como identificador da subrede e como identificador do host.
5.3 CRIANDO SUB-REDES:
Primeiro
uma
explicação
do
porque
a
máscara
(255.255.255.252) no arquivo /etc/brazilfw/subnet.cfg
esta
fixa
em
/30
27
Para que as máquinas não se enxerguem a máscara de rede está fixa em /30
(255.255.255.252), que possibilita somente 2 IPs (o Gateway e a máquina
cliente).
Com máscaras abaixo de /30, tipo /29, /28, /27 e etc, os clientes se enxergarão.
A concepção do /etc/brazilfw/subnet.cfg é justamente a descrita acima, ou
seja, evitar que os clientes se enxerguem (bloqueia a visibilidade da Rede)
fixando a mascara em /30.
Caso haja necessidade de uma máscara diferente de /30, que seja para
aumentar a Sub-Rede ou limitar um grupo, siga o item 2.
5.3.1 SUB-REDES COM MÁSCARA /30
Para criar sub-redes trabalharemos com o arquivo /etc/brazilfw/subnet.cfg e
as criaremos com o comando:
/etc/rc.d/rc.subnet
Exemplo: Iremos criar 10 Sub-redes. Para isso colocaremos em
/etc/brazilfw/subnet.cfg o seguinte:
local 10.50 1 10
Salve e Saia
Com isso, serão criadas 10 sub-redes de 10.50.1.1 a 10.50.10.1 com máscara
/30.
Explicando o local 10.50 1 10:
Local = Apelido da placa de rede onde sera criada a sub-rede
10.50 = Raiz da Rede
1 = Início da sub-rede
10 = Final da sub-rede
Para Criar as sub_redes dê o seguinte comando:
/etc/rc. d/rc.subnet
28
Se quiser conferir, dê um ifconfig:
Esse comando é valido para todas as distribuição Linux.
Na máquina cliente ficará assim:
Cliente 1:
IP = 10.50.1.2
mascara = 255.255.255.252
gateway = 10.50.1.1
DNS = 10.50.1.1
Cliente 2:
IP = 10.50.2.2
mascara = 255.255.255.252
gateway = 10.50.2.1
DNS = 10.50.2.1
E assim por diante ... .
Para criar intervalos de sub-redes coloque o seguinte em
/etc/brazilfw/subnet.cfg:
Criando intervalos de 10 em 10
local 10.50 1 10
local 10.50 20 30
local 10.50 40 50
local 10.50 60 70
local 10.50 80 90
Salve e Saia
Serão criadas as seguintes sub-redes:
De 10.50.1.1 a 10.50.10.1
De 10.50.20.1 a 10.50.30.1
29
De 10.50.40.1 a 10.50.50.1
Depois dê o seguinte comando para criá-las:
/etc/rc.d/rc.subnet
Faça Backup:
backup
5.3.2 SUB-REDES COM MÁSCARA DIFERENTE DE /30
Para se criar sub-redes com máscara diferente de /30 será necessário criar
uma nova interface lógica.
Lembrando já que existe uma interface lógica chamada de
/etc/brazilfw/logical/local que esta ligada a interface fisica.
Criando a uma nova interface lógica, por exemplo "local2";
edit /etc/brazilfw/logical/local2
E coloque isto:
LINK_ALIAS="local" # Nome da interface fisica
LINK_CONNECTION="local" # Tipo de conexão
LINK_TYPE="static"
LINK_IP="10.50.0.1" # Nova sub-rede
LINK_NETMASK="255.255.255.128" # /25 (128 micros)
salve e Saia
Reinicie a rede:
/etc/rc.d/rc.inet
Caso esteja com o DCHP habilitado, acrescente o intervalo da Sub-Rede:
edit /etc/brazilfw/dhcp.cfg
10.50.0.2 10.50.0.127
30
Salve e Saia
Reinicie o dhcp:
/etc/init.d/dhcp reload
5.4 CRON - Tarefas Agendadas
crontab é um programa do Unix que edita o arquivo onde são especificados os
comandos a serem executados e a hora e dia de execução pelo cron, um
programa que executa comandos agendados nos sistemas operacionais do
tipo Unix (como o Linux ou o MINIX, por exemplo).
O cron se encarregará de verificar a hora e determinar se existe ou não algum
programa a ser rodado. Caso exista ele o rodará na hora e data solicitada.
5.5 PELO TERMINAL/CONSOLE
Acrescentando Tarafas Agendadas no CRON
Por Padrão o cron (Tarefas agendadas) já vem habilitado.
Havendo alguma alteração no arquivo /etc/brazilfw/cron.cfg é só recarregar o
serviço.
/etc/init.d/cron reload
Parâmetros - Header do arquivo /etc/brazilfw/cron.cfg:
mm hh dd MM ss script comentario
| | | | | |
|
| | | | | |
+-------- Comentário
| | | | | +---------------- Comando/script a ser executado
| | | | +--------------------- Dia da semana (0 - 6) (domingo=0)
| | | +------------------------ Mês (1 - 12)
| | +--------------------------- Dia do mês (1 - 31)
| +------------------------------ Hora (0 - 23)
+--------------------------------- Minuto (0 - 59)
Em Dia da semana, 0 refere-se a domingo; e 6, ao sábado. No caso de
dia da semana funciona também as três primeiras letras
(em inglês) do dia da semana (SUN,MON,TUE,WED,THU,FRI,SAT)
31
Em qualquer posição pode-se usar o * (asterisco) quando não se importar com
o campo em questão.
Pode-se utilizar intervalos nesses campos. O caracter para intervalo é o (hifen).
Pode-se utilizar lista de valores nesses campos. O caracter para a lista é a ,
(vírgula).
Qualquer texto colocado após o programa que será executado será
considerado comentário e não será interpretado pelo cron
Exemplo:
00 * * * * script #Todo dia de hora em hora (hora cheia)
00-59/5 * * * * script #De cinco em cinco minutos todos os dias
(note a divisão por 5 do intervalo 00-59)
Fontes
IpUpdate
5.5.1 PELO TERMINAL/CONSOLE
para usar o IpUpdate é necessario habilitar a variável abaixo no Arquivo Mestre
(/etc/brazilfw/brazilfw.cfg ).
edit /etc/brazilfw/brazilfw.cfg
IPUPDATE="yes"
Salve e saia
Parâmetros: Header do arquivo /etc/brazilfw/ipupdate.cfg:
edit /etc/brazilfw/ipupdate.cfg
# Válido para o no-ip e para o zoneedit
# <alias> <serviço> <dominio> <usuario> <senha>
# Exemplo
internet no-ip woshman.no-ip.info blablabla 123456
# Válido para o dydns
# <alias> <serviço> <dominio> <usuario> <senha> <sistema> <backup mx
(yes/no)> <wildcard * (yes/no)> <mail exchanger>
# Exemplo
32
internet dyndns woshman.dyndns.info blablabla 123456 dyndns no yes (caso
use, coloque o ip)
Salve e saia
Para iniciar o serviço:
/etc/init.d/ipupdate start
Para reiniciar o serviço:
/etc/init.d/ipupdate reload
Ferramenta para rede
Sub-Menu Rede.
No Sub-Menu Rede temos ( WebAdmin => Menu => Ferramentas => Rede ):
Figure 17: Print da tela WebAdmin => Configurações => Menu =>ferramentas
WebAdmin => Menu => Ferramentas => Rede => TraceRoute
Traceroute - Rastreio de Rota: processo de Traceroute (que em
português significa rastreio de rota) consiste em obter o caminho que um
pacote atravessa por uma rede de computadores até chegar ao destinatário. O
traceroute também ajuda a detectar onde ocorrem os congestionamentos na
rede, já que é dada, no relatório, a latência até a cada máquina interveniente.
33
É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a
sua origem até o seu destino. Ele é usado para testes, medidas e
gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas
como, por exemplo, gateways intermediários que descartam pacotes ou rotas
que excedem a capacidade de um datagrama IP. Com esta ferramenta, o
atraso da "viagem" do pacote entre a origem e gateways intermediários são
reportados, permitindo determinar a contribuição de cada gateway para o
atraso total da "viagem" do pacote desde a origem até o seu destino.
Mecanismo: O comando traceroute envia pacotes de pesquisa UDP
(UDP probe packets) com um pequeno "time-to-live" máximo (variável Max_ttl),
e então, espera por pacotes de resposta "ICMP TIME_EXCEEDED" dos
gateways que estão no caminho. Os pacotes UDP começam com um valor
Max_ttl de 1 hop, que é incrementado de 1 hop a cada vez, até que uma
mensagem "ICMP PORT_UNREACHABLE" é retornada. Esta mensagem
indica que o host destino foi localizado ou que o comando traceroute atingiu o
valor máximo de hops permitido para o "trace".
O traceroute envia três "probes" a cada Max_ttl indicando:
O valor Max_ttl
O endereço do gateway
O tempo de ida e volta (round trip) de cada "probe" bem sucedido.
Se as respostas ao "probe" vêm de gateways diferentes, o traceroute imprime o
endereço IP de cada um deles. Se não houver resposta ao "probe" dentro de
um intervalo de "time-out" de três segundos, um * (asterisco) é impresso. Um
ponto de exclamação ! é impresso depois do tempo de ida e volta (round trip
time) do pacote se o valor Max_ttl é um hop ou menos. Um "time-to-live"
máximo de um hop ou menos normalmente indica uma incompatibilidade na
forma como as respostas ICMP são tratadas pelos diferentes softwares da
rede. A incompatibilidade pode, normalmente, ser solucionada duplicando o
valor do último Max_ttl usado e tentando novamente.
34
Figure 18: Print da tela WebAdmin => Configurações => Menu =>ferramentas
WebAdmin => Menu => Ferramentas => Rede => Whois
Whois - Verifique Informações sobre um Domínio no Próprio BFW 3.0:
Whois é um serviço público que permite visualizar informações sobre um
domínio, ele verifica se um domínio esta disponível ou não, e também pode
retornar
as
informações
sobre
o
proprietário.
Trata-se de um protocolo que é capaz de realizar buscas dentro do banco de
dados
do
serviço
responsável.
Domínios internacionais são administrados pelo site Icann. Já para os domínios
com
finalização
.br
o
responsável
é
o
site
Registro.br
Estas informações podem ser travadas nos domínios internacionais, para evitar
bisbilhoteiros, o que pode ser feito através do painel de controle do site de
registro de onde o domínio foi adquirido. O mesmo não pode ser feito com os
domínios com finalização .br
35
Figure 19: Print da tela WebAdmin => Configurações => Menu =>whois
WebAdmin => Menu => Ferramentas => Rede => Ping
Ping
-
"Procurador
de
Pacotes
da
Internet":
Ping é um comando que usa o protocolo ICMP para testar a conectividade
entre equipamentos.
Seu funcionamento consiste no envio de pacotes para o equipamento de
destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo,
uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é
devolvida
ao
computador
solicitante.
O autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som
que o sonar emitia.[1] (Depois Dave Mills arrumou um significado para a sigla,
"Packet Internet Grouper (Groper)", algo como "Procurador de Pacotes da
Internet")...
36
Figure 20: Print da tela WebAdmin => Configurações => Menu =>Ping
O "arping", é um pequeno utilitário que utiliza o ARP ao invés do ping para
descobrir
se
outras
máquinas
da
rede
local
estão
online.
A vantagem é que mesmo máquinas protegidas por firewall, ou configuradas
para
não
responder
pings
respondem
a
pacotes
ARP,
fazendo com que ele seja mais uma ferramenta interessante na hora de
diagnosticar problemas na rede.
Uma observação importante é que o ARP é usado apenas dentro da
rede
local,
o
único
local
onde
são
usados
endereços
MAC.
Quando o pacote passa pelo gateway e é encaminhado para a Internet, os
campos
com
os
endereços
MAC
são
removidos,
o
que
faz com que o arping e outros utilitários baseados em pacotes ARP deixem de
funcionar.
37
Figure 21: Print da tela WebAdmin => Configurações => Menu =>Arping
WebAdmin => Menu => Ferramentas => Rede => DNS lookup
DNS lookup:
Esta ferramenta faz lookups e lookups reversos para servidores DNS,
IP/Domínio e Dominio/IP.
Figure 22: Print da tela WebAdmin => Configurações => Menu =>DNS Lookup
38
WebAdmin => Menu => Ferramentas => Rede => Port Scan
Port
Scan
-
"Scanner
de
Porta" :
Um port scan (scanner de porta) é um aplicativo com o objetivo de testar as
portas lógicas de determinado host remoto. Neste teste ele identifica o status
das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o
range de portas que o aplicativo irá scanear, por ex: 1 a 1024.
Figure 23: Print da tela WebAdmin => Configurações => Menu =>Port Scan
Tabela ARP
Tabela ARP somente apartir da Versão 3.0.231 do BrazilFW
WebAdmin => Menu => Ferramentas => Rede => Tabela ARP
Tabela ARP - "Utilizado para se verificar quem esta conectado com o
respectivo IP, MAC e Nome do Host"
Esta Tabela ARP do WebAdmin do BrazilFW 3.x exibe o usuário que estiver
conectado
mesmo
que
o
usuario
não
esteja
navegando.
39
Ela só exibirá um IP com MAC zerado se realmente algum usuário/intruso
estiver fazendo isto.
Observação importante 1:
O comando /proc/net/arp que deverá ser usado somente pelo Kernel.
Quando o kernel não consegue identificar o MAC ele o coloca zerado na
tabela.
Já a Tabela ARP
do WebAdmin "pergunta" diretamente para máquina,
assim não haverá o "falso positivo" que o comando /proc/net/arp exibe.
Observação importante 2:
O comando ARP é usado apenas dentro de uma rede local, o único local onde
são
usados
endereços
MAC.
Quando o pacote passa pelo gateway e é encaminhado para a Internet,
os campos com os endereços MAC são removidos.
Figure 24: Print da tela WebAdmin => Configurações => Menu =>Tabela ARP
40
Monitor de Conexões
Monitor de Conexões somente apartir da Versão 3.0.238 do BrazilFW
WebAdmin => Menu => Ferramentas => Rede => Monitor de Conexões
Monitor de Conexões - "Utilizado para se monitor as conexões do
BrazilFW 3.x"
Com o Monitor de Conexões verificamos o protocolo, a origem, o destino, o
Status, a porta e o Serviço de cada conexão que passe pelo BFW 3.x.
Além de sabermos se é Internet, Externo, da Rede ou LoopBack.
Figure 25: Print da tela WebAdmin => Configurações=> monitor de conexões
Teste de Velocidade somente apartir da Versão 3.0.238 do BrazilFW
41
WebAdmin => Menu => Ferramentas => Rede => Teste de Velocidade
Teste de Velocidade - "Utilizado para testar a velocidade tanto de Down
quanto de UP de cada Link, com a possibilidade de salvar os valores do
Download e Upload na conexão lógica em questão"
Os campos são auto-explicativos.
Escolha a conexão Lógica a ser testada.
Clique em Testar e água de ...
Depois, se quiser clique em definir para salvar os valores do Download e
Upload na conexão lógica em questão.
Aconselha-se a fazer os testes sem nenhum host conectado ao BFW 3.x
durante o teste.
Importante: O campo "Provedor" detecta automaticamente o provedor mais
próximo de sua localidade.
Figure 26: Print da tela WebAdmin => Configurações=> teste de velocidade de
banda
42
Relatórios-sarg & webliser
5.6 GERADORES DE RELATÓRIOS DO BrazilFW 3.0
O BrazilFW 3.0 tem nativo os seguintes geradores de relatórios:
=> Sarg, que é indicado para uso em Redes Empresariais.
=> WebAlizer, que é indicado para uso em Provedores.
OBS.: O Squid tem que estar funcionando para que os relatórios sejam
gerados. Veja aqui como fazer.
Sarg.
Ativando o Sarg.
edit /etc/brazilfw/custom/squid.cfg
Na linha SQUID_REPORT='no'
Troque o 'no' por 'sarg'
Salve e saia
Período de Permanência dos Relatórios:
edit /etc/brazilfw/custom/squid.cfg
Na linha DELETE_REPORT_AFTER_DAYS='0'
0 (ZERO) = Os relatórios não são apagados
Se colocar, por exemplo '30', os arquivos com mais de 30 dias serão todos
apagados
Salve e saia
43
Figure 27: Print da tela WebAdmin => Configurações=> squid user Access
report
Gráficos no "Sarg.".
Por Padrão o gráfico vem desabilitado.
=> Para habilitar o Gráfico edite o arquivo <squid.cfg>
edit /etc/brazilfw/custom/squid.cfg
Em SARG_GRAFHS='no' troque o 'no' pelo 'yes':
Ficando SARG_GRAPHS='yes'
Salve e saia
Recarregue o Squid:
/etc/init.d/squid reload
44
Figure 28: Print da tela WebAdmin => Configurações=> squid user Access
report
Figure 27: Print da tela WebAdmin => Configurações=> squid user Access
report período
5.6.1 OBSERVAÇÕES
- Se os Hosts estiverem nomeados em Hosts, no sarg. sairá com o nome do
host. Descrever
melhor qual procedimento deve ser
45
tomado (arquivos para configurar) para que os
nomes dos usuários apareçam ao invés do IP. Ou
falar que o assunto será melhor abordado no
capitulo DNS.
O que não estiver nomeado sairá com o número do IP.
2 - Ao se habilitar o Gráfico no Sarg, o relatório de sites acessados do Sarg
passa
a
ser
acumulado,
não
sendo
mais
diário.
Para quem for utilizar o recurso de "relatório de sites acessados diariamente"
não deve habilitar o "gráfico no Sarg".
5.7 WEBALIZER
Ativando o Webalizer:
edit /etc/brazilfw/custom/squid.cfg
Na linha SQUID_REPORT='no'
Troque o 'no' por 'webalizer'
Salve e saia
46
Figure 29: Print da tela WebAdmin => Configurações=> Ativando o Webalizer
Visualizando o Relatório/Gráfico.
Figure 30: Print da tela WebAdmin => Configurações=> Ativando o Webalizer
O Relatório será aberto em uma nova Janela/Aba.
Figure 31: Print da => Ativando o Webalizer => relatório
5.7.1 OBSERVAÇÃO
Ao alternar do Sarg para o Webalizer ou vice-versa será necessário parar
o Squid e inicia-lo novamente:
* Para parar o Squid:
/etc/init. d/squid stop
* Para iniciar o Squid:
/etc/init. d/squid start
47
Abordar um pouco sobre outras opções de
geradores de relatórios como o MySar.
5.8 SERVIDOR DNS.
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um
sistema de gerenciamento de nomes hierárquico e distribuído operando
segundo duas definições:
Examinar e atualizar seu banco de dados.
Resolver nomes de domínios em endereços de rede (IPs).
O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com
ele, os nomes de hosts residentes em um banco de dados podem ser
distribuídos entre servidores múltiplos, diminuindo assim a carga em qualquer
servidor que provê administração no sistema de nomeação de domínios. Ele
baseia-se em nomes hierárquicos e permite a inscrição de vários dados
digitados além do nome do host e seu IP. Em virtude do banco de dados de
DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada
tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como
porta padrão a 53.
O servidor DNS traduz nomes para os endereços IP e endereços IP para
nomes respectivos, e permitindo a localização de hosts em um domínio
determinado. Num sistema livre o serviço é implementado pelo software BIND.
Esse serviço geralmente se encontra localizado no servidor DNS primário.
O servidor DNS secundário é uma espécie de cópia de segurança do servidor
DNS primário.
O BIND (Berkeley Internet Name Domain ou, como chamado previamente,
Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais
utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode
ser considerado um padrão de fato.
48
Bind - Servidor DNS nativo da 3.x
O BrazilFW 3.x vem com um Servidor de DNS nativo. Este servidor é o Bind.
Por padrão ele já vem habilitado/ativo.
5.8.1 CONFIGURAÇÕES
Válido apartir da Versão 3.0.236
Na opção WebAdmin => Configurações => DNS => Configurações
configura-se o Servidor DNS do BrazilFW 3.x
Figure 32: Print da tela WebAdmin => Configurações DNS => Configurações
Os Campos são auto-explicativos
49
Figure 33: Print da tela WebAdmin => Configurações do Servidor DNS
Observações
Não é aconselhado desabilitar o Bind para usar outros meios de Resolução de
Nomes.
O Bind é um excelente Servidor DNS e já está perfeitamente integrado a
Versão 3.x do BrazilFW.
Os campos "DNS preferencial:" e "DNS alternativo:" podem ser usados
mesmo com o DNS Ativo.
Pode-se colocar um outro DNS, como o de sua Operadora (exemplo: Telemar,
telefonica e etc),
ou um outro DNS (Exemplo: OPenDNS, DNS google e etc.)
Ao habilitar a opção: Permitir acesso externo aos servidores de resolução
de nomes
É permitido que o usuário atrás do BrazilFW 3.x use qualquer servidor DNS.
Pelo WebAdmin
50
A opção WebAdmin => Configurações => Hosts é usada para nomearmos os
hosts de uma Rede.
Aqui será apresentado as "normas" para se preencher corretamente o hosts.
Figure 34: Print da tela WebAdmin => Configurações DNS => Configurações =>
Hosts
Normas
O nome deve ser em letras minúsculas. Não use letras Maiúsculas.
Não use acentos gráficos.
Não coloque no nome do host: _ (underline); - (traço); . (ponto)
O dominio deve ter uma extensão.
Valores válidos de Extensão:
Extensões válidas de internet: .com; .com.br; .net e outras extensões válidas de
internet
Para hosts de uma rede interna (rede local) a extensão a ser usada deve ser:
.local
Ao se desobececer as "normas" acima com certeza no futuro se terá problema.
Legenda:
o
o
o
o
A - IP: Endereço IP público/privado
B - Host: Nome da máquina local ou remota
C - Domínio: Nome do grupo de computadores
D - Comentário: Descrição do host
51
o
o
o
o
o
o
o
E - Cancelar: Cancela a adição ou Edição.
F - Resetar: Apaga os dados digitados sem cancelar.
G - Salvar: Salva validando o que foi digitado.
H - Adicionar: Adiciona um novo Host
I - Recarregar: Recarrega o Hosts. Depois de uma Adição, Edição
ou Exclusão clique em Recarregar.
J - Editar: Edita um Host já cadastrado
K - Excluir: Exclui um Host já cadastrado
Pelo Terminal/Console
Arquivo hosts. cfg - /etc/brazilfw/hosts.cfg
O arquivo /etc/brazilfw/hosts. cfg é usado para nomearmos os hosts de
uma Rede.
As "normas" são as mesmas usadas pelo WebAdmin.
Para editar o arquivo hosts.cfg
edit /etc/brazilfw/host.cfg
[IP] [nome do host] [dominio] [comentário]
192.168.0.2 host1 rede.local #host 1 da rede local
Após alguma Adição, Edicão ou Exclusão recarregue o Bind, para
isso use o comando abaixo:
/etc/init.d/named reload
Observações
Aconselha-se a utilizar o Webadmim para se preencher o arquivo hosts.cfg
Ao se desobececer as "normas" acima com certeza no futuro se terá problema.
Ao usar o WebAdmin para este cadastro isto é evitado pois ele já está com
estas "normas".
Clonando o MAC
WebAdmin => Configurações => Conexões => Física.
OU
WebAdmin => Configurações => Conexões => Virtual.
52
Figure 35: Print da tela WebAdmin => Configurações DNS => Configurações =>
Conexões => Física
Quando houver a necessidade de se usar o "recurso de Clonagem de MAC"
deve-se seguir os passos abaixo:
Será usado como exemplo a clonagem para a eht1 (link internet).
Escolha a interface. No nosso exemplo, eth1
Entre com o MAC a ser clonado em Endereço MAC (1) e clique em Salvar (2).
Figure 36: Print da tela WebAdmin => Configurações DNS => Configurações =>
Conexões => Física
Depois clique em Recarregar.
53
Pronto. O MAC já se encontra clonado.
Figure 37: Print da tela WebAdmin => Configurações DNS => Configurações =>
Conexões => Física
Retornando o "MAC Original"
Para retornar o MAC original siga os passos abaixo:
Novamente será usado como exemplo a eht1 (link internet).
Escolha a interface a ser desfeita a clonagem. No nosso exemplo, eth1
Apague o MAC existente em Endereço MAC, deixando o campo embranco (1)
Clique em Salvar (2).
54
Figure 38: Print da tela WebAdmin => Configurações DNS => Configurações =>
Conexões => Física
Depois clique em Recarregar.
Pronto. A interface voltou a ter o seu MAC original.
Figure 39: Print da tela WebAdmin => Configurações DNS => Configurações
=> Conexões => Física
Squid:
Iniciar o Squid: /etc/init.d/squid start
Recarregar o Squid: /etc/init.d/squid reload
Parar o Squid: /etc/init.d/squid stop
55
Reiniciar o Squid com o DansGuardian: /etc/init.d/squid restart-dg
Recriar o Cache do Squid: /etc/init.d/squid cachedir
Recarregar o Squid Tproxy: /etc/init.d/squid reload-tproxy
Rotacionar os Logs do Squid (É executado pelo Cron): /etc/init.d/squid rotate
WebAdmin:
Iniciar o WebAdmin: /etc/init.d/webadmin start
Recarregar o WebAdmin: /etc/init.d/webadmin restart
Parar o WebAdmin: /etc/init.d/webadmin stop
Cron (Tarefas Agendadas):
Iniciar o Cron: /etc/init.d/cron start
Recarregar o Cron: /etc/init.d/cron reload
Parar o Cron: /etc/init.d/cron stop
IpUpdate:
Iniciar o IpUpdate: /etc/init.d/ipupdate start
Recarregar o IpUpdate: /etc/init.d/ipupdate reload
Parar o IpUpdate: /etc/init.d/ipupdate stop
SSH:
Iniciar o SSH: /etc/init.d/sshd start
Recarregar o SSH: /etc/init.d/sshd reload
Parar o SSH: /etc/init.d/sshd stop
56
Outros Comandos Úteis:
Para serem executados na linha de comando (Terminal/Console),
diretamente no Servidor, através do Putty ou no Terminal do WebAdmin.
Para conferir o MAC de um determinado IP da Rede: arping -f -c1 -w1
<ip.da.maquina>
Exemplo: arping -f -c1 -w1 192.168.0.2
Para ver posição do(s) Link(s): ip ro
Para ver o uso da memória: free
Para "zerar" o uso da memória: freecache
Exibe quem esta conectado através do AP do BFW 3.0: iw <interface> station
dump
Exemplo: iw wlan0 station dump
Aêndice 3 do Manual do BrazilFW 3.x
Modem em Modo Router e em Modo Bridge
http://pt-br.wiki.brazilfw.com.br/Modem/pt-br
Modem em Modo Router e em Modo Bridge:
Este apêndice trata de Modens. Aqui veremos:
O que é uma ponte (Bridge) e o que é um Roteador (Router)
Vantagens e Desvantagens de cada Modo.
Como acessar o WebAdmin do Modem tanto no modo Roteador (Router) ou no
modo Ponte (Bridge)
Modos de Operação:
Bridge.
O que é uma Bridge (Ponte)?
A Bridge tem o papel de interligar duas redes. Ela se limita a enviar os
frames de um lado para o outro, sem alteração. As bridges são ditas como
57
transparentes, pois os computadores por elas conectados não têm consciência
de sua existência. No caso do ADSL, uma rede é o seu computador e a outra a
rede da Fornecedora do Link. Um modem funcionando como bridge não tem
endereço de IP externo e não termina a conexão PPP (não faz autenticação).
Ele somente faz o encapsulamento ATM (rfc-1483), ou seja, possibilita que sua
rede ethernet "fale" com uma rede ATM (o ADSL no caso). Muitas vezes, neste
documento, chamaremos de Bridge conexões que não são literalmente uma
Bridge (como quando o modem faz tunelamento e permite o uso de um IP
diretamente no computador, mesmo com o PPPoA), mas são a mesma coisa
para efeitos práticos.
Vantagens:
Não é preciso liberar portas específicas para programas.
Facilidade para alguns softwares trabalharem como servidores.
Desvantagens:
Serve apenas como uma ponte entre o PC e a internet, daí o nome
Bridge.
É necessário que um discador autentique e estabeleça a conexão.
Para compartilhar uma conexão com a internet é necessário um roteador
externo ou computador configurado como servidor de internet.
Router.
O que é um Router (Roteador)?
O Roteador tem o mesmo papel de uma bridge, mas o faz de forma diferente.
O roteador faz com que as duas redes se comuniquem de forma indireta, não
transparente. O roteador só encaminha informação nos protocolos que ele
conhece, de forma mais seleta e segura que a bridge. No ADSL, o roteador fica
com o endereço de IP "real" e realiza NAT (network address translation),
permitindo que os computadores dentro da rede local tenham endereços de IP
privados (não validos na internet). Ou seja, permite que, com somente um
endereço de IP válido, vários computadores, numa rede local, possam ter
acesso à internet. Este processo é limitado, pois só permite que os
computadores servidos por ele aceitem conexões passivas. Na prática isto
58
pode significar que alguns programas que utilizam a internet podem não
funcionar ou requerer configuração extra no roteador.
Vantagens:
Compartilha a conexão com uma rede de computadores ou pode ser
ligado diretamente a um computador.
Se necessário ele pode distribui endereços IP para os computadores
dinamicamente (DHCP), não sendo necessário configurar nada nos
computadores da rede na maioria dos casos, eles se conectam
automaticamente a internet.
Maior segurança, pois contam com firewall interno e os computadores
conectados recebem um endereço de IP local, não ficam diretamente
expostos na internet.
Não é necessária a instalação ou configuração de discadores, o modem
faz a autenticação automaticamente.
Possibilidades de diferentes configurações e controle de tráfego,
conforme o modelo, entre outras vantagens.
Desvantagens:
Necessidade de liberar portas para alguns programas.
Dificuldade para alguns softwares atuarem como servidores.
Afinal, qual a diferença entre modo Bridge (ponte) e Router
(roteador)?
Basicamente a diferença entre os dois modos é que um modem em modo
Bridge conecta você diretamente a internet, atribuindo ao seu computador um
endereço IP da internet, enquanto um modem no modo Roteador obtém um
endereço da internet e controla o fluxo de dados para os computadores locais
(IPs
locais).
Quando o modem funciona como Bridge você não precisa abrir portas para
programas específicos, talvez esta seja a única vantagem de usar um modem
neste modo.
59
Como Acessar o WebAdmin do Modem:
Todos os passos, tando em router como em bridge, abaixo são válidos para:
Link Único.
Vários Links (LoadBalance) tanto em placas de rede individuais para cada link
como em vários links em somente uma placa de rede (eth Virtual (veth))
Configure o Link ou Links de internet no BFW 3.x como conexão pppoe. (Veja
como no Capítulo Conexões).
Para ter acesso ao WebAdmin dos modens em Bridge será preciso acrescentar
nas interfaces lógicas as variáveis:
LINK_MODEM_IP="" e LINK_MODEM_NETMASK=""
Exemplo:
edit /etc/brazilfw/logical/internet
LINK_ALIAS="internet"
LINK_CONNECTION="internet"
LINK_MODEM_IP="192.168.1.254"
LINK_MODEM_NETMASK="255.255.255.0"
LINK_TYPE="pppoe"
LINK_USERNAME="[email protected]"
LINK_PASSWORD="xxxxx"
LINK_WEIGHT="2"
LINK_DOWNSTREAM=2048
LINK_UPSTREAM=512
E
edit /etc/brazilfw/logical/internet2
LINK_ALIAS="internet2"
LINK_CONNECTION="internet"
LINK_MODEM_IP="192.168.2.254"
LINK_MODEM_NETMASK="255.255.255.0"
LINK_TYPE="pppoe"
LINK_USERNAME="[email protected]"
LINK_PASSWORD="xxxxx"
LINK_WEIGHT="1"
LINK_DOWNSTREAM=2048
LINK_UPSTREAM=512
60
Observação Importante: É necessário ter o Squid habilitado para se ter
acesso ao WebAdmin do respectivo Modem em Bridge.
Em um navegador entre com http://192.168.1.254 e http://192.168.2.254.
Figure 40: Print da tela BrazilFW => Configurações
61
Figure 41: Print da tela BrazilFW => Configurações
Depois e só entra no edit /etc/brazilfw/brazilfw.cfg
E ativa controle ip mac e qos
62
6. CONCLUSÃO.
Avisando um mercado promissor na área de diversões eletrônicas de lan
house teve o intuito de se aprimorar e testar soluções e atender empresas que
atua nessas atividades.
No decorrer do estagio nessa empresa foi de grande ganho de meu
curriculum profissional foi realizado com sucesso na empresa, dando
desempenho segurança na rede cabeada e wireless fazendo marração de Mac
address e ativando qualidade de serviço QOS. E fazendo cachê web,
thundercache
Sua conclusão esta meio fraca, falando só de lan
house, procure valorizar mais um servidor Linux para
empresas de pequeno médio e grande porte e de bons
profissionais qualificados atuando na área no caso você.
Nas Setas Direcionais, move-se a Prioridade, para cima ou para baixo
63
7. REFERENCIAS
Guia de instalação utilizado distribuição de software para o provedor
www.brasilfw.com.br
um guia de administradores de redes e bind dns
http://www.google.com.br/search?tbm=bks&tbo=1&q=servidores+e+redes+linux
Livro Uirá Ribeiro Prefácio de Jon “Maddog” Hall Diretor Executivo – Linux
Internacional 2º Edição Certificação em Linux
http://www.abusar.org/manuais/5200/torouterebridge.html
http://pc286.blogspot.com/2009/02/modem-adsl-diferencas-entre-osmodos.html
www.prefirolinux.com.br
Existem
novas
funcionalidades
que
foram
lançadas nessa versão 3.0.256 depois da uma
conferida. Também não achei nada referente ao
histórico das versões, seria legal ter.
Download

INSTITUTO CUIABÁ DE ENSINO E CULTURA- ICEC